SlideShare una empresa de Scribd logo
VIRUS Y VACUNAS
INFORMATICAS
UNIDAD: 3 VIRUS Y VACUNAS INFORMATICAS
CAMILO ANDRES MEDINA TORRES
COD:201514649
UNIVERSIDAD PEDAGOGICA DE COLOMBIA
TECNICO EN PROCESOS FINANCIEROS
TICS DE AMBIENTES VIRTUALES Y DE APRENDIZAJE
GARAGOA
2015
CONTENIDO
INTRODUCCION
• QUE SON LOSVIRUS
• Métodos de contagio
• Tipos de virus
• QUE SON LOS ANTIVIRUS
• Tipos de antivirus
• BIBLIOGRAFIA
INTRODUCCION
A través de la historia del desarrollo tecnológico y sus avances en el campo de las
comunicaciones, brindando una mejora en un nivel muy alto de eficacia, trayendo
innumerables ventajas a la sociedad en general; no todo es bueno, a través de la
navegación y el trafico de datos se cuelan uno que otro programa malintencionado o
malicioso llamados virus los cuales una vez se establecen se propagan provocando
gran daño en el sistema operativo y el procesador de nuestras computadoras.
En defensa de estos virus descargados a través de la red de información (internet),
empresas informáticas crean antivirus que no son mas que programas cuyo objetivo
es detectar, bloquear, desinfectar archivos y prevenir su propagación.
QUE SON LOSVIRUS
Es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin
permiso del usuario, su principal objetivo es manipular, destruir o robar información.
Normalmente reemplazan archivos ejecutables por otros infectados con el código de este,
pueden destruir datos almacenados, algunos tienen una carga dañina (payload) con distintos
objetivos desde una simple broma hasta realizar daños importantes en el sistema operativo, o
bloquear redes generando trafico inútil, aunque también existen otros inofensivos que se
caracterizan por solo ser molestias.
Nunca se debe asumir
que un virus es
pasajero, ni dejarlo en
el sistema siempre hay
que buscar la solución.
Métodos de contagio
Existen dos grandes grupos de propagación:
Los virus cuya instalación el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida; y los gusanos, con
los que el programa malicioso actúa replicándose a través
de las redes.
En cualquiera de los dos casos, el sistema operativo
infectado comienza a sufrir una serie de comportamientos
anómalos o no previstos.
Dichos comportamientos son los que dan la traza del
problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:
*Mensajes que ejecutan automáticamente programas, como el programa de correo
que abre directamente un archivo adjunto.
*Ingeniería social, mensajes como «Ejecute este programa y gane un premio».
*Entrada de información en discos de otros usuarios infectados.
*Instalación de software que pueda contener uno o varios programas maliciosos.
*A través de unidades extraíbles de almacenamiento, como memorias USB.
Tipos de virus
De acuerdo a los daños que causan en las computadoras existen:
Worm o gusano informático:
Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella,
sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo deTroya:
Este virus se esconde en un programa legítimo que al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía
a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo:
Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en
una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax:
Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes
cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El
objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las
redes.
De enlace:
Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por
aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobre escritura:
Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra
sobrescribiendo su interior.
Residente:
Este virus permanecen en la memoria y desde allí esperan a
que el usuario ejecute algún archivo o programa para poder infectarlo.
QUE SON LOS ANTIVIRUS
Es un software utilizado para eliminar programas elaborados con
intenciones destructivas.
Así, los antivirus surgieron como una solución a la proliferación de
software maliciosos, cuando el uso de computadoras personales
comenzó a masificarse y con ello surgió un nuevo mercado.
Con el paso del tiempo los sistemas operativos e internet han
evolucionando, lo que ha hecho que los antivirus se actualicen
constantemente, convirtiéndose en programas avanzados que no sólo
detectan los virus, sino que los bloquean, desinfectan archivos y
previenen infecciones de los mismos. Actualmente, los antivirus
reconocen diferentes tipos de virus como malware, spyware, gusanos,
troyanos, rootkits, etc.
Tipos de Antivirus
• Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden
eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus.
• Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si
están infectados.
• Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados
en tu equipo.
• Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
• Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
• Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad
del sistema operativo.
BIBLIOGRAFIA
DEFINICION miles de términos explicados
(http://definicion.mx/antivirus/)
• H.INFORMATICA HOY
(http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-
antivirus.php)
• Antivirus
(http://es.wikipedia.org/wiki/Antivirus)
• Virus informático
(http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico)
GCF Aprende libre
(http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_antiviru
s/1.do)

Más contenido relacionado

La actualidad más candente

Virus antivirus chico
Virus antivirus chicoVirus antivirus chico
Virus antivirus chico
alejandrorosdfzsdfegf
 
Trabajo Extraclase
Trabajo ExtraclaseTrabajo Extraclase
Trabajo Extraclase
AryCordova93
 
Riesgos de la informción electronica
Riesgos de la informción electronicaRiesgos de la informción electronica
Riesgos de la informción electronica
Carlos Silva
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
EDWIN OSPINA
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
lucasstoch
 
Virus informático
Virus informáticoVirus informático
Virus informático
Laura
 
Mora
MoraMora
Mora
Gu1ch0
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
SaraisGuzman
 
Wilfer villamil sánchez d infor
Wilfer villamil sánchez d inforWilfer villamil sánchez d infor
Wilfer villamil sánchez d infor
wilfervillamil
 
Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina
linaramirez71
 
Virus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldoVirus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldo
Omal Ewe Perez
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
edwinmendoza08
 
Riesgos de la información
Riesgos de la información Riesgos de la información
Riesgos de la información
edwinmendoza08
 

La actualidad más candente (17)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus antivirus chico
Virus antivirus chicoVirus antivirus chico
Virus antivirus chico
 
Trabajo Extraclase
Trabajo ExtraclaseTrabajo Extraclase
Trabajo Extraclase
 
Riesgos de la informción electronica
Riesgos de la informción electronicaRiesgos de la informción electronica
Riesgos de la informción electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Mora
MoraMora
Mora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Wilfer villamil sánchez d infor
Wilfer villamil sánchez d inforWilfer villamil sánchez d infor
Wilfer villamil sánchez d infor
 
Nuevos virus
Nuevos virusNuevos virus
Nuevos virus
 
Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina
 
Virus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldoVirus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldo
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Riesgos de la información
Riesgos de la información Riesgos de la información
Riesgos de la información
 

Destacado

Unidad II - Comunicación e Interacción Social
Unidad II - Comunicación e Interacción Social Unidad II - Comunicación e Interacción Social
Unidad II - Comunicación e Interacción Social
Gustavo Hernandez
 
Comunicacion e interaccion social
Comunicacion e interaccion socialComunicacion e interaccion social
Comunicacion e interaccion social
Yesenia Patricia Perezrivera
 
Presentación redes academicas
Presentación redes academicasPresentación redes academicas
Presentación redes academicasDavid Diaz
 
Curso Redes sociales en educación. Aplicación a la enseñanza-aprendizaje de l...
Curso Redes sociales en educación. Aplicación a la enseñanza-aprendizaje de l...Curso Redes sociales en educación. Aplicación a la enseñanza-aprendizaje de l...
Curso Redes sociales en educación. Aplicación a la enseñanza-aprendizaje de l...
José Moraga Campos
 
Comunicacion e interaccion social
Comunicacion e interaccion socialComunicacion e interaccion social
Comunicacion e interaccion social
christian1005
 
Características de las redes sociales
Características de las redes socialesCaracterísticas de las redes sociales
Características de las redes socialesKatherine Jimenez
 
Redes sociales en educación
Redes sociales en educaciónRedes sociales en educación
Redes sociales en educación
Juan José de Haro
 
Redes Académicas y de Investigación (Fte Unad)
Redes Académicas y de Investigación (Fte Unad)Redes Académicas y de Investigación (Fte Unad)
Redes Académicas y de Investigación (Fte Unad)guest0f1d53
 
Introduccion a las redes Sociales en educación
Introduccion  a las redes Sociales en educaciónIntroduccion  a las redes Sociales en educación
Introduccion a las redes Sociales en educación
antonio Omatos Soria
 
Redes academicas
Redes academicasRedes academicas
Redes academicas
johanis207
 
Ventajas y desventajas de las redes sociales en los jovenes
Ventajas y desventajas de las redes sociales en los jovenesVentajas y desventajas de las redes sociales en los jovenes
Ventajas y desventajas de las redes sociales en los jovenes
joooonathan
 
Web y Redes Sociales,
Web y Redes Sociales, Web y Redes Sociales,
Web y Redes Sociales,
Linda Castañeda
 

Destacado (14)

Unidad II - Comunicación e Interacción Social
Unidad II - Comunicación e Interacción Social Unidad II - Comunicación e Interacción Social
Unidad II - Comunicación e Interacción Social
 
Heavy lift
Heavy liftHeavy lift
Heavy lift
 
Comunicacion e interaccion social
Comunicacion e interaccion socialComunicacion e interaccion social
Comunicacion e interaccion social
 
Presentación redes academicas
Presentación redes academicasPresentación redes academicas
Presentación redes academicas
 
Curso Redes sociales en educación. Aplicación a la enseñanza-aprendizaje de l...
Curso Redes sociales en educación. Aplicación a la enseñanza-aprendizaje de l...Curso Redes sociales en educación. Aplicación a la enseñanza-aprendizaje de l...
Curso Redes sociales en educación. Aplicación a la enseñanza-aprendizaje de l...
 
Comunicacion e interaccion social
Comunicacion e interaccion socialComunicacion e interaccion social
Comunicacion e interaccion social
 
RED ACADEMICA
RED ACADEMICARED ACADEMICA
RED ACADEMICA
 
Características de las redes sociales
Características de las redes socialesCaracterísticas de las redes sociales
Características de las redes sociales
 
Redes sociales en educación
Redes sociales en educaciónRedes sociales en educación
Redes sociales en educación
 
Redes Académicas y de Investigación (Fte Unad)
Redes Académicas y de Investigación (Fte Unad)Redes Académicas y de Investigación (Fte Unad)
Redes Académicas y de Investigación (Fte Unad)
 
Introduccion a las redes Sociales en educación
Introduccion  a las redes Sociales en educaciónIntroduccion  a las redes Sociales en educación
Introduccion a las redes Sociales en educación
 
Redes academicas
Redes academicasRedes academicas
Redes academicas
 
Ventajas y desventajas de las redes sociales en los jovenes
Ventajas y desventajas de las redes sociales en los jovenesVentajas y desventajas de las redes sociales en los jovenes
Ventajas y desventajas de las redes sociales en los jovenes
 
Web y Redes Sociales,
Web y Redes Sociales, Web y Redes Sociales,
Web y Redes Sociales,
 

Similar a Tava virus y vacunas

Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
josepaipilla
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasANDREAUPTC
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
Leisa Berrugate
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
Yohel Carrillo
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
mmrincon
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
cruzperez1991
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Uber Cortes
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
BibianaAvella13
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
NELSONCARDENASRIVERA
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
astrid_anyi2220
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
jhonnyavendao
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3
Sergio Pinzon
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
T1eo
 

Similar a Tava virus y vacunas (20)

Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 

Último (20)

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 

Tava virus y vacunas

  • 2. UNIDAD: 3 VIRUS Y VACUNAS INFORMATICAS CAMILO ANDRES MEDINA TORRES COD:201514649 UNIVERSIDAD PEDAGOGICA DE COLOMBIA TECNICO EN PROCESOS FINANCIEROS TICS DE AMBIENTES VIRTUALES Y DE APRENDIZAJE GARAGOA 2015
  • 3. CONTENIDO INTRODUCCION • QUE SON LOSVIRUS • Métodos de contagio • Tipos de virus • QUE SON LOS ANTIVIRUS • Tipos de antivirus • BIBLIOGRAFIA
  • 4. INTRODUCCION A través de la historia del desarrollo tecnológico y sus avances en el campo de las comunicaciones, brindando una mejora en un nivel muy alto de eficacia, trayendo innumerables ventajas a la sociedad en general; no todo es bueno, a través de la navegación y el trafico de datos se cuelan uno que otro programa malintencionado o malicioso llamados virus los cuales una vez se establecen se propagan provocando gran daño en el sistema operativo y el procesador de nuestras computadoras. En defensa de estos virus descargados a través de la red de información (internet), empresas informáticas crean antivirus que no son mas que programas cuyo objetivo es detectar, bloquear, desinfectar archivos y prevenir su propagación.
  • 5. QUE SON LOSVIRUS Es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin permiso del usuario, su principal objetivo es manipular, destruir o robar información. Normalmente reemplazan archivos ejecutables por otros infectados con el código de este, pueden destruir datos almacenados, algunos tienen una carga dañina (payload) con distintos objetivos desde una simple broma hasta realizar daños importantes en el sistema operativo, o bloquear redes generando trafico inútil, aunque también existen otros inofensivos que se caracterizan por solo ser molestias. Nunca se debe asumir que un virus es pasajero, ni dejarlo en el sistema siempre hay que buscar la solución.
  • 6. Métodos de contagio Existen dos grandes grupos de propagación: Los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
  • 7. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: *Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto. *Ingeniería social, mensajes como «Ejecute este programa y gane un premio». *Entrada de información en discos de otros usuarios infectados. *Instalación de software que pueda contener uno o varios programas maliciosos. *A través de unidades extraíbles de almacenamiento, como memorias USB.
  • 8. Tipos de virus De acuerdo a los daños que causan en las computadoras existen: Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo deTroya: Este virus se esconde en un programa legítimo que al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 9. Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobre escritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. Residente: Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 10. QUE SON LOS ANTIVIRUS Es un software utilizado para eliminar programas elaborados con intenciones destructivas. Así, los antivirus surgieron como una solución a la proliferación de software maliciosos, cuando el uso de computadoras personales comenzó a masificarse y con ello surgió un nuevo mercado. Con el paso del tiempo los sistemas operativos e internet han evolucionando, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc.
  • 11. Tipos de Antivirus • Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 12. BIBLIOGRAFIA DEFINICION miles de términos explicados (http://definicion.mx/antivirus/) • H.INFORMATICA HOY (http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un- antivirus.php) • Antivirus (http://es.wikipedia.org/wiki/Antivirus) • Virus informático (http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico) GCF Aprende libre (http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_antiviru s/1.do)