SlideShare una empresa de Scribd logo
1 de 7
VIRUS Y VACUNAS




        ANA ELIZABETH PIRA SOSA (201221894)




UNIVERCIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
        FACULTAD DE ESTUDIOS A DISTANCIA
                   INFORMATICA
        I SEMESTRE – REGENCIA DE FARMACIA
                      TUNJA
                       2012
VIRUS Y VACUNAS


        ANA ELIZABETH PIRA SOSA (201221894)


                   presentado a:
                  Ariel rodríguez
                     Docente




UNIVERCIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
        FACULTAD DE ESTUDIOS A DISTANCIA
        I SEMESTRE – REGENCIA DE FARMACIA
                   INFORMATICA
                      TUNJA
                       2012
los     virus informáticos son pequeños programas de
    software diseñados para propagarse de un equipo a otro y
    para interferir en el funcionamiento del equipo un virus
    puede dañar o eliminar datos del equipo.
    características de los virus
   Los virus se propagan muy fácilmente mediante datos
    adjuntos incluidos en mensajes de correo electrónico o de
    mensajería instantánea.
   Los    virus se pueden disfrazar con datos adjuntos o
    imágenes, archivos de audio o video, también se propagan
    como descarga en internet.
   Acciones producidas por virus
   Se manifiestan como mostrar en la pantalla imágenes
    humorísticas.
   Reduce el espacio en el disco,
 CONSUMO DE RECURSOS: los virus ocasionan problemas tales como:
  perdida de productividad, cortes en los sistemas de información o daños a
  nivel de datos.
 PUEDEN SER POLIMORFICOS: algunos virus tienen la capacidad de
  modificar su código, lo que significa que un virus puede tener múltiples
  variantes similares , haciéndolos difíciles de detectar.
 PUEDEN SER RESIDENTES EN LA MEMORIA O NO: como lo
  mencionamos anteriormente un virus es capaz de ser residente, es decir que
  primero se carga en la memoria y luego infecta la computadora; también
  puede ser no residente cuando el código del virus es ejecutado solamente
  cada vez que un archivo es abierto.
 LOS VIRUS PUEDEN TRAER OTROS VIRUS: un virus puede acarrear otro
  virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o
  incluso asistirlo para que infecte una sección particular de la computadora.
 PUEDEN HACER QUE EL SISTEMA NUNCA MUESTRE SIGNOS DE
  INFECCION: algunos virus pueden ocultar los cambios que hacen, haciendo
  mucho mas difícil que el virus sea detectado.
COMO DETECTAR LOS VIRUS
 Reducción del espacio libre   en la memoria o disco duro
 Fallas de   ejecución de programas, operaciones rutinarias se
  realizan con mas lentitud.
 Aparición de programas resientes en memoria desconocidos




   VIRUS QUE AFECTAN LOS DISCOS
   Infectan los discos se alojan en el área donde están los
    archivos que se cargan ala memoria, afectan los archivos que
    la maquina utiliza como interface con el usuario.
   Por ejemplo
   COMMAND .COM
   Adquiere control para identificar los archivos que la maquina
    utiliza.
   Virus de archivos, este tipo de virus atacan los archivos que
    son ejecutables.
   EXE.COM.
   Se activan al extenderse la computadora para después cargarse
    ala memoria, y infectar los archivos.
   Tipos de virus
   Virus de sobre escritura, bombas de tiempo, virus boot,
    caballos de Troya, virus resientes, virus de ocultamiento, de
    enlace o stealth (fantasmas) virus mutantes, virus falsos o
    hoax, virus múltiples o de macros.

   Como evitar los virus
   Formatear todo disquete virgen, ya que pueden colocarse
    virus aun desde el proceso de fabrica.
   Instalar   antivirus y asegurar     cada   15     días       su
    actualización.
   No abrir los datos adjuntos de correo electrónico a menos
    de saber de donde procede
   Vacunas informáticas
   Las      vacunas     son productos   mas sencillos que      los
    programas      antivirus su   configuración actual se      han
    convertido en grandes programas, además de          prevenir y
    eliminar los virus conocidos, presentan funciones de corta
    fuego contra los programas espías.
   Tipos de vacunas
   Vacunas que solo detectan archivos infectados
   CA detención y desinfección son vacunas que detectan
    archivos infectados y que pueden desinfectarlos.
   CA detención absoluto de la acción
   CB son vacunas que comparan las firmas de archivos
    sospechosos para saber si están infectados.
   Virus de macro
   Virus de sobre escritura infectan documentos sobre escriben
    en Word

   Bombas de tiempo.
   Son los programas ocultos en la memoria del sistema en
    los discos en los archivos de programas ejecutables.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informática
Virus y vacunas informáticaVirus y vacunas informática
Virus y vacunas informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Inportancia Virus informaticos
Inportancia Virus informaticosInportancia Virus informaticos
Inportancia Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Bella
BellaBella
Bella
 
Virus y vacunas informaticas
Virus y  vacunas informaticasVirus y  vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Consumer buying behaviour of “product quality” (garnier cosmetic)
Consumer buying behaviour of “product quality” (garnier cosmetic)Consumer buying behaviour of “product quality” (garnier cosmetic)
Consumer buying behaviour of “product quality” (garnier cosmetic)elena sopnita
 
Chosen location
Chosen locationChosen location
Chosen locationtillyrose
 
Creating a vision for your marraige
Creating a vision for your marraigeCreating a vision for your marraige
Creating a vision for your marraigeDrMel1
 
Analysis of student advert
Analysis of student advertAnalysis of student advert
Analysis of student adverttillyrose
 
25 pages of basic egg recipes with photos
25 pages of basic egg recipes with photos25 pages of basic egg recipes with photos
25 pages of basic egg recipes with photosBoyan Minchev
 
Presentacion Journey Digital eBeauty Day 2016
Presentacion Journey Digital eBeauty Day 2016Presentacion Journey Digital eBeauty Day 2016
Presentacion Journey Digital eBeauty Day 2016eCommerce Institute
 
Europeana Network Association AGM 2016 - 8 November - Ignite talks round 3 - ...
Europeana Network Association AGM 2016 - 8 November - Ignite talks round 3 - ...Europeana Network Association AGM 2016 - 8 November - Ignite talks round 3 - ...
Europeana Network Association AGM 2016 - 8 November - Ignite talks round 3 - ...Europeana
 
Webinar "Estrategias Exitosas de Comercio Electrónico de las Marcas Líderes a...
Webinar "Estrategias Exitosas de Comercio Electrónico de las Marcas Líderes a...Webinar "Estrategias Exitosas de Comercio Electrónico de las Marcas Líderes a...
Webinar "Estrategias Exitosas de Comercio Electrónico de las Marcas Líderes a...eCommerce Institute
 
Art Data Hackathon - Klima iOS app
Art Data Hackathon - Klima iOS appArt Data Hackathon - Klima iOS app
Art Data Hackathon - Klima iOS applab_SNG
 
Presentación Federico Recalde - eBeauty Day 2016
Presentación Federico Recalde - eBeauty Day 2016Presentación Federico Recalde - eBeauty Day 2016
Presentación Federico Recalde - eBeauty Day 2016eCommerce Institute
 
Aggressive Form Of Necrotising Scleritis: First Presentation Of Wegener`S Gra...
Aggressive Form Of Necrotising Scleritis: First Presentation Of Wegener`S Gra...Aggressive Form Of Necrotising Scleritis: First Presentation Of Wegener`S Gra...
Aggressive Form Of Necrotising Scleritis: First Presentation Of Wegener`S Gra...Dr. Jagannath Boramani
 
Postmodernism the simpsons
Postmodernism the simpsonsPostmodernism the simpsons
Postmodernism the simpsonsNargis Borhan
 

Destacado (17)

If you ready,do fast !
If you ready,do fast !If you ready,do fast !
If you ready,do fast !
 
Consumer buying behaviour of “product quality” (garnier cosmetic)
Consumer buying behaviour of “product quality” (garnier cosmetic)Consumer buying behaviour of “product quality” (garnier cosmetic)
Consumer buying behaviour of “product quality” (garnier cosmetic)
 
deploma
deploma deploma
deploma
 
Chosen location
Chosen locationChosen location
Chosen location
 
Creating a vision for your marraige
Creating a vision for your marraigeCreating a vision for your marraige
Creating a vision for your marraige
 
Analysis of student advert
Analysis of student advertAnalysis of student advert
Analysis of student advert
 
25 pages of basic egg recipes with photos
25 pages of basic egg recipes with photos25 pages of basic egg recipes with photos
25 pages of basic egg recipes with photos
 
Chosen locations
Chosen locationsChosen locations
Chosen locations
 
Matthew 28'16 20
Matthew 28'16 20Matthew 28'16 20
Matthew 28'16 20
 
Presentacion Journey Digital eBeauty Day 2016
Presentacion Journey Digital eBeauty Day 2016Presentacion Journey Digital eBeauty Day 2016
Presentacion Journey Digital eBeauty Day 2016
 
Europeana Network Association AGM 2016 - 8 November - Ignite talks round 3 - ...
Europeana Network Association AGM 2016 - 8 November - Ignite talks round 3 - ...Europeana Network Association AGM 2016 - 8 November - Ignite talks round 3 - ...
Europeana Network Association AGM 2016 - 8 November - Ignite talks round 3 - ...
 
Webinar "Estrategias Exitosas de Comercio Electrónico de las Marcas Líderes a...
Webinar "Estrategias Exitosas de Comercio Electrónico de las Marcas Líderes a...Webinar "Estrategias Exitosas de Comercio Electrónico de las Marcas Líderes a...
Webinar "Estrategias Exitosas de Comercio Electrónico de las Marcas Líderes a...
 
Art Data Hackathon - Klima iOS app
Art Data Hackathon - Klima iOS appArt Data Hackathon - Klima iOS app
Art Data Hackathon - Klima iOS app
 
Presentación Federico Recalde - eBeauty Day 2016
Presentación Federico Recalde - eBeauty Day 2016Presentación Federico Recalde - eBeauty Day 2016
Presentación Federico Recalde - eBeauty Day 2016
 
Bunyolada
BunyoladaBunyolada
Bunyolada
 
Aggressive Form Of Necrotising Scleritis: First Presentation Of Wegener`S Gra...
Aggressive Form Of Necrotising Scleritis: First Presentation Of Wegener`S Gra...Aggressive Form Of Necrotising Scleritis: First Presentation Of Wegener`S Gra...
Aggressive Form Of Necrotising Scleritis: First Presentation Of Wegener`S Gra...
 
Postmodernism the simpsons
Postmodernism the simpsonsPostmodernism the simpsons
Postmodernism the simpsons
 

Similar a Presentación1 virus y bacunas

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdannyrey30
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASblancacecilia74
 
Virus informaticos tics
Virus informaticos ticsVirus informaticos tics
Virus informaticos ticsCATALK
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Que son los virus informaticos parte b
Que son los virus informaticos parte bQue son los virus informaticos parte b
Que son los virus informaticos parte bErwin Torres
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJaimelgiraldo
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Virus y vacunas informaticas 11
Virus y vacunas informaticas 11Virus y vacunas informaticas 11
Virus y vacunas informaticas 11uptc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 

Similar a Presentación1 virus y bacunas (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
VIRUS INFORMATICOS CLAUDIA
VIRUS INFORMATICOS CLAUDIAVIRUS INFORMATICOS CLAUDIA
VIRUS INFORMATICOS CLAUDIA
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informaticos tics
Virus informaticos ticsVirus informaticos tics
Virus informaticos tics
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Que son los virus informaticos parte b
Que son los virus informaticos parte bQue son los virus informaticos parte b
Que son los virus informaticos parte b
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas 11
Virus y vacunas informaticas 11Virus y vacunas informaticas 11
Virus y vacunas informaticas 11
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 

Presentación1 virus y bacunas

  • 1. VIRUS Y VACUNAS ANA ELIZABETH PIRA SOSA (201221894) UNIVERCIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA INFORMATICA I SEMESTRE – REGENCIA DE FARMACIA TUNJA 2012
  • 2. VIRUS Y VACUNAS ANA ELIZABETH PIRA SOSA (201221894) presentado a: Ariel rodríguez Docente UNIVERCIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA I SEMESTRE – REGENCIA DE FARMACIA INFORMATICA TUNJA 2012
  • 3. los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo un virus puede dañar o eliminar datos del equipo.  características de los virus  Los virus se propagan muy fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea.  Los virus se pueden disfrazar con datos adjuntos o imágenes, archivos de audio o video, también se propagan como descarga en internet.  Acciones producidas por virus  Se manifiestan como mostrar en la pantalla imágenes humorísticas.  Reduce el espacio en el disco,
  • 4.  CONSUMO DE RECURSOS: los virus ocasionan problemas tales como: perdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  PUEDEN SER POLIMORFICOS: algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares , haciéndolos difíciles de detectar.  PUEDEN SER RESIDENTES EN LA MEMORIA O NO: como lo mencionamos anteriormente un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora; también puede ser no residente cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.  LOS VIRUS PUEDEN TRAER OTROS VIRUS: un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.  PUEDEN HACER QUE EL SISTEMA NUNCA MUESTRE SIGNOS DE INFECCION: algunos virus pueden ocultar los cambios que hacen, haciendo mucho mas difícil que el virus sea detectado.
  • 5. COMO DETECTAR LOS VIRUS  Reducción del espacio libre en la memoria o disco duro  Fallas de ejecución de programas, operaciones rutinarias se realizan con mas lentitud.  Aparición de programas resientes en memoria desconocidos  VIRUS QUE AFECTAN LOS DISCOS  Infectan los discos se alojan en el área donde están los archivos que se cargan ala memoria, afectan los archivos que la maquina utiliza como interface con el usuario.  Por ejemplo  COMMAND .COM  Adquiere control para identificar los archivos que la maquina utiliza.  Virus de archivos, este tipo de virus atacan los archivos que son ejecutables.  EXE.COM.  Se activan al extenderse la computadora para después cargarse ala memoria, y infectar los archivos.
  • 6. Tipos de virus  Virus de sobre escritura, bombas de tiempo, virus boot, caballos de Troya, virus resientes, virus de ocultamiento, de enlace o stealth (fantasmas) virus mutantes, virus falsos o hoax, virus múltiples o de macros.  Como evitar los virus  Formatear todo disquete virgen, ya que pueden colocarse virus aun desde el proceso de fabrica.  Instalar antivirus y asegurar cada 15 días su actualización.  No abrir los datos adjuntos de correo electrónico a menos de saber de donde procede  Vacunas informáticas  Las vacunas son productos mas sencillos que los programas antivirus su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de corta fuego contra los programas espías.
  • 7. Tipos de vacunas  Vacunas que solo detectan archivos infectados  CA detención y desinfección son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA detención absoluto de la acción  CB son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Virus de macro  Virus de sobre escritura infectan documentos sobre escriben en Word  Bombas de tiempo.  Son los programas ocultos en la memoria del sistema en los discos en los archivos de programas ejecutables.