SlideShare una empresa de Scribd logo
VACUNAS INFORMÁTICAS


                 Jefferson Tapiero Betancourt
                           Tec. Obras Civiles
                           Informatica Basica
                                        2012
Es un pequeño programa o malware, que tiene por
objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, remplazan
archivos ejecutables por otros infectados con el
código de este.




           Mayor informacion http://www.youtube.com/watch?v=V25HZuDOhZc
llamados "Virus Informáticos", se los conoce más
técnicamente      como:        "Malware"      (del
inglés, malicious software, llamado Badware)
término que engloba a todo tipo de programa o
código malicioso diseñado específicamente para
infectar un ordenador y así realizar acciones
determinadas (dañinas o fraudulentas) para la cual
fue programado



    ¿Quiénes crean los malwares y para qué?
 En la actualidad, la creación de malwares ha
 evolucionado hacia una industria del crimen
 organizado     (crimeware),     manejada     por
 mafias, especializadas en todo tipo de delitos
 informáticos (cibercriminales) que revierten en
 importantes beneficios económicos para sus
 creadores.
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)


              ¿Cómo mi PC puede resultar infectado?


    Al insertar en el equipo un dispositivo USB infectado.
    Al visitar algún sitio web legítimo que haya sido infectado.
    Al descargar falsas medicinas de programas piratas o programas "con regalo"
    Al descargar un supuesto codec o actualizado de Adobe Flash para ver un vídeo
    Al abrir un archivo adjunto o seguir un enlace de un correo no solicitado (Spam)
    Al seguir un enlace infectado de un contacto en Messenger, Twitter, Facebook, etc.
    Al visitar paginas maliciosas a las cuales fuimos dirigidos por buscadores comoGoogle
Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del
usuario.
  El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de
ejecutarse.
  El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables (.exe., .com,
.scr, etc) que sean llamados para su ejecución.
   Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa
se oculta en otro programa legítimo, y que produce
sus efectos perniciosos al ejecutarse este ultimo. En
este caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo




                                       Es un programa cuya única finalidad es la de ir
                                       consumiendo la memoria del sistema, se copia asi
                                       mismo sucesivamente, hasta que desborda la
                                       RAM, siendo ésta su única acción maligna
Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación
de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece
oculto al usuario



                                     Los denominados virus falsos en realidad no son
                                     virus, sino cadenas de mensajes distribuídas a
                                     través del correo electrónico y las redes. Estos
                                     mensajes normalmente informan acerca de peligros
                                     de infección de virus, los cuales mayormente son
                                     falsos y cuyo único objetivo es sobrecargar el flujo
                                     de información a través de las redes y el correo
                                     electrónico de todo el mundo
http://www.youtube.com/watch?v=IY0JXT4OYus
Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación
de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece
oculto al usuario



                                     Los denominados virus falsos en realidad no son
                                     virus, sino cadenas de mensajes distribuídas a
                                     través del correo electrónico y las redes. Estos
                                     mensajes normalmente informan acerca de peligros
                                     de infección de virus, los cuales mayormente son
                                     falsos y cuyo único objetivo es sobrecargar el flujo
                                     de información a través de las redes y el correo
                                     electrónico de todo el mundo
http://www.youtube.com/watch?v=IY0JXT4OYus
Los antivirus tienen el objetivo de detectar, eliminar
y desinfectar los virus en el procesador y
bloquearlos para que no entren.
Detectan las vías de posibles infececciones, y
notifican al usuario que zonas en la internet tienen
infecciones y que documentos tienen virus.
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la
 posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:

                                                     Un programa Cortafuegos.
Un programa Antivirus.




                             Un “poco” de sentido común
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.

CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.

CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen
las acciones que causa el virus

CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos
para saber si están infectados.




   http://www.youtube.com/watch?v=PYB_wuKTxe8
CB - Comparación de signature de archivo: son
vacunas que comparan las signaturas de los
atributos guardados en tu equipo.

CB - Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar archivos.

CC - Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.

CC - Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista
http://www.forospyware.com/t8.html

http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/

http://seccion-a-unesr.blogspot.es/1276203866/
http://www.cafeonline.com.mx/virus/tipos-virus.html

Más contenido relacionado

La actualidad más candente

efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador sergiok1x
 
Virus Vacunas Informaticos
Virus  Vacunas Informaticos Virus  Vacunas Informaticos
Virus Vacunas Informaticos
Eidersteben
 
Te invito a conocer Virus y vacunas ava
Te invito a conocer Virus y vacunas avaTe invito a conocer Virus y vacunas ava
Te invito a conocer Virus y vacunas ava
eiderfuerte
 
Daniel
DanielDaniel
Daniel
daniel cruz
 
Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Dany Medina
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
Norberto Raúl
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
Yesika Liberato
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
Josias15
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Martamartacaso
 
Virus informaticos presentación
Virus informaticos presentaciónVirus informaticos presentación
Virus informaticos presentación
a225
 
Los virus
Los virusLos virus
Los virus
David Rivero
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internet
David Ospina Alvarado
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Wilking Leaks
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gu1ch0
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
cphc2013
 

La actualidad más candente (17)

efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador
 
Virus Vacunas Informaticos
Virus  Vacunas Informaticos Virus  Vacunas Informaticos
Virus Vacunas Informaticos
 
Te invito a conocer Virus y vacunas ava
Te invito a conocer Virus y vacunas avaTe invito a conocer Virus y vacunas ava
Te invito a conocer Virus y vacunas ava
 
Daniel
DanielDaniel
Daniel
 
Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Virus informaticos presentación
Virus informaticos presentaciónVirus informaticos presentación
Virus informaticos presentación
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Retratos 4 años a ok
Retratos 4 años a okRetratos 4 años a ok
Retratos 4 años a okingridmac2012
 
Android como el pequeño monstruo conquisto al mundo
Android como el pequeño monstruo conquisto al mundoAndroid como el pequeño monstruo conquisto al mundo
Android como el pequeño monstruo conquisto al mundoNoemii Lopez Gonzalez
 
Anexo 01 orientaciones en papel para familias - alta calidad
Anexo 01   orientaciones en papel para familias - alta calidadAnexo 01   orientaciones en papel para familias - alta calidad
Anexo 01 orientaciones en papel para familias - alta calidadleongonsa
 
Plan de gestion de uso de tic isafa potrerillo 2.012....1
Plan de gestion de uso de tic isafa potrerillo 2.012....1Plan de gestion de uso de tic isafa potrerillo 2.012....1
Plan de gestion de uso de tic isafa potrerillo 2.012....1
kkktn44
 
44664 proyecto jardin de la sierra
44664 proyecto jardin de la sierra44664 proyecto jardin de la sierra
44664 proyecto jardin de la sierra
Mauricio Lopez
 
19 sems y estructura atmosférica - v
19   sems  y estructura atmosférica - v19   sems  y estructura atmosférica - v
19 sems y estructura atmosférica - v
Miguel Cabral Martín
 
IphoneLA NUEVA ERA DE LA TELEFONIA MOVIL EN APPLE.INC.
IphoneLA NUEVA ERA DE LA TELEFONIA MOVIL EN APPLE.INC.IphoneLA NUEVA ERA DE LA TELEFONIA MOVIL EN APPLE.INC.
IphoneLA NUEVA ERA DE LA TELEFONIA MOVIL EN APPLE.INC.
Noemii Lopez Gonzalez
 
Plan de gestion tic
Plan de gestion ticPlan de gestion tic
Plan de gestion ticiesergioc
 
39 nuevas leyes físicas (muestra de contactos y seguidores de universidade...
39   nuevas leyes físicas (muestra de contactos y  seguidores de universidade...39   nuevas leyes físicas (muestra de contactos y  seguidores de universidade...
39 nuevas leyes físicas (muestra de contactos y seguidores de universidade...
Miguel Cabral Martín
 
36 nuevas leyes físicas (contactos y seguidores de medios audiovisuales esp...
36   nuevas leyes físicas (contactos y seguidores de medios audiovisuales esp...36   nuevas leyes físicas (contactos y seguidores de medios audiovisuales esp...
36 nuevas leyes físicas (contactos y seguidores de medios audiovisuales esp...
Miguel Cabral Martín
 
37 nuevas leyes físicas - contactos y seguidores de instituciones académica...
37   nuevas leyes físicas - contactos y seguidores de instituciones académica...37   nuevas leyes físicas - contactos y seguidores de instituciones académica...
37 nuevas leyes físicas - contactos y seguidores de instituciones académica...
Miguel Cabral Martín
 
Guía 5 etica en las organizaciones
Guía 5 etica en las organizacionesGuía 5 etica en las organizaciones
Guía 5 etica en las organizaciones
Julios_julios
 
Toma de decisiones de forma grupal
Toma de decisiones de forma grupalToma de decisiones de forma grupal
Toma de decisiones de forma grupalmarisoljuarez123
 
11 sems y precisión del aterrizaje de emergencia - anexo
11   sems y precisión del aterrizaje de emergencia - anexo11   sems y precisión del aterrizaje de emergencia - anexo
11 sems y precisión del aterrizaje de emergencia - anexoMiguel Cabral Martín
 

Destacado (20)

Arte cinético
Arte cinéticoArte cinético
Arte cinético
 
Retratos 4 años a ok
Retratos 4 años a okRetratos 4 años a ok
Retratos 4 años a ok
 
Android como el pequeño monstruo conquisto al mundo
Android como el pequeño monstruo conquisto al mundoAndroid como el pequeño monstruo conquisto al mundo
Android como el pequeño monstruo conquisto al mundo
 
Anexo 01 orientaciones en papel para familias - alta calidad
Anexo 01   orientaciones en papel para familias - alta calidadAnexo 01   orientaciones en papel para familias - alta calidad
Anexo 01 orientaciones en papel para familias - alta calidad
 
Plan de gestion de uso de tic isafa potrerillo 2.012....1
Plan de gestion de uso de tic isafa potrerillo 2.012....1Plan de gestion de uso de tic isafa potrerillo 2.012....1
Plan de gestion de uso de tic isafa potrerillo 2.012....1
 
44664 proyecto jardin de la sierra
44664 proyecto jardin de la sierra44664 proyecto jardin de la sierra
44664 proyecto jardin de la sierra
 
19 sems y estructura atmosférica - v
19   sems  y estructura atmosférica - v19   sems  y estructura atmosférica - v
19 sems y estructura atmosférica - v
 
Gopher
GopherGopher
Gopher
 
Dispositivos
DispositivosDispositivos
Dispositivos
 
Dia 2 trabajo # 1
Dia 2 trabajo # 1Dia 2 trabajo # 1
Dia 2 trabajo # 1
 
IphoneLA NUEVA ERA DE LA TELEFONIA MOVIL EN APPLE.INC.
IphoneLA NUEVA ERA DE LA TELEFONIA MOVIL EN APPLE.INC.IphoneLA NUEVA ERA DE LA TELEFONIA MOVIL EN APPLE.INC.
IphoneLA NUEVA ERA DE LA TELEFONIA MOVIL EN APPLE.INC.
 
Reproducción y sexualidad
Reproducción y sexualidadReproducción y sexualidad
Reproducción y sexualidad
 
Plan de gestion tic
Plan de gestion ticPlan de gestion tic
Plan de gestion tic
 
39 nuevas leyes físicas (muestra de contactos y seguidores de universidade...
39   nuevas leyes físicas (muestra de contactos y  seguidores de universidade...39   nuevas leyes físicas (muestra de contactos y  seguidores de universidade...
39 nuevas leyes físicas (muestra de contactos y seguidores de universidade...
 
36 nuevas leyes físicas (contactos y seguidores de medios audiovisuales esp...
36   nuevas leyes físicas (contactos y seguidores de medios audiovisuales esp...36   nuevas leyes físicas (contactos y seguidores de medios audiovisuales esp...
36 nuevas leyes físicas (contactos y seguidores de medios audiovisuales esp...
 
37 nuevas leyes físicas - contactos y seguidores de instituciones académica...
37   nuevas leyes físicas - contactos y seguidores de instituciones académica...37   nuevas leyes físicas - contactos y seguidores de instituciones académica...
37 nuevas leyes físicas - contactos y seguidores de instituciones académica...
 
Guía 5 etica en las organizaciones
Guía 5 etica en las organizacionesGuía 5 etica en las organizaciones
Guía 5 etica en las organizaciones
 
Toma de decisiones de forma grupal
Toma de decisiones de forma grupalToma de decisiones de forma grupal
Toma de decisiones de forma grupal
 
Presentación1
Presentación1Presentación1
Presentación1
 
11 sems y precisión del aterrizaje de emergencia - anexo
11   sems y precisión del aterrizaje de emergencia - anexo11   sems y precisión del aterrizaje de emergencia - anexo
11 sems y precisión del aterrizaje de emergencia - anexo
 

Similar a Parte b diapositivas virus informaticos

....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
andresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
andresitho97
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forenseDiana Plata
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Andrea Rubiano
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
johanasanchezsanchez
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
estefan25
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
jhonnyavendao
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Claudia Valle
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
oguo401
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
kelicita115
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
Tefiit Paredes
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
Leisa Berrugate
 

Similar a Parte b diapositivas virus informaticos (20)

....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 

Último

Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 

Último (20)

Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 

Parte b diapositivas virus informaticos

  • 1. VACUNAS INFORMÁTICAS Jefferson Tapiero Betancourt Tec. Obras Civiles Informatica Basica 2012
  • 2. Es un pequeño programa o malware, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Mayor informacion http://www.youtube.com/watch?v=V25HZuDOhZc
  • 3. llamados "Virus Informáticos", se los conoce más técnicamente como: "Malware" (del inglés, malicious software, llamado Badware) término que engloba a todo tipo de programa o código malicioso diseñado específicamente para infectar un ordenador y así realizar acciones determinadas (dañinas o fraudulentas) para la cual fue programado ¿Quiénes crean los malwares y para qué? En la actualidad, la creación de malwares ha evolucionado hacia una industria del crimen organizado (crimeware), manejada por mafias, especializadas en todo tipo de delitos informáticos (cibercriminales) que revierten en importantes beneficios económicos para sus creadores.
  • 4. Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam) ¿Cómo mi PC puede resultar infectado? Al insertar en el equipo un dispositivo USB infectado. Al visitar algún sitio web legítimo que haya sido infectado. Al descargar falsas medicinas de programas piratas o programas "con regalo" Al descargar un supuesto codec o actualizado de Adobe Flash para ver un vídeo Al abrir un archivo adjunto o seguir un enlace de un correo no solicitado (Spam) Al seguir un enlace infectado de un contacto en Messenger, Twitter, Facebook, etc. Al visitar paginas maliciosas a las cuales fuimos dirigidos por buscadores comoGoogle
  • 5. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa
  • 6. se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna
  • 7. Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo http://www.youtube.com/watch?v=IY0JXT4OYus
  • 8. Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo http://www.youtube.com/watch?v=IY0JXT4OYus
  • 9. Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.
  • 10. La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: Un programa Cortafuegos. Un programa Antivirus. Un “poco” de sentido común
  • 11. CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. http://www.youtube.com/watch?v=PYB_wuKTxe8
  • 12. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista