SlideShare una empresa de Scribd logo
Actividad
Carlos Andrés Hernández
Tecnología en OBRAS CIVILES
Tunja
Universidad pedagógica y tecnológica de Colombia
2016
VIRUS INFORMATICO
Los virus informáticos son pequeños programas de software
diseñados para propagarse de un equipo a otro y para interferir en
el funcionamiento del equipo.
Un virus puede dañar o eliminar datos del equipo
Usan el programa correo electrónico Para programarse a otros
equipos o Incluso borrar todo el contenido
del disco duro.
Características de
los virus
Los virus se propagan mas fácilmente mediante datos
adjuntos en un mensaje de correo electrónico o de mensajería
instantánea
.
Los virus se pueden disfrazar como datos adjuntos de
imágenes divertidas, tarjetas de felicitación, archivos de video
o audio
Se propagan como descargas de internet.se pueden ocultar
en el software ilícito u otro archivos o programas que se
pueden descargar
ACCIONES PRODUCIDAS
POR EL VIRUS
 Unirse a programas instalados en el ordenador permitiendo
su propagación.
 Mostrar en la pantalla imágenes, mensajes humorísticos
generalmente molestos.
 Bloquea el ordenador
 Reducir el espacio en el disco duro
 Molestando al usuario cerrando ventanas automáticamente
COMO DETECTAR LOS VIRUS
 Reducción del espacio en la memoria o
disco duro
 Aparición de mensajes de error no
comunes
 Fallas en la ejecución de programas
 Frecuentes caídas del sistema
 Tiempo de carga mayores
 los operadores rutinarios se realiza con
mas lentitud
 Aparición de programas residentes en
memorias desconocidas
Clasificación de los virus
• VIRUS QUE AFECTAN AL DISCO DURO :infectan a disco duro y
se alojan en el área donde están los archivos que se cargan a la memoria , principalmente
antes que sea detectado, toma el control dela computadora y lo conserva todo el tiempo.
• VIRUS SE SISTEMAS : infectan a los archivos que la maquina utiliza como
interface con el usuario ejemplo command.com adquiere el control para infectar todo
el disco duro que se introduzca el n computador
• VIRUS DE ARCHIVOS: este tipo de virus ataca loa archivos en su
mayoria son ejecutables ejemplo los archivos con extensiones exe.com se
activa al encender la computadora para después descargar a menoría y
empezar a infectar los archivos
TIPO DE VIRUS
• Gusano de worm
• Bomba de tiempo
• Caballo de Troya
• Virus fantasma o de ocultamiento
• Retro virus
• Virus backdoors
• Virus falso o hoax
• Boot sector virus
• Virus de macro
• Virus de sobre escritura
• Virus residentes
• Virus de enlaces o directorio
• Virus mutantes o polimórficos
• virus múltiple
GUSANO DE WORM
Es un programa cuyo única finalidad es la de ir consumiendo la
memoria RAM del sistema, se incorpora así mismo sucesivamente
hasta que desborda la RAM, siendo esta su única acción maligna
Bomba de tiempo
Son programas ocultos en la memoria del sistema , en los
discos o en los archivos de programas ejecutables con tipo
exe que esperan una fecha u hora determinada para
explotar , algunos de estos virus son destructivos y solo
exhiben mensajes en la pantalla al momento de la
«explosión» .
CABALLO DE TROYA
es un programa dañino que se oculta en otro programa
legitimo , y que produce sus efectos perniciosos al
ejecutarse no es capaz de infectar otros archivos o
soportes y son de ejecutar una vez aunque es suficiente en
la mayoría de las ocasiones para causar efecto destructivo
Virus fantasmas o
de ocultamiento
Engañan a los software antivirus , esencialmente un
virus de este tipo conserva información sobre los
archivos que ha infectado y luego espera en memoria
e intercepta cualquier programa antivirus que busque
archivos modificados y le ofrece la información
antigua en lugar de la nueva.
RETROVIRUS
INTENTA EVITAR O ESCONDER LA OPERACIÓN DE
UN PROGRAMA ANTIVIRUS , EL ATAQUE PUEDE
SER ESPECIFICO A UN ANTIVIRUS O EN FORMAS
GENETICA
VIRUS FALSOS HOAX
Los denominados virus falsos en realidad no son virus , sino
cadenas de mensajes distribuidos a través normalmente del
correo electrónico y las redes , estos mensajes normalmente
informan acercan de el peligro de infección del virus los
cuales mayormente son falsos y cuyo único objetivo es sobre
cargar el flujo de información
BOOT SECTOR VIRUS
COMPONENTE DEL SISTEMA DE ARRANQUE DES
DISCO DURO E IMPIDEN SU PUESTA EN
FUNCIONAMIENTO, PARA ELIMINAR SE DEBE HACER
USO DE UN CD DE ARRANQUE , ESTOS VIRUS NO
INFECTAN HASTA QUE SE PONGA EN MARCHA EL
ORDENADOR CON UN DISCO INFECTADO
VIRUS MACRO
Infectan documentos Word y hojas
de calculo Excel , solo se puede
infectar o propagarse a través de
archivos exe o COM tiene
capacidad de infectar y duplicarse
en un mismo sistema
VIRUS DE SOBREESCRITURA
Estos virus sobrescriben y destruyen la
información de los documentos a los que
infectan dejándolos inservibles , puede
eliminarse limpiando el contenido donde se
encuentra solo que se puede perder
VIRUS RESISTENTDE
Se colocan automáticamente
en la memoria de la
computadora y desde allá
espera la ejecución de algún
programa de utilización de
algún archivo
Virus de enlaces o directorio
Modifican las direcciones que
permiten, a nivel interno
acceder a cada uno de los
archivos existentes y como
consecuencia no es posible
localizarlos y trabajar con ellos .
VIRUS MUTANTES O
POLIORFICOS
Son virus matan , es decir ,
cambian cierta parte de su
código , fuente haciendo
uso de procesos de
encriptación y de las
mismas tecnologías que
utilizan los antivirus debido
estas mutaciones , cada
generación de virus es
diferente a la versión
anterior ,dificultando así su
detección y eliminaciones
Virus múltiples
Son virus que infectan archivos ejecutables
y el sector de booteo simultáneamente en
ellos la acción combinando del virus del
programa y del los virus del sector de
arranque
TIPO DE ANTIVIRUS
NORTON
 MCAFEE
 SOPHOS
NOIMA-AV
PANDA
F-SECURE
PC-CILLIN
VACUNAS INFORMÁTICAS
Vacunas informáticas
• Las vacunas son producto mas sencillo que
los programas antivirus . Estos últimos que
con su configuración .actual se ha
convertido en grandes programas ,
además de prevenir y eliminar los virus
conocidos en función de contrafuego y
contra programas
TIPO DE VACUNAS
1. CA: solo detención
2. CA: detención y desinversión
3. CA: detención y aborto de la acción
4. CB: comparación por firma
5. CB: comparación de igsnature de archivos
6. CB: por método sheuristico
7. CC: invocado por el usuario
8. CC: invocado por la actividad del sistema
VIDEO DE LOS
VIRUS INFORMATICOS
• PAGINA WEB
• https://www.youtube.com/watch?v=ntyGo2wCqmk
PAGINA WEB
infografías
http://es.slideshare.net/liliviri/virus-y-vacunas-
informaticas?utm_source=slideshow02&utm_medium=ssemail&utm_c
ampaign=share_slideshow_loggedout
http://es.slideshare.net/khota24/los-virus-y-vacunas-
informaticas?utm_source=slideshow01&utm_medium=ssemail&utm_c
ampaign=share_slideshow_loggedout
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus
Virus Virus
Virus
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Destacado (18)

HOJA DE VIDA
HOJA DE VIDAHOJA DE VIDA
HOJA DE VIDA
 
Cindy_Siems_RESUME_2016
Cindy_Siems_RESUME_2016Cindy_Siems_RESUME_2016
Cindy_Siems_RESUME_2016
 
ребусы
ребусыребусы
ребусы
 
Comunicación y sociedad
Comunicación y sociedadComunicación y sociedad
Comunicación y sociedad
 
Tejido conectivo Histologia
Tejido conectivo HistologiaTejido conectivo Histologia
Tejido conectivo Histologia
 
MATERI TIK BAB 4
MATERI TIK BAB 4MATERI TIK BAB 4
MATERI TIK BAB 4
 
éTanchéitéàl'air
éTanchéitéàl'airéTanchéitéàl'air
éTanchéitéàl'air
 
Développement commercial et marketing des marques
Développement commercial  et marketing des marquesDéveloppement commercial  et marketing des marques
Développement commercial et marketing des marques
 
παρουσιαση για την εργασια
παρουσιαση για την εργασιαπαρουσιαση για την εργασια
παρουσιαση για την εργασια
 
Emocion
EmocionEmocion
Emocion
 
MATERI TIK BAB 5
MATERI TIK BAB 5MATERI TIK BAB 5
MATERI TIK BAB 5
 
Memoria
MemoriaMemoria
Memoria
 
MATERI TIK BAB 1
MATERI TIK BAB 1MATERI TIK BAB 1
MATERI TIK BAB 1
 
MATERI TIK BAB 6
MATERI TIK BAB 6MATERI TIK BAB 6
MATERI TIK BAB 6
 
MATERI TIK BAB 2
MATERI TIK BAB 2MATERI TIK BAB 2
MATERI TIK BAB 2
 
MATERI TIK BAB 3
MATERI TIK BAB 3MATERI TIK BAB 3
MATERI TIK BAB 3
 
Sponsorship Package 2016-2017
Sponsorship Package 2016-2017Sponsorship Package 2016-2017
Sponsorship Package 2016-2017
 
CES 2013 - deébriefing du salon par Bernard Neumeister
CES 2013 - deébriefing du salon par Bernard NeumeisterCES 2013 - deébriefing du salon par Bernard Neumeister
CES 2013 - deébriefing du salon par Bernard Neumeister
 

Similar a Diapositivas carlos

Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus informático camilo collantes
Virus informático camilo collantesVirus informático camilo collantes
Virus informático camilo collantes1115916836
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas ALEXANDRATORRES123
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Vaiti Gonzalez
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKatherin Celis
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasAlejandro Sanchez
 

Similar a Diapositivas carlos (20)

Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus informático camilo collantes
Virus informático camilo collantesVirus informático camilo collantes
Virus informático camilo collantes
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Virus
VirusVirus
Virus
 
VIRUS INFORMATICOS CLAUDIA
VIRUS INFORMATICOS CLAUDIAVIRUS INFORMATICOS CLAUDIA
VIRUS INFORMATICOS CLAUDIA
 

Último

Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesPABLOCESARGARZONBENI
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 

Último (20)

Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 

Diapositivas carlos

  • 1. Actividad Carlos Andrés Hernández Tecnología en OBRAS CIVILES Tunja Universidad pedagógica y tecnológica de Colombia 2016
  • 2. VIRUS INFORMATICO Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. Un virus puede dañar o eliminar datos del equipo Usan el programa correo electrónico Para programarse a otros equipos o Incluso borrar todo el contenido del disco duro.
  • 3. Características de los virus Los virus se propagan mas fácilmente mediante datos adjuntos en un mensaje de correo electrónico o de mensajería instantánea . Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación, archivos de video o audio Se propagan como descargas de internet.se pueden ocultar en el software ilícito u otro archivos o programas que se pueden descargar
  • 4. ACCIONES PRODUCIDAS POR EL VIRUS  Unirse a programas instalados en el ordenador permitiendo su propagación.  Mostrar en la pantalla imágenes, mensajes humorísticos generalmente molestos.  Bloquea el ordenador  Reducir el espacio en el disco duro  Molestando al usuario cerrando ventanas automáticamente
  • 5. COMO DETECTAR LOS VIRUS  Reducción del espacio en la memoria o disco duro  Aparición de mensajes de error no comunes  Fallas en la ejecución de programas  Frecuentes caídas del sistema  Tiempo de carga mayores  los operadores rutinarios se realiza con mas lentitud  Aparición de programas residentes en memorias desconocidas
  • 6. Clasificación de los virus • VIRUS QUE AFECTAN AL DISCO DURO :infectan a disco duro y se alojan en el área donde están los archivos que se cargan a la memoria , principalmente antes que sea detectado, toma el control dela computadora y lo conserva todo el tiempo. • VIRUS SE SISTEMAS : infectan a los archivos que la maquina utiliza como interface con el usuario ejemplo command.com adquiere el control para infectar todo el disco duro que se introduzca el n computador • VIRUS DE ARCHIVOS: este tipo de virus ataca loa archivos en su mayoria son ejecutables ejemplo los archivos con extensiones exe.com se activa al encender la computadora para después descargar a menoría y empezar a infectar los archivos
  • 7. TIPO DE VIRUS • Gusano de worm • Bomba de tiempo • Caballo de Troya • Virus fantasma o de ocultamiento • Retro virus • Virus backdoors • Virus falso o hoax • Boot sector virus • Virus de macro • Virus de sobre escritura • Virus residentes • Virus de enlaces o directorio • Virus mutantes o polimórficos • virus múltiple
  • 8. GUSANO DE WORM Es un programa cuyo única finalidad es la de ir consumiendo la memoria RAM del sistema, se incorpora así mismo sucesivamente hasta que desborda la RAM, siendo esta su única acción maligna
  • 9. Bomba de tiempo Son programas ocultos en la memoria del sistema , en los discos o en los archivos de programas ejecutables con tipo exe que esperan una fecha u hora determinada para explotar , algunos de estos virus son destructivos y solo exhiben mensajes en la pantalla al momento de la «explosión» .
  • 10. CABALLO DE TROYA es un programa dañino que se oculta en otro programa legitimo , y que produce sus efectos perniciosos al ejecutarse no es capaz de infectar otros archivos o soportes y son de ejecutar una vez aunque es suficiente en la mayoría de las ocasiones para causar efecto destructivo
  • 11. Virus fantasmas o de ocultamiento Engañan a los software antivirus , esencialmente un virus de este tipo conserva información sobre los archivos que ha infectado y luego espera en memoria e intercepta cualquier programa antivirus que busque archivos modificados y le ofrece la información antigua en lugar de la nueva.
  • 12. RETROVIRUS INTENTA EVITAR O ESCONDER LA OPERACIÓN DE UN PROGRAMA ANTIVIRUS , EL ATAQUE PUEDE SER ESPECIFICO A UN ANTIVIRUS O EN FORMAS GENETICA
  • 13. VIRUS FALSOS HOAX Los denominados virus falsos en realidad no son virus , sino cadenas de mensajes distribuidos a través normalmente del correo electrónico y las redes , estos mensajes normalmente informan acercan de el peligro de infección del virus los cuales mayormente son falsos y cuyo único objetivo es sobre cargar el flujo de información
  • 14. BOOT SECTOR VIRUS COMPONENTE DEL SISTEMA DE ARRANQUE DES DISCO DURO E IMPIDEN SU PUESTA EN FUNCIONAMIENTO, PARA ELIMINAR SE DEBE HACER USO DE UN CD DE ARRANQUE , ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN MARCHA EL ORDENADOR CON UN DISCO INFECTADO
  • 15. VIRUS MACRO Infectan documentos Word y hojas de calculo Excel , solo se puede infectar o propagarse a través de archivos exe o COM tiene capacidad de infectar y duplicarse en un mismo sistema VIRUS DE SOBREESCRITURA Estos virus sobrescriben y destruyen la información de los documentos a los que infectan dejándolos inservibles , puede eliminarse limpiando el contenido donde se encuentra solo que se puede perder
  • 16. VIRUS RESISTENTDE Se colocan automáticamente en la memoria de la computadora y desde allá espera la ejecución de algún programa de utilización de algún archivo Virus de enlaces o directorio Modifican las direcciones que permiten, a nivel interno acceder a cada uno de los archivos existentes y como consecuencia no es posible localizarlos y trabajar con ellos .
  • 17. VIRUS MUTANTES O POLIORFICOS Son virus matan , es decir , cambian cierta parte de su código , fuente haciendo uso de procesos de encriptación y de las mismas tecnologías que utilizan los antivirus debido estas mutaciones , cada generación de virus es diferente a la versión anterior ,dificultando así su detección y eliminaciones Virus múltiples Son virus que infectan archivos ejecutables y el sector de booteo simultáneamente en ellos la acción combinando del virus del programa y del los virus del sector de arranque
  • 18. TIPO DE ANTIVIRUS NORTON  MCAFEE  SOPHOS NOIMA-AV PANDA F-SECURE PC-CILLIN
  • 20. Vacunas informáticas • Las vacunas son producto mas sencillo que los programas antivirus . Estos últimos que con su configuración .actual se ha convertido en grandes programas , además de prevenir y eliminar los virus conocidos en función de contrafuego y contra programas
  • 21. TIPO DE VACUNAS 1. CA: solo detención 2. CA: detención y desinversión 3. CA: detención y aborto de la acción 4. CB: comparación por firma 5. CB: comparación de igsnature de archivos 6. CB: por método sheuristico 7. CC: invocado por el usuario 8. CC: invocado por la actividad del sistema
  • 22. VIDEO DE LOS VIRUS INFORMATICOS • PAGINA WEB • https://www.youtube.com/watch?v=ntyGo2wCqmk PAGINA WEB

Notas del editor

  1. s
  2. d