SlideShare una empresa de Scribd logo
LIDY JOHANA REYES
TECNOLOGÍA EN REGENCIA DE FARMACIA
TUNJA 2015
INTRODUCCION
LOS INCREIBLES AVANCES EN LA TECNOLOGÍA Y LA RAPIDEZ EN LASCOMUNICACIONES NOS
HA TRAÍDO UNA SERIE DE VENTAJAS COMO PERMITIRNOS OBTENER :
1. TRANSFERENCIA DE DATOS,
2. SONIDOS
3. IMÁGENES
4. HASTA REALIZAR COMERCIO DE FORMA ELECTRÓNICA.
• DONDE SE NOS VUELVE APETECIBLE POR LOS USUARIOS YA QUE FACILITA NUESTRO
DESEMPEÑO EN NUESTRAS ACTIVIDADES.
• TAMBIÉN NOS HA TRAÍDO UNA SERIE DE PROBLEMAS COMO LO SON LOS VIRUS
INFORMÁTICOS QUE SON LAS PRINCIPALES CAUSAS DE PERDIDA DE INFORMACIÓN EN
NUESTROS COMPUTADORES ,POR ELLO ES FUNDAMENTAL TENER PROTEGIDO
ADECUADAMENTE NUESTROS COMPUTADORES .
 POR ESO COMO USUARIOS DEBEMOS ESTAR INVIRTIENDO CADA VEZ MAS EN LOS
ANTIVIRUS PARA LA ELIMINACIÓN Y ERRADICACIÓN DE ESTOS.
YA QUE LOS ANTIVIRUSNO SON NADA MAS SINO PROGRAMAS PARA LA IDENTIFICACIÓN Y
ELIMINACIÓN DE VIRUS .
CONTENIDO
 QUE ES UN VIRUS
 MODOS DE INFECCION DE LOS VIRUS
 MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LAS
COMPUTADORAS
 TIPOS DE VIRUS
 ANTIVIRUS
 PREVENIR Y ELIMINAR VIRUS INFORMATICOS
 CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS
 TIPOS DE ANTIVIRUS
 OTROS ANTIVIRUS
 CONCLUSIONES
 BIBLIOGRAFIA
¿QUÉ ES UN VIRUS?
 .Es un pequeño programa escrito intencionalmente para
instalarse en la computadora de un usuario sin el
conocimiento o el permiso de este.
 Decimos que es un programa parásito porque el programa
ataca a los archivos o sector es de "booteo" y se
replica a sí mismo para continuar su esparcimiento.
 Algunos se limitan solamente a replicarse, mientras que
otros pueden producir serios daños que pueden afectar a los
sistemas. Se ha llegado a un punto tal, que un nuevo virus
llamado W95/CIH-10xx. o también como CIH.Spacefiller
(puede aparecer el 26 de cada mes, especialmente 26 de
Junio y 26 de Abril) ataca al BIOS de la PC huésped y
cambiar su configuración de tal forma que se requiere
cambiarlo.
 Nunca se puede asumir que un virus es inofensivo y dejarlo
"flotando" en el sistema.
¿CÓMO NACIERON LOS VIRUS?
 Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y
Robert Morris idearon un juego al que llamaron Core War (Guerra
en lo Central, aludiendo a la memoria de la computadora),
 Que se convirtió en el pasatiempo de algunos de los programadores
de los laboratorios Bell de AT&T. El juego consistía en que dos
jugadores escribieran cada uno un programa llamado organismo,
cuyo hábitat fuera la memoria de la computadora.
 A partir de una señal, cada programa intentaba forzar al otro a
efectuar una instrucción inválida, ganando el primero que lo
consiguiera. Al término del juego, se borraba de la memoria todo
rastro de la batalla, ya que estas actividades eran severamente
sancionadas por los jefes por ser un gran riesgo dejar un organismo
suelto que pudiera acabar con las aplicaciones del día siguiente.
 De esta manera surgieron los programas destinados a dañar en la
escena de la computación.
CLASES DE VIRUS
Los virus se clasifican por el modo en que actúan infectando
la computadora:
 Programa : Infectan archivos ejecutables tales como .com
/ .exe / .ovl / .drv / .sys / .
 bin Boot: Infectan los sectores Boot Record, Master Boot,
FAT y la Tabla de Partición.
 Múltiples: Infectan programas y sectores de
"booteo".
 Bios: Atacan al Bios para desde allí reescribir los discos
duros.
 Hoax: Se distribuyen por e-mail y la única forma de
eliminarlos es el uso del sentido común.
MODOS DE INFECCION DE LOS VIRUS
 LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO
LAS INTRUCCIONES O CODIGO EJECUTABLE QUE
HACEN FUNCIONAR LOS PROGRAMAS PASAN DE
UN COMPUTADOR A OTRO.
 UNA VEZ ACTIVADO EL VIRUSSE REPRODUCE
COPIANDOSE EN EL DISCO DURO, EN DOS
COSFLEXIBLES O REDES INFORMATICAS.
 Y SE EJECUTAN DANDO DOBLE CLICK A LOS
ARCHIVOS INFECTADOS O VIENDO I-MAILSCON
ARCHIVOS ADJUNTOS.
MEDIOS DE ENTRADA DE LOS VIRUS EN LAS
COMPUTADORAS
CORREO ELECTRONICO WWW MEDIOS DE
ALMACENAMIENTO
TIPOS DE VIRUS
LOS VIRUS CREAN EFECTOS PERNICIOSOS, A
CONTINUACION SE PRESEN LOS TIPOS DE VIRUS:
 CABALLOS DE TROYA
 GUSANOS
 VIRUS DE MACROS
 VIRUS DE SOBREESCRITURA
 BOMBAS DE TIEMPO
 VIRUS DE PROGRAMA
 VIRUS BOOT
 VIRUS DE ENLACE O DIRECTORIO
 VIRUS FALSOS O HOAX
 VIRUS MUTANTES O POLIFORMICOS
 VIRUS MULTIPLES
 VIRUS STEALTH O INVISIBLES
CABALLO DE TROYA GUSANO O WORMES
Es un programa dañino , se oculta en otro su
única finalidad es la de desprogramar el
legítimo, y que consumiendo la memoria
produce sus efectos del sistema.
Se copia así perniciosos al mismo sucesivamente,
ejecutarse, no es capaz hasta que desborda la
de infectar otros ram, siendo ésta su única
archivos o soportes y acción maligna.
Sólo se ejecuta una vez, aunque es suficiente en
la mayoría de las ocasiones para causar su
efecto destructivo.
VIRUS DE MACROS VIRUS DE
SOBREESCRITURA
 infectan documentos sobrescriben y word, y destruyen
las hojas de calculo excel, solo se puede infectar o
dañar la información de los documentos a propagarse
a través de que infecta archivos .excel o
dejandolos.com, tiene capacidad de inservibles, puede
infectar y auto eliminar, se copian en un mismo
limpiando , el sistema a otros contenidos donde se
sistematizan o en unidades se encuentran solo
quedando en red que estén se pierde.
. BOMBAS DE TIEMPO
 son los programas ocultos en la memoria del
sistema, en los discos o en los archivos de
programas ejecutables con tipo com o exe,
que esperan una fecha o una hora
determinada para “explotar". algunos de
estos virus no son destructivos y solo exhiben
mensajes en las pantallas al momento de la
"explosión". Llegado el momento, se activan
cuando se ejecuta el programa que los
contiene. virus de programa comúnmente
infectan archivos con extensiones .exe, .com,
.ovl, .drv, .bin, .dll, y.sys., los dos primeros
son atacados más frecuentemente por que se
utilizan mas.
VIRUS BOOT VIRUS DE ENLACE O
DIRECTORIO
 Des configuran el sistema modifican las
direcciones de arranque del que se permiten, a
nivel del disco duro e impiden el interno,
acceder a cada uno, su puesta en los archivos
existentes y funcionamiento, como
consecuencia no es eliminarlos, se debe
posiblemente localizarlos y hacer uso de un
CD de trabajar con ellos. Se detengan , estos
virus no infectan hasta que se ponga en
marcha el ordenador con un disco infectado.
VIRUS FALSO O HOAX
 los denominados virus falsos en realidad no
son virus, si no cadenas de mensajes
distribuidas a través del correo electrónico y
las redes. estos mensajes normalmente
informan acerca de peligros de infección de
virus, los cuales mayormente son falsos y cuyo
único objetivo es sobrecargar el flujo de
información a través de las redes y el correo
electrónico de todo el mundo. virus mutante o
poli fórmicos cada vez que actúa lo hace de
forma distinta , generando gran cantidad de
copias de si mismo por lo que es muy difícil
detectarlo y eliminarlo.
. VIRUS STEALTH O VIRUS MULTIPLES
 invisibles engañan a los software son virus
que infectan antivirus. esencialmente, un
archivos ejecutables y virus de este tipo
conserva sectores de boteo información
sobre los archivos simultáneamente,
combina que ha infectado y después, en
ellos la acción de espera en memoria e
intercéptalos virus de programa y cualquier
programa antivirus de los virus de sector de
que busque archivos arranque. modificados
y le ofrece la información antigua en lugar
de la nueva.
ANTIVIRUSUN
 Antivirus es un programa diseñado para prevenir y
evitar la activación de virus en nuestra
computadora. Tener instalado un antivirus en
nuestra computadora es la mejor medida de
seguridad en cuanto a virus y jamás debe faltar.los
antivirus realiza 3 funciones que son:
 Vacunar.
 Detectar.
 Eliminar.
El antivirus no es una solución definitiva pero nos
ayuda a reducir el riesgo
PREVENIR Y ELIMINAR VIRUS
INFORMATICOS
 la mejor manera de prevenir virus es ser muy
cuidadosos de la información, que grabamos en
nuestra computadora Pero hay otras medidas de
seguridad sencillas que se puedes seguir para
evitar que la información se vea afectada por virus.
 Tener instalado un antivirus eficaz y actualizado.
 Actualizar las aplicaciones con parches de
seguridad.
 Copias de seguridad.
 No utilizar archivos (doc o .xls).
 software legal.
 contar con firewall.
 Precaución con el correo electrónico.
 Utilizar la papelera.
CARACTERISTICAS QUE DEBE TENER
UN ANTIVIRUS
 gran capacidad de detección y reacción
ante un nuevo virus
 actualización sistemática
 detección de falsos positivos o falsos virus
 integración perfecta con el programa de
correo electrónico
 alerta sobre posible infección por las
distintivas de entrada
 gran capacidad de desinfección
 chequeo del arranque y posibles cambios
en el registro de las aplicaciones.
 hay cientos de tipos de antivirus en el mercado
que mas o menos cumplen con nuestras
demandas . por lo tanto es algo difícil decidirse
por uno u otro. A continuación se muestran los
mas populares y confiables que hay en el
mercado
 NORTO
 MCAFEE
 SOPHOS
 NORMAN AV
 PANDA
 F-SECURE
 PC-CILLIN
 AVPKASPERSKY
GRACIAS

Más contenido relacionado

La actualidad más candente

Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
johanasanchezsanchez
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
Juliss Acevedo
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
LUZMOMO_22
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
3102190052
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
Teresa Atencio
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
yeandres13
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
koricsa parker
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
lilibeth De león
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Vaiti Gonzalez
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
Yuly Rodríguez
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
Elisabeth_Cardenas
 
Virus
Virus Virus
Virus
sorbivi
 

La actualidad más candente (12)

Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
 
Virus
Virus Virus
Virus
 

Similar a virus informatico Lidy johana reyes

Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
javella
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
luz_Adriana_Rubio
 
Virus
VirusVirus
Virus
VirusVirus
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
Juliss Acevedo
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
Juliss Acevedo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
blancacecilia74
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Karitho Hernandez
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
luznsalcedo
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
luznsalcedo
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
Rudy Revolorio Blanco
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
ilischtnagonzalez
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
ilischtnagonzalez
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
carloscendale
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
ilischtnagonzalez
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
ilischtnagonzalez
 

Similar a virus informatico Lidy johana reyes (20)

Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Último

Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 

Último (20)

Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 

virus informatico Lidy johana reyes

  • 1. LIDY JOHANA REYES TECNOLOGÍA EN REGENCIA DE FARMACIA TUNJA 2015
  • 2. INTRODUCCION LOS INCREIBLES AVANCES EN LA TECNOLOGÍA Y LA RAPIDEZ EN LASCOMUNICACIONES NOS HA TRAÍDO UNA SERIE DE VENTAJAS COMO PERMITIRNOS OBTENER : 1. TRANSFERENCIA DE DATOS, 2. SONIDOS 3. IMÁGENES 4. HASTA REALIZAR COMERCIO DE FORMA ELECTRÓNICA. • DONDE SE NOS VUELVE APETECIBLE POR LOS USUARIOS YA QUE FACILITA NUESTRO DESEMPEÑO EN NUESTRAS ACTIVIDADES. • TAMBIÉN NOS HA TRAÍDO UNA SERIE DE PROBLEMAS COMO LO SON LOS VIRUS INFORMÁTICOS QUE SON LAS PRINCIPALES CAUSAS DE PERDIDA DE INFORMACIÓN EN NUESTROS COMPUTADORES ,POR ELLO ES FUNDAMENTAL TENER PROTEGIDO ADECUADAMENTE NUESTROS COMPUTADORES .  POR ESO COMO USUARIOS DEBEMOS ESTAR INVIRTIENDO CADA VEZ MAS EN LOS ANTIVIRUS PARA LA ELIMINACIÓN Y ERRADICACIÓN DE ESTOS. YA QUE LOS ANTIVIRUSNO SON NADA MAS SINO PROGRAMAS PARA LA IDENTIFICACIÓN Y ELIMINACIÓN DE VIRUS .
  • 3. CONTENIDO  QUE ES UN VIRUS  MODOS DE INFECCION DE LOS VIRUS  MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LAS COMPUTADORAS  TIPOS DE VIRUS  ANTIVIRUS  PREVENIR Y ELIMINAR VIRUS INFORMATICOS  CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS  TIPOS DE ANTIVIRUS  OTROS ANTIVIRUS  CONCLUSIONES  BIBLIOGRAFIA
  • 4. ¿QUÉ ES UN VIRUS?  .Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este.  Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento.  Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus llamado W95/CIH-10xx. o también como CIH.Spacefiller (puede aparecer el 26 de cada mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC huésped y cambiar su configuración de tal forma que se requiere cambiarlo.  Nunca se puede asumir que un virus es inofensivo y dejarlo "flotando" en el sistema.
  • 5. ¿CÓMO NACIERON LOS VIRUS?  Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora),  Que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T. El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora.  A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente.  De esta manera surgieron los programas destinados a dañar en la escena de la computación.
  • 6. CLASES DE VIRUS Los virus se clasifican por el modo en que actúan infectando la computadora:  Programa : Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .  bin Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.  Múltiples: Infectan programas y sectores de "booteo".  Bios: Atacan al Bios para desde allí reescribir los discos duros.  Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
  • 7. MODOS DE INFECCION DE LOS VIRUS  LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS INTRUCCIONES O CODIGO EJECUTABLE QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN COMPUTADOR A OTRO.  UNA VEZ ACTIVADO EL VIRUSSE REPRODUCE COPIANDOSE EN EL DISCO DURO, EN DOS COSFLEXIBLES O REDES INFORMATICAS.  Y SE EJECUTAN DANDO DOBLE CLICK A LOS ARCHIVOS INFECTADOS O VIENDO I-MAILSCON ARCHIVOS ADJUNTOS.
  • 8. MEDIOS DE ENTRADA DE LOS VIRUS EN LAS COMPUTADORAS CORREO ELECTRONICO WWW MEDIOS DE ALMACENAMIENTO
  • 9. TIPOS DE VIRUS LOS VIRUS CREAN EFECTOS PERNICIOSOS, A CONTINUACION SE PRESEN LOS TIPOS DE VIRUS:  CABALLOS DE TROYA  GUSANOS  VIRUS DE MACROS  VIRUS DE SOBREESCRITURA  BOMBAS DE TIEMPO  VIRUS DE PROGRAMA  VIRUS BOOT  VIRUS DE ENLACE O DIRECTORIO  VIRUS FALSOS O HOAX  VIRUS MUTANTES O POLIFORMICOS  VIRUS MULTIPLES  VIRUS STEALTH O INVISIBLES
  • 10. CABALLO DE TROYA GUSANO O WORMES Es un programa dañino , se oculta en otro su única finalidad es la de desprogramar el legítimo, y que consumiendo la memoria produce sus efectos del sistema. Se copia así perniciosos al mismo sucesivamente, ejecutarse, no es capaz hasta que desborda la de infectar otros ram, siendo ésta su única archivos o soportes y acción maligna. Sólo se ejecuta una vez, aunque es suficiente en la mayoría de las ocasiones para causar su efecto destructivo.
  • 11. VIRUS DE MACROS VIRUS DE SOBREESCRITURA  infectan documentos sobrescriben y word, y destruyen las hojas de calculo excel, solo se puede infectar o dañar la información de los documentos a propagarse a través de que infecta archivos .excel o dejandolos.com, tiene capacidad de inservibles, puede infectar y auto eliminar, se copian en un mismo limpiando , el sistema a otros contenidos donde se sistematizan o en unidades se encuentran solo quedando en red que estén se pierde.
  • 12. . BOMBAS DE TIEMPO  son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programas ejecutables con tipo com o exe, que esperan una fecha o una hora determinada para “explotar". algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que los contiene. virus de programa comúnmente infectan archivos con extensiones .exe, .com, .ovl, .drv, .bin, .dll, y.sys., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 13. VIRUS BOOT VIRUS DE ENLACE O DIRECTORIO  Des configuran el sistema modifican las direcciones de arranque del que se permiten, a nivel del disco duro e impiden el interno, acceder a cada uno, su puesta en los archivos existentes y funcionamiento, como consecuencia no es eliminarlos, se debe posiblemente localizarlos y hacer uso de un CD de trabajar con ellos. Se detengan , estos virus no infectan hasta que se ponga en marcha el ordenador con un disco infectado.
  • 14. VIRUS FALSO O HOAX  los denominados virus falsos en realidad no son virus, si no cadenas de mensajes distribuidas a través del correo electrónico y las redes. estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. virus mutante o poli fórmicos cada vez que actúa lo hace de forma distinta , generando gran cantidad de copias de si mismo por lo que es muy difícil detectarlo y eliminarlo.
  • 15. . VIRUS STEALTH O VIRUS MULTIPLES  invisibles engañan a los software son virus que infectan antivirus. esencialmente, un archivos ejecutables y virus de este tipo conserva sectores de boteo información sobre los archivos simultáneamente, combina que ha infectado y después, en ellos la acción de espera en memoria e intercéptalos virus de programa y cualquier programa antivirus de los virus de sector de que busque archivos arranque. modificados y le ofrece la información antigua en lugar de la nueva.
  • 16. ANTIVIRUSUN  Antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora. Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus y jamás debe faltar.los antivirus realiza 3 funciones que son:  Vacunar.  Detectar.  Eliminar. El antivirus no es una solución definitiva pero nos ayuda a reducir el riesgo
  • 17. PREVENIR Y ELIMINAR VIRUS INFORMATICOS  la mejor manera de prevenir virus es ser muy cuidadosos de la información, que grabamos en nuestra computadora Pero hay otras medidas de seguridad sencillas que se puedes seguir para evitar que la información se vea afectada por virus.  Tener instalado un antivirus eficaz y actualizado.  Actualizar las aplicaciones con parches de seguridad.  Copias de seguridad.  No utilizar archivos (doc o .xls).  software legal.  contar con firewall.  Precaución con el correo electrónico.  Utilizar la papelera.
  • 18. CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS  gran capacidad de detección y reacción ante un nuevo virus  actualización sistemática  detección de falsos positivos o falsos virus  integración perfecta con el programa de correo electrónico  alerta sobre posible infección por las distintivas de entrada  gran capacidad de desinfección  chequeo del arranque y posibles cambios en el registro de las aplicaciones.
  • 19.  hay cientos de tipos de antivirus en el mercado que mas o menos cumplen con nuestras demandas . por lo tanto es algo difícil decidirse por uno u otro. A continuación se muestran los mas populares y confiables que hay en el mercado  NORTO  MCAFEE  SOPHOS  NORMAN AV  PANDA  F-SECURE  PC-CILLIN  AVPKASPERSKY
  • 20.
  • 21.
  • 22.