SlideShare una empresa de Scribd logo
LAURA NATHALIE OJEDA
BONILLA
Virus y vacunas
informáticas
TIPOS DE VIRUS:
TODOS LOS VIRUS TIENE EN COMÚN UNA CARACTERÍSTICA, Y ES QUE
CREAN EFECTOS PERNICIOSOS. A CONTINUACIÓN TE PRESENTAMOS LA
CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS, BASADA EN EL DAÑO QUE
CAUSAN Y EFECTOS QUE
PROVOCAN.
CABALLO DE TROYA
GUSANO
VIRUS DE MACROS
VIRUS DE SOBRESCRITA
VIRUS DE PROGRAMA
VIRUS DE BOOT
VIRUS RESIDENTES
VIRUS DE ENLACE O DIRECTORIO
VIRUS FALSO O HOAX
VIRUS MÚLTIPLES
TIPOS DE ANTIVIRUS
ANTIVIRUS PREVENTORES
ANTIVIRUS IDENTIFICADORES
ANTIVIRUS DESCONTAMINADORES
CABALLO DE TROYA:
ES UN PROGRAMA DAÑINO QUE SE OCULTA EN OTRO PROGRAMA LEGÍTIMO, Y
QUE PRODUCE SUS EFECTOS PERNICIOSOS AL EJECUTARSE ESTE ULTIMO. EN ESTE
CASO, NO ES CAPAZ DE INFECTAR OTROS ARCHIVOS O SOPORTES, Y SÓLO SE
EJECUTA UNA VEZ, AUNQUE ES SUFICIENTE, EN LA MAYORÍA DE LAS OCASIONE
PARA CAUSAR SU EFECTO DESTRUCTIVO.
GUSANO:
ES UN PROGRAMA CUYA ÚNICA FINALIDAD ES LA DE IR
CONSUMIENDO LA MEMORIA DEL SISTEMA, SE COPIA ASÍ
MISMO SUCESIVAMENTE, HASTA QUE DESBORDA LA RAM,
SIENDO ÉSTA SU ÚNICA ACCIÓN
MALIGNA.
Virus de macros:
Un macro es una secuencia de ordenes de teclado y
mouse asignadas a una sola tecla, símbolo o comando.
Son muy útiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan
a archivos y plantillas que los contienen, haciéndose
pasar por una macro y actuaran hasta que el archivo
se abra o utilice.
VIRUS DE SOBRE ESCRITURA:
SOBRESCRIBEN EN EL INTERIOR DE LOS ARCHIVOS ATACADOS,
HACIENDO QUE SE PIERDA EL CONTENIDO DE LOS MISMOS.
Virus de Programa:
Comúnmente infectan archivos con extensiones EXE, COM, OVL, DRV, BIN,
DLL, y SYS, los dos primeros son atacados más frecuentemente por que se
utilizan mas.
VOLVER
Virus de Boot:
Son virus que infectan sectores de
inicio discos duros; también pueden
infectar las tablas de particiones de
los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora
y desde ella esperan la ejecución de algún programa o la
utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno,
acceder a cada uno de los archivos existentes, y como
consecuencia no es posible localizarlos y trabajar con ellos
VIRUS FALSO O HOAX:
LOS DENOMINADOS VIRUS FALSOS EN REALIDAD NO
SON VIRUS, SINO CADENAS DE MENSAJES DISTRIBUIDAS
A TRAVÉS DEL CORREO ELECTRÓNICO Y LAS REDES.
ESTOS MENSAJES NORMALMENTE INFORMAN ACERCA
DE PELIGROS DE INFECCIÓN DE VIRUS, LOS CUALES
MAYORMENTE SON FALSOS Y CUYO ÚNICO OBJETIVO
ES SOBRECARGAR EL FLUJO DE INFORMACIÓN A TRAVÉS
DE LAS REDES Y EL CORREO ELECTRÓNICO DE TODO EL
MUNDO.
VIRUS MÚLTIPLES:
SON VIRUS QUE INFECTAN ARCHIVOS EJECUTABLES Y
SECTORES DE BOOTEO SIMULTÁNEAMENTE,
COMBINANDO EN ELLOS LA ACCIÓN DE LOS VIRUS DE
PROGRAMA Y DE LOS VIRUS DE SECTOR DE ARRANQUE
 TIPOS DE ANTIVIRUS:
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infección, previniéndola. De esta manera,
permanecen en la memoria de la computadora, monitoreando ciertas acciones y
funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar
determinados programas infecciosos que afectan al sistema. Los virus
identificadores también rastrean secuencias de bytes de códigos específicos
vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los
identificadores. Sin embargo, su principal diferencia radica en el hecho de que el
propósito de esta clase de antivirus es descontaminar un sistema que fue infectado,
a través de la eliminación de programas malignos. El objetivo es retornar dicho
sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe
contar con una exactitud en la detección de los programas malignos.
Laura nathalie ojeda bonilla

Más contenido relacionado

La actualidad más candente

Diapositivas de los virus y vacunas informaticas
Diapositivas de los virus y vacunas informaticasDiapositivas de los virus y vacunas informaticas
Diapositivas de los virus y vacunas informaticas
anasofiapena
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
1050602645
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
Jennifer Aguilar
 
Profit & loss statements
Profit & loss statementsProfit & loss statements
Profit & loss statements
daisy sumpango
 
Presentación1
Presentación1Presentación1
Presentación1
Nanda Sabando
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
mayerly1983-1
 
VIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICAVIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICA
Flor Pinilla
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
FranciscoM10
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
marycela cuesta
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
IVAN CAMILO CARREÑO PEREZ
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
rockchy
 
Virus
VirusVirus
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
jimenez_esperanza_
 
Que es un_virus_informatico[1]
Que es un_virus_informatico[1]Que es un_virus_informatico[1]
Que es un_virus_informatico[1]
yessica
 
Informatica
InformaticaInformatica
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
johnh555
 
Yefferson Fonseca Vargas Riesgos de la información electrónica
Yefferson Fonseca Vargas Riesgos de la información electrónicaYefferson Fonseca Vargas Riesgos de la información electrónica
Yefferson Fonseca Vargas Riesgos de la información electrónica
yefferson fonseca vargas
 

La actualidad más candente (17)

Diapositivas de los virus y vacunas informaticas
Diapositivas de los virus y vacunas informaticasDiapositivas de los virus y vacunas informaticas
Diapositivas de los virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Profit & loss statements
Profit & loss statementsProfit & loss statements
Profit & loss statements
 
Presentación1
Presentación1Presentación1
Presentación1
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
VIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICAVIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICA
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Que es un_virus_informatico[1]
Que es un_virus_informatico[1]Que es un_virus_informatico[1]
Que es un_virus_informatico[1]
 
Informatica
InformaticaInformatica
Informatica
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Yefferson Fonseca Vargas Riesgos de la información electrónica
Yefferson Fonseca Vargas Riesgos de la información electrónicaYefferson Fonseca Vargas Riesgos de la información electrónica
Yefferson Fonseca Vargas Riesgos de la información electrónica
 

Destacado

Career Planning Report
Career Planning ReportCareer Planning Report
Career Planning Report
Yu Liu
 
Johannita la mas bonita
Johannita la mas bonitaJohannita la mas bonita
Johannita la mas bonita
johanna erazo
 
stephaniewilliams-resume
stephaniewilliams-resumestephaniewilliams-resume
stephaniewilliams-resume
stephanie williams
 
Laura nathalie ojeda bonilla
Laura nathalie ojeda bonillaLaura nathalie ojeda bonilla
Laura nathalie ojeda bonilla
laura nathalie ojeda bonillla
 
Modelos de desarrollo de software
Modelos de desarrollo de softwareModelos de desarrollo de software
Modelos de desarrollo de software
Mauricio Chura Beltran
 
IE Magazine Article
IE Magazine ArticleIE Magazine Article
IE Magazine Article
Laura Devine
 
La quinta gener aciion de las comjputadoras
La quinta gener aciion de las comjputadorasLa quinta gener aciion de las comjputadoras
La quinta gener aciion de las comjputadoras
wilmer Meza
 
Short Resume
Short ResumeShort Resume
Short Resume
Howard Stanley
 
2016Company Profile
2016Company Profile2016Company Profile
2016Company Profile
Daniel Rui
 
Part 1: Minecraft, Exploration and Other Educational Apps
Part 1: Minecraft, Exploration and Other Educational AppsPart 1: Minecraft, Exploration and Other Educational Apps
Part 1: Minecraft, Exploration and Other Educational Apps
Victoria Woelders
 
Jenna Jenkins HSTRY Presentation
Jenna Jenkins HSTRY PresentationJenna Jenkins HSTRY Presentation
Jenna Jenkins HSTRY Presentation
Jenna Jenkins
 
Coprifuoco
CoprifuocoCoprifuoco
Coprifuoco
ronaldo fontoura
 
Part 2: Playdate and Planning with Educational Apps
Part 2: Playdate and Planning with Educational AppsPart 2: Playdate and Planning with Educational Apps
Part 2: Playdate and Planning with Educational Apps
Victoria Woelders
 

Destacado (13)

Career Planning Report
Career Planning ReportCareer Planning Report
Career Planning Report
 
Johannita la mas bonita
Johannita la mas bonitaJohannita la mas bonita
Johannita la mas bonita
 
stephaniewilliams-resume
stephaniewilliams-resumestephaniewilliams-resume
stephaniewilliams-resume
 
Laura nathalie ojeda bonilla
Laura nathalie ojeda bonillaLaura nathalie ojeda bonilla
Laura nathalie ojeda bonilla
 
Modelos de desarrollo de software
Modelos de desarrollo de softwareModelos de desarrollo de software
Modelos de desarrollo de software
 
IE Magazine Article
IE Magazine ArticleIE Magazine Article
IE Magazine Article
 
La quinta gener aciion de las comjputadoras
La quinta gener aciion de las comjputadorasLa quinta gener aciion de las comjputadoras
La quinta gener aciion de las comjputadoras
 
Short Resume
Short ResumeShort Resume
Short Resume
 
2016Company Profile
2016Company Profile2016Company Profile
2016Company Profile
 
Part 1: Minecraft, Exploration and Other Educational Apps
Part 1: Minecraft, Exploration and Other Educational AppsPart 1: Minecraft, Exploration and Other Educational Apps
Part 1: Minecraft, Exploration and Other Educational Apps
 
Jenna Jenkins HSTRY Presentation
Jenna Jenkins HSTRY PresentationJenna Jenkins HSTRY Presentation
Jenna Jenkins HSTRY Presentation
 
Coprifuoco
CoprifuocoCoprifuoco
Coprifuoco
 
Part 2: Playdate and Planning with Educational Apps
Part 2: Playdate and Planning with Educational AppsPart 2: Playdate and Planning with Educational Apps
Part 2: Playdate and Planning with Educational Apps
 

Similar a Laura nathalie ojeda bonilla

Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
Carlos Nieto
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
Jorge Zambrano
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
manuel rios beltran
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
CARLOSSUA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
manuel rios beltran
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
karinadelgadocelis
 
virus y vacunas informáticas
virus y vacunas informáticas virus y vacunas informáticas
virus y vacunas informáticas
Yuli Vanessa Azuero Serna
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
borisalexander000
 
Virus
VirusVirus
Virus
nellyquito
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Salome1512
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Nayibe Pinto
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
Christina Montalvo Farret
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
derly19
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
EDWIN OSPINA
 
Virus
VirusVirus
Virus
nellyquito
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Mauricio Cupa
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
Diego Barrera Valderrama
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
mayerly1983-1
 
Subir...
Subir...Subir...
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
LAu RuIz
 

Similar a Laura nathalie ojeda bonilla (20)

Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informáticas
virus y vacunas informáticas virus y vacunas informáticas
virus y vacunas informáticas
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Último

Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 

Último (20)

Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 

Laura nathalie ojeda bonilla

  • 1. LAURA NATHALIE OJEDA BONILLA Virus y vacunas informáticas
  • 2. TIPOS DE VIRUS: TODOS LOS VIRUS TIENE EN COMÚN UNA CARACTERÍSTICA, Y ES QUE CREAN EFECTOS PERNICIOSOS. A CONTINUACIÓN TE PRESENTAMOS LA CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS, BASADA EN EL DAÑO QUE CAUSAN Y EFECTOS QUE PROVOCAN.
  • 3. CABALLO DE TROYA GUSANO VIRUS DE MACROS VIRUS DE SOBRESCRITA VIRUS DE PROGRAMA VIRUS DE BOOT VIRUS RESIDENTES VIRUS DE ENLACE O DIRECTORIO VIRUS FALSO O HOAX VIRUS MÚLTIPLES TIPOS DE ANTIVIRUS ANTIVIRUS PREVENTORES ANTIVIRUS IDENTIFICADORES ANTIVIRUS DESCONTAMINADORES
  • 4. CABALLO DE TROYA: ES UN PROGRAMA DAÑINO QUE SE OCULTA EN OTRO PROGRAMA LEGÍTIMO, Y QUE PRODUCE SUS EFECTOS PERNICIOSOS AL EJECUTARSE ESTE ULTIMO. EN ESTE CASO, NO ES CAPAZ DE INFECTAR OTROS ARCHIVOS O SOPORTES, Y SÓLO SE EJECUTA UNA VEZ, AUNQUE ES SUFICIENTE, EN LA MAYORÍA DE LAS OCASIONE PARA CAUSAR SU EFECTO DESTRUCTIVO.
  • 5. GUSANO: ES UN PROGRAMA CUYA ÚNICA FINALIDAD ES LA DE IR CONSUMIENDO LA MEMORIA DEL SISTEMA, SE COPIA ASÍ MISMO SUCESIVAMENTE, HASTA QUE DESBORDA LA RAM, SIENDO ÉSTA SU ÚNICA ACCIÓN MALIGNA.
  • 6. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 7. VIRUS DE SOBRE ESCRITURA: SOBRESCRIBEN EN EL INTERIOR DE LOS ARCHIVOS ATACADOS, HACIENDO QUE SE PIERDA EL CONTENIDO DE LOS MISMOS.
  • 8. Virus de Programa: Comúnmente infectan archivos con extensiones EXE, COM, OVL, DRV, BIN, DLL, y SYS, los dos primeros son atacados más frecuentemente por que se utilizan mas. VOLVER
  • 9. Virus de Boot: Son virus que infectan sectores de inicio discos duros; también pueden infectar las tablas de particiones de los discos.
  • 10. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 11. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos
  • 12. VIRUS FALSO O HOAX: LOS DENOMINADOS VIRUS FALSOS EN REALIDAD NO SON VIRUS, SINO CADENAS DE MENSAJES DISTRIBUIDAS A TRAVÉS DEL CORREO ELECTRÓNICO Y LAS REDES. ESTOS MENSAJES NORMALMENTE INFORMAN ACERCA DE PELIGROS DE INFECCIÓN DE VIRUS, LOS CUALES MAYORMENTE SON FALSOS Y CUYO ÚNICO OBJETIVO ES SOBRECARGAR EL FLUJO DE INFORMACIÓN A TRAVÉS DE LAS REDES Y EL CORREO ELECTRÓNICO DE TODO EL MUNDO.
  • 13. VIRUS MÚLTIPLES: SON VIRUS QUE INFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOOTEO SIMULTÁNEAMENTE, COMBINANDO EN ELLOS LA ACCIÓN DE LOS VIRUS DE PROGRAMA Y DE LOS VIRUS DE SECTOR DE ARRANQUE
  • 14.  TIPOS DE ANTIVIRUS: ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.