SlideShare una empresa de Scribd logo
1 de 20
VIRUS Y VACUNAS INFORMATICAS
JENNY PAOLA HERNÁNDEZ AYALA
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS
TECNOLOGÍA EN REGENCIA DE FARMACIA
1er SEMESTRE
INFORMATICA
TABLA DE CONTENIDO
¿QUÉ ES UN VIRUS? CLASES DE VIRUS
¿QUÉ ES UN ANTIVIRUS?
MEDIDAS DE SEGURIDAD
¿QUÉ ES UNA VACUNA? TIPOS DE VACUNAS
INTRODUCCIÓN
Los virus informáticos son programas creados para infectar a
otros programas,
Por lo cual es necesario conocer los distintos tipos de virus y cómo
actúan, a continuación explicaremos algunas clases de virus que
existen.
Por otro lado indicaremos algunas precauciones que hay que
tener en cuenta para mantener la seguridad de el Ordenador y
reducir las posibilidades de infección, como por ejemplo
manteniendo protegido el ordenador con las últimas
actualizaciones y herramientas antivirus, además de seguir ciertas
prácticas recomendadas.
¿QUÉ ES UN VIRUS?
Son programas informáticos que tienen como objetivo
alterar el funcionamiento del computador, sin que el
usuario se de cuenta.
Por lo general, infectan otros archivos del sistema con la
intensión de modificarlos para destruir de manera
intencionada archivos o datos almacenados en el
computador.
CLASES DE VIRUS
Caballo de troya
Worm o gusano informático
Virus de Macro
Virus de sobreescritura
Bombas lógicas o de tiempo
Virus de Programa
Virus de Booteo o inicio
Virus de enlace o directorio
Virus falso o Hoax
Virus Múltiples
Virus mutantes o polimórficos
CABALLO DE TROYA
Es un virus que permite a una persona
acceder a la computadora infectada o
recolectar datos y enviarlos por
Internet a un desconocido, sin que el
usuario se de cuenta de esto.
WORM O GUSANO INFORMÁTICO
Virus que reside en la memoria de
la computadora y se caracteriza por
duplicarse en ella, sin la asistencia
de un usuario.
VIRUS DE MACRO
Se dispersan fácilmente a través de
archivos adjuntos de e-mail, disquetes,
bajadas de Internet, transferencia de
archivos y aplicaciones compartidas
VIRUS DE SOBREESCRITURA
Este virus sobrescribe en el interior de
los archivos atacados, haciendo que se
pierda el contenido de los mismos
BOMBAS LÓGICAS O DE TIEMPO
Se activan tras un hecho puntual,
como por ejemplo con la combinación
de ciertas teclas o bien en una fecha
específica.
VIRUS DE PROGRAMA
Comúnmente infectan archivos con
extensiones .EXE, .COM, .DRV, .BIN,
DLL, y .SYS., los dos primeros son
atacados más frecuentemente porque
son los más utilizados.
VIRUS DE BOOTEO O INICIO
Son virus que infectan sectores de inicio
y booteo de los diskettes y el sector de
arranque maestro de los discos duros.
VIRUS DE ENLACE O DIRECTORIO
Modifican las direcciones que
permiten, a nivel interno, acceder a
cada uno de los archivos existentes, y
como consecuencia no es posible
localizarlos y trabajar con ellos.
VIRUS FALSO O HOAX
Son mensajes cuyo contenido no es
cierto y que incentivan a los usuarios a
que los reenvíen a sus contactos.
VIRUS MÚLTIPLES
Son virus que infectan archivos
ejecutables y sectores de booteo
simultáneamente, combinando en ellos
la acción de los virus de programa y
de los virus de sector de arranque.
VIRUS MUTANTES O POLIMÓRFICOS
Virus que cambian ciertas partes de su
código fuente haciendo uso de procesos
de encriptación y de la misma tecnología
que utilizan los antivirus.
SINTOMAS QUE INDICAN SI HAY PRESENCIA DE VIRUS
La PC funciona más lenta de lo normal
La PC se bloquea y se reinicia cada tantos minutos
La PC se reinicia sola y luego no funciona normalmente
Las aplicaciones de la PC no funcionan correctamente
No se puede acceder a los discos o a las unidades de disco
No puede imprimir correctamente
Aparecen mensajes de error poco usuales
Los menús y los cuadros de diálogo se ven distorsionados
MEDIDAS DE SEGURIDAD PARA EVITAR LOS VIRUS
No abrir correos electrónicos desconocidos
Descargar archivos desde sitios confiables.
 Analizar todos los nuevos discos que se introduzcan en nuestro
sistema con un antivirus, incluso los discos vacíos.
 Realizar periódicas copias de seguridad de los datos
PRINCIPALES VÍAS DE INFECCIÓN
• Redes Sociales.
• Sitios webs fraudulentos
• Redes P2P (descargas con regalo)
• Dispositivos USB/CDs/DVDs infectados.
•Adjuntos en Correos no solicitados (Spam)
• Sitios webs legítimos pero infectados.
¿QUÉ ES UN ANTIVIRUS?
Es un programa creado para prevenir o evitar la activación de los
virus, así como su propagación y contagio
Un antivirus tiene tres principales funciones y componentes:
•VACUNA
•DETECTOR
•ELIMINADOR
¿QUÉ ES UNA VACUNA?
Es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos para
ser leídos o copiados, en tiempo real.
TIPOS DE VACUNAS
Sólo Detección: Detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
Detección Y Desinfección: Detectan archivos infectados y que
pueden desinfectarlos.
Detección y aborto de la acción: Detectan archivos infectados y
detienen las acciones que causa el virus
Comparación por firmas: Comparan las firmas de archivos
sospechosos para saber si están infectados.
VIDEO CLASES DE ANTIVIRUS
CONCLUSIONES
Ningún sistema de seguridad es 100% infalible pero los antivirus
ayudan a proteger el equipo y sobre todo la información.
 Es importante realizar periódicamente copias de seguridad de los
archivos importantes, en previsión de virus u otros problemas.
Se debe estar informado acerca de las amenazas recientes y
observar algunas reglas básicas con respecto a la exploración por
Internet, la descarga de archivos y tratamiento de los archivos
adjuntos
INFOGRAFÍA
http://angie-infovirus.blogspot.com.co/p/antivirus.html
https://es.wikipedia.org/wiki/Antivirus
https://sites.google.com/site/virusinformaticos1899/tipos-de-
virus
http://www.seguridadpc.net/introd_antiv.htm
http://www.tiposde.org/informatica/19-tipos-de-virus-
informaticos/

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmarthasaralaura
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virusdavidrestreposj
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.wendy gonzalez corredor
 
Trabajo de sena
Trabajo de senaTrabajo de sena
Trabajo de senalazlinaz15
 
Universidad pedagogica y tecnologica de colombia
Universidad pedagogica y tecnologica de colombiaUniversidad pedagogica y tecnologica de colombia
Universidad pedagogica y tecnologica de colombiaCATHERINPAOLAGILSAAVEDRA
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusjuancely08
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticoselgiamahariz1
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas40034679
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas InformaticasPaulaBorja
 

La actualidad más candente (17)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.
 
Trabajo de sena
Trabajo de senaTrabajo de sena
Trabajo de sena
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Universidad pedagogica y tecnologica de colombia
Universidad pedagogica y tecnologica de colombiaUniversidad pedagogica y tecnologica de colombia
Universidad pedagogica y tecnologica de colombia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Parte b
Parte bParte b
Parte b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 

Destacado

Seacorp presentacion
Seacorp presentacionSeacorp presentacion
Seacorp presentacionseacorp
 
my resume 12.2015
my resume 12.2015my resume 12.2015
my resume 12.2015Ben Pratt
 
Intermanager kpi
Intermanager kpiIntermanager kpi
Intermanager kpiImran Khan
 
Introduction to Mastering Google Analytics
Introduction to Mastering Google AnalyticsIntroduction to Mastering Google Analytics
Introduction to Mastering Google AnalyticsEdureka!
 
Reseña contable
Reseña contable Reseña contable
Reseña contable ever torres
 
Les cases més cares del món ester
Les cases més cares del món esterLes cases més cares del món ester
Les cases més cares del món esterSagrada Família
 
A. Sterchi Morton, Jr., J.D., M.B.A. Resume 2016
A. Sterchi Morton, Jr., J.D., M.B.A. Resume 2016A. Sterchi Morton, Jr., J.D., M.B.A. Resume 2016
A. Sterchi Morton, Jr., J.D., M.B.A. Resume 2016Sterchi Morton, Jr., J.D.
 
Cables Crossover y Straight
Cables Crossover y StraightCables Crossover y Straight
Cables Crossover y StraightOscar Lopez
 
Deeply Rooted Dance Theater Presents: Emerging Choreographers Showcase
Deeply Rooted Dance Theater Presents: Emerging Choreographers ShowcaseDeeply Rooted Dance Theater Presents: Emerging Choreographers Showcase
Deeply Rooted Dance Theater Presents: Emerging Choreographers ShowcaseECSpm
 
Ls Pipe Equipment
Ls Pipe EquipmentLs Pipe Equipment
Ls Pipe EquipmentTim Ens
 
PRESENTACIÓN SYNERGIE ETT
PRESENTACIÓN SYNERGIE ETTPRESENTACIÓN SYNERGIE ETT
PRESENTACIÓN SYNERGIE ETTJaimeamat
 
Konus attachment(6:28)
Konus attachment(6:28)Konus attachment(6:28)
Konus attachment(6:28)Tsung Yang
 
Usar internet de forma segura
Usar internet de forma seguraUsar internet de forma segura
Usar internet de forma seguramlau86
 
Revista SM / Solaray informa Septiembre 2010
Revista SM / Solaray informa Septiembre 2010Revista SM / Solaray informa Septiembre 2010
Revista SM / Solaray informa Septiembre 2010Herbolario Allium
 
Bokashi science project
Bokashi science  projectBokashi science  project
Bokashi science projectKaren Heron
 

Destacado (20)

Kann Egoismus gesund sein?
Kann Egoismus gesund sein?Kann Egoismus gesund sein?
Kann Egoismus gesund sein?
 
Rahul_CV
Rahul_CVRahul_CV
Rahul_CV
 
Seacorp presentacion
Seacorp presentacionSeacorp presentacion
Seacorp presentacion
 
my resume 12.2015
my resume 12.2015my resume 12.2015
my resume 12.2015
 
Intermanager kpi
Intermanager kpiIntermanager kpi
Intermanager kpi
 
Introduction to Mastering Google Analytics
Introduction to Mastering Google AnalyticsIntroduction to Mastering Google Analytics
Introduction to Mastering Google Analytics
 
Reseña contable
Reseña contable Reseña contable
Reseña contable
 
Les cases més cares del món ester
Les cases més cares del món esterLes cases més cares del món ester
Les cases més cares del món ester
 
A. Sterchi Morton, Jr., J.D., M.B.A. Resume 2016
A. Sterchi Morton, Jr., J.D., M.B.A. Resume 2016A. Sterchi Morton, Jr., J.D., M.B.A. Resume 2016
A. Sterchi Morton, Jr., J.D., M.B.A. Resume 2016
 
Cover lakip 2012
Cover lakip 2012Cover lakip 2012
Cover lakip 2012
 
Cables Crossover y Straight
Cables Crossover y StraightCables Crossover y Straight
Cables Crossover y Straight
 
Deeply Rooted Dance Theater Presents: Emerging Choreographers Showcase
Deeply Rooted Dance Theater Presents: Emerging Choreographers ShowcaseDeeply Rooted Dance Theater Presents: Emerging Choreographers Showcase
Deeply Rooted Dance Theater Presents: Emerging Choreographers Showcase
 
Inmersion Nature Recyclers
Inmersion Nature RecyclersInmersion Nature Recyclers
Inmersion Nature Recyclers
 
Ls Pipe Equipment
Ls Pipe EquipmentLs Pipe Equipment
Ls Pipe Equipment
 
PRESENTACIÓN SYNERGIE ETT
PRESENTACIÓN SYNERGIE ETTPRESENTACIÓN SYNERGIE ETT
PRESENTACIÓN SYNERGIE ETT
 
Konus attachment(6:28)
Konus attachment(6:28)Konus attachment(6:28)
Konus attachment(6:28)
 
Usar internet de forma segura
Usar internet de forma seguraUsar internet de forma segura
Usar internet de forma segura
 
Revista SM / Solaray informa Septiembre 2010
Revista SM / Solaray informa Septiembre 2010Revista SM / Solaray informa Septiembre 2010
Revista SM / Solaray informa Septiembre 2010
 
Mami no me mates
Mami no me matesMami no me mates
Mami no me mates
 
Bokashi science project
Bokashi science  projectBokashi science  project
Bokashi science project
 

Similar a Virus, vacunas y medidas de seguridad informáticas

Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaalissonperez3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdannyrey30
 
virus y vacunas informaticas ingrid
virus y vacunas informaticas ingridvirus y vacunas informaticas ingrid
virus y vacunas informaticas ingridingridcos
 
virus informáticos
virus informáticosvirus informáticos
virus informáticosyanira1976
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyesicamargo
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 

Similar a Virus, vacunas y medidas de seguridad informáticas (20)

Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
virus y vacunas informaticas ingrid
virus y vacunas informaticas ingridvirus y vacunas informaticas ingrid
virus y vacunas informaticas ingrid
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Virus, vacunas y medidas de seguridad informáticas

  • 1. VIRUS Y VACUNAS INFORMATICAS JENNY PAOLA HERNÁNDEZ AYALA UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS TECNOLOGÍA EN REGENCIA DE FARMACIA 1er SEMESTRE INFORMATICA
  • 2. TABLA DE CONTENIDO ¿QUÉ ES UN VIRUS? CLASES DE VIRUS ¿QUÉ ES UN ANTIVIRUS? MEDIDAS DE SEGURIDAD ¿QUÉ ES UNA VACUNA? TIPOS DE VACUNAS
  • 3. INTRODUCCIÓN Los virus informáticos son programas creados para infectar a otros programas, Por lo cual es necesario conocer los distintos tipos de virus y cómo actúan, a continuación explicaremos algunas clases de virus que existen. Por otro lado indicaremos algunas precauciones que hay que tener en cuenta para mantener la seguridad de el Ordenador y reducir las posibilidades de infección, como por ejemplo manteniendo protegido el ordenador con las últimas actualizaciones y herramientas antivirus, además de seguir ciertas prácticas recomendadas.
  • 4. ¿QUÉ ES UN VIRUS? Son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en el computador.
  • 5. CLASES DE VIRUS Caballo de troya Worm o gusano informático Virus de Macro Virus de sobreescritura Bombas lógicas o de tiempo Virus de Programa Virus de Booteo o inicio Virus de enlace o directorio Virus falso o Hoax Virus Múltiples Virus mutantes o polimórficos
  • 6. CABALLO DE TROYA Es un virus que permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto.
  • 7. WORM O GUSANO INFORMÁTICO Virus que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. VIRUS DE MACRO Se dispersan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas
  • 8. VIRUS DE SOBREESCRITURA Este virus sobrescribe en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos BOMBAS LÓGICAS O DE TIEMPO Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica.
  • 9. VIRUS DE PROGRAMA Comúnmente infectan archivos con extensiones .EXE, .COM, .DRV, .BIN, DLL, y .SYS., los dos primeros son atacados más frecuentemente porque son los más utilizados. VIRUS DE BOOTEO O INICIO Son virus que infectan sectores de inicio y booteo de los diskettes y el sector de arranque maestro de los discos duros.
  • 10. VIRUS DE ENLACE O DIRECTORIO Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. VIRUS FALSO O HOAX Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.
  • 11. VIRUS MÚLTIPLES Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. VIRUS MUTANTES O POLIMÓRFICOS Virus que cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus.
  • 12. SINTOMAS QUE INDICAN SI HAY PRESENCIA DE VIRUS La PC funciona más lenta de lo normal La PC se bloquea y se reinicia cada tantos minutos La PC se reinicia sola y luego no funciona normalmente Las aplicaciones de la PC no funcionan correctamente No se puede acceder a los discos o a las unidades de disco No puede imprimir correctamente Aparecen mensajes de error poco usuales Los menús y los cuadros de diálogo se ven distorsionados
  • 13. MEDIDAS DE SEGURIDAD PARA EVITAR LOS VIRUS No abrir correos electrónicos desconocidos Descargar archivos desde sitios confiables.  Analizar todos los nuevos discos que se introduzcan en nuestro sistema con un antivirus, incluso los discos vacíos.  Realizar periódicas copias de seguridad de los datos
  • 14. PRINCIPALES VÍAS DE INFECCIÓN • Redes Sociales. • Sitios webs fraudulentos • Redes P2P (descargas con regalo) • Dispositivos USB/CDs/DVDs infectados. •Adjuntos en Correos no solicitados (Spam) • Sitios webs legítimos pero infectados.
  • 15. ¿QUÉ ES UN ANTIVIRUS? Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio Un antivirus tiene tres principales funciones y componentes: •VACUNA •DETECTOR •ELIMINADOR
  • 16. ¿QUÉ ES UNA VACUNA? Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 17. TIPOS DE VACUNAS Sólo Detección: Detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección Y Desinfección: Detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: Detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: Comparan las firmas de archivos sospechosos para saber si están infectados.
  • 18. VIDEO CLASES DE ANTIVIRUS
  • 19. CONCLUSIONES Ningún sistema de seguridad es 100% infalible pero los antivirus ayudan a proteger el equipo y sobre todo la información.  Es importante realizar periódicamente copias de seguridad de los archivos importantes, en previsión de virus u otros problemas. Se debe estar informado acerca de las amenazas recientes y observar algunas reglas básicas con respecto a la exploración por Internet, la descarga de archivos y tratamiento de los archivos adjuntos