SlideShare una empresa de Scribd logo
VIRUS Y VACUNAS
 INFORMATICAS

  SANDRA MILENA AGUILAR

 UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
          FACULTAD DE ESTUDIOS A DISTANCIA
                    INFORMATICA
                       TUNJA
                        2012
¿QUÉ ES UN VIRUS?

•   Es un programa que daña la información contenida en un
    equipo de computador.


•   Se reproduce así mismo para continuar su esparcimiento
    y propagarse a otros equipos.


•   Su objetivo es manipular, destruir o robar información.


•   No se debe confiar que un virus sea inofensivo y dejarlo
    flotando en el sistema, se debe eliminar de forma
    inmediata.
¿CÓMO SE INFECTA UN VIRUS?


          Los virus informático se difunden cuando las
          instrucciones o código con los que se ejecuta el
          programa pasan de un computador a otro, una
          vez se activa el virus, se reproduce copiándose e
          el      disco       duro,      discos     flexibles
          (USB, CD, Diskettes, Micro- SD) o redes
          informáticas y se ejecuta dando doble clic en los
          archivos infectados o viendo el correo electrónico
          con archivos adjuntos.
TIPOS DE VIRUS

 Caballos de Troya


   Virus de Macros


 Bombas de Tiempo


 Virus Boot


 Virus Falsos o Hoax


 Virus Multiples
TIPOS DE VIRUS


 Gusanos
 Virus de Sobre estructura
 Virus de Programa
 Virus de Enlace o de Directorio
 Virus Mutantes o Poli fórmicos
 Virus Stealth o invisibles
CABALLO DE TROYA

Es un programa dañino, que se oculta en otro programa legítimo y produce sus
efectos perniciosos al ejecutarse, no es capaz de infectar otros archivos o
soportes y solo se ejecutan una vez, aunque es suficiente para causa destres
en el sistema.
GUSANO




Es un programa cuya única finalidad es consumir la memoria del sistema, se copia así mismo
sucesivamente hasta que desborda la memoria RAM, siendo esto su único efecto maligno.
VIRUS DE MACROS




    Infectan documentos en WORD y hojas de cálculo EXCEL, solo se puede infectar o
propagarse a través de archivos EXE o .COM, tiene la capacidad de infectar y autocopiarse
         en un mismo sistema o a otros en unidades de red que estén conectadas.
VIRUS DE
               SOBREESTRUCTURA
Sobreescriben y destruyen la información de los documentos a los que infecta, dejándolos
inservibles, puede eliminarse limpiando el contenido donde se encuentra, sólo que éste se
pierde.
BOMBAS DE TIEMPO

• Son los programas ocultos en la memoria del sistema, en los discos o en los
  archivos de programas ejecutables de tipo .COM o EXE, que esperan una
  fecha o una hora determinada para “explotar”.
• Algunos de estos virus no son destructivos y solo exhiben mensajes en las
  pantallas al momento de la “explosión”, se activan cuando se ejecuta el
  programa que los contiene.
• Los programas que se infectan comúnmente son los que tienen extensiones
  como: .COM, EXE, OVL, DRV, BIN, DLL, y SYS. Los dos primeros son los
  que son atacados frecuentemente porque son los que más se utilizan.
VIRUS FALSOS O HOAX

En realidad no son virus, sino cadenas de mensajes distribuidas a través del correo
electrónico y las redes, estos mensajes normalmente informas a cerca de peligro de infección
de virus, que en su mayoría son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y correo electrónico
VIRUS MUTANTES O
                  POLIMORFOS
•   Encripta todas sus instrucciones para que no puede
    ser detectado fácilmente solamente.


•   Solamente deja sin encriptar aquellas instrucciones
    necesarias para ejecutar el virus.


•   Este virus cada vez que contagia algo cambia
    de forma para hacer de las suyas libremente.
SINTOMAS DE INFECCION
 Reducción del espacio libre de la memoria RAM.


 Las operaciones rutinarias se realizan con mucha lentitud.


 Aparecen programas residentes en memoria desconocidos.


 Tiempos de carga mayores.


 Aparición de mensajes no comunes.


 Falla en la ejecución de programas
ANTIVIRUS
•   Al igual que los virus, el antivirus es un
    programa de computador, el cuál su
    único propósito es combatir y erradicar
    los virus informáticos.


•   Sus principales funciones son detectar,
     vacunar y eliminar virus.
CARACTERISTICAS DE UN
     ANTIVIRUS

     Capacidad de detección y reacción inmediata ante un nuevo virus.


                             Actualización automática y permanente.


                    Trabajar conjuntamente con el correo electrónico.


         Tener una capacidad de desinfección veloz, certera y segura.


                                        Ofrecer protección completa.
TIPO DE ANTIVIRUS

•   NORTON: actualizaciones cada 5 a 15 minutos, analiza los correos electrónicos de forma
    instantánea con soporte técnico gratis.


•   ESED NOD 32: exploración más inteligente, correo electrónico limpio y seguro, seguridad para
    dispositivos portátiles y fácil de manejar,


•   AVAST: escaneos solicitados por el usuario, actualización en línea.


•   KARSPERSKY: protege contra cualquier e mail peligroso, actualización automática.


•   AVG: gran base de datos de virus, detección y escaneo de mails infectados, gratis.


•   PANDA: detecta cualquier virus desde la internet, impide su ingreso por archivos adjuntos
TIPOS DE ANTIVIRUS
•   McAFFE: protege contra posibles infecciones a través de correo electrónico, trae filtro
    para internet, bloque sitios no deseados.
•   F-SEGURE: contiene dos motores de búsqueda de virus, se actualiza todos los días.
CONCLUSIONES
•   Los virus son programas informáticos diseñados para perjudicar los sistemas operativos de los
    computadores.


•   Para mantener protegido el computador es necesario instalar un programa de vacuna
    informática también llamado antivirus.


•   Los virus no se pueden evitar, pero se puede proteger de ellos.


•   Todos los virus perjudican de forma diferente, unos invaden la RAM, otros retardan el sistema
    de arranque y otros invaden los programas instalados, entre otros.


•   Se recomienda tener actualizado el antivirus ya que los virus se actualizan constantemente.
BIBLIOGRAFIA
•   http://www.google.com.co/search?q=virus%2Bcaricatura&hl=es&client=firefox-
    a&hs=9fj&rls=org.mozilla:es-
    ES:official&prmd=imvnsa&source=lnms&tbm=isch&ei=uRGvT7jNCMGltweL6MTCDg&sa=
    X&oi=mode_link&ct=mode&cd=2&ved=0CBMQ_AUoAQ&biw=1366&bih=664&sei=_BGvT
    4HqPMmUtwepmvDlCA#hl=es&client=firefox-a&rls=org.mozilla:es-
    ES%3Aofficial&biw=1366&bih=664&tbm=isch&sa=1&q=virus+INFORMATICO&oq=virus+I
    NFORMATICO&aq=f&aqi=&aql=&gs_l=img.3...4453.4453.1.4786.1.1.0.0.0.0.0.0..0.0...0.0.
    6cGeHBR8Y3E&pbx=1&bav=on.2,or.r_gc.r_pw.r_qf.,cf.osb&fp=fc99881de268caa5
•   http://www.slideshare.net/you314/virus-y-vacunas-informaticas-9928647

Más contenido relacionado

La actualidad más candente

Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticasandovalandrea
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Giova7910
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
LupiitaEnciso1
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4Giova7910
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
yuliana300912
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
mmrincon
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticos
Jorge Vinchira
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
Sara Hernandez
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
Elianytha Patarroyo
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
heiidy rodriguez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJHONNELBARTO
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSMIGUEL0327
 

La actualidad más candente (19)

Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus
VirusVirus
Virus
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus
Virus Virus
Virus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
 

Destacado

NA-AT - Especialista en TI para el sector financiero
NA-AT - Especialista en TI para el sector financieroNA-AT - Especialista en TI para el sector financiero
NA-AT - Especialista en TI para el sector financiero
NA-AT Technologies
 
Charla CM xestión administrativa
Charla CM xestión administrativaCharla CM xestión administrativa
Charla CM xestión administrativa
Mónica Diz Besada
 
Atencion cliente
Atencion clienteAtencion cliente
Atencion cliente
David-Gajardo
 
Guia identidad reputacion_usuarios
Guia identidad reputacion_usuariosGuia identidad reputacion_usuarios
Guia identidad reputacion_usuarios
Mónica Diz Besada
 
Manual corporativo creative source final
Manual corporativo creative source finalManual corporativo creative source final
Manual corporativo creative source finalAngiemultimedia
 
Centro escolar insa
Centro escolar insaCentro escolar insa
Centro escolar insakevinvladi
 
Charla orientación 2º bacharelato 2014
Charla orientación 2º bacharelato 2014Charla orientación 2º bacharelato 2014
Charla orientación 2º bacharelato 2014
Mónica Diz Besada
 
Incapacitación y tutela y otras medidas legales
Incapacitación y tutela y otras medidas legalesIncapacitación y tutela y otras medidas legales
Incapacitación y tutela y otras medidas legales
Soraya López
 
Asamblea de familias 2014/2015 2º Trimestre
Asamblea de familias 2014/2015 2º TrimestreAsamblea de familias 2014/2015 2º Trimestre
Asamblea de familias 2014/2015 2º Trimestre
ernnnn
 
Lab 010612dv --copia
Lab 010612dv --copiaLab 010612dv --copia
Lab 010612dv --copiagabrielvillag
 
Programa de entrenamiento
Programa de entrenamientoPrograma de entrenamiento
Programa de entrenamiento
KaicerAPBT
 

Destacado (20)

NA-AT - Especialista en TI para el sector financiero
NA-AT - Especialista en TI para el sector financieroNA-AT - Especialista en TI para el sector financiero
NA-AT - Especialista en TI para el sector financiero
 
Charla CM xestión administrativa
Charla CM xestión administrativaCharla CM xestión administrativa
Charla CM xestión administrativa
 
Trabajo en-equipo
Trabajo en-equipoTrabajo en-equipo
Trabajo en-equipo
 
El perejil
El perejilEl perejil
El perejil
 
Conservación
 Conservación Conservación
Conservación
 
Pino edison word(1)
Pino edison word(1)Pino edison word(1)
Pino edison word(1)
 
Ejemplosde webquest
Ejemplosde webquestEjemplosde webquest
Ejemplosde webquest
 
Atencion cliente
Atencion clienteAtencion cliente
Atencion cliente
 
Guia identidad reputacion_usuarios
Guia identidad reputacion_usuariosGuia identidad reputacion_usuarios
Guia identidad reputacion_usuarios
 
Manual corporativo creative source final
Manual corporativo creative source finalManual corporativo creative source final
Manual corporativo creative source final
 
Didactica integrador
Didactica integradorDidactica integrador
Didactica integrador
 
Centro escolar insa
Centro escolar insaCentro escolar insa
Centro escolar insa
 
Charla orientación 2º bacharelato 2014
Charla orientación 2º bacharelato 2014Charla orientación 2º bacharelato 2014
Charla orientación 2º bacharelato 2014
 
Normatividad
NormatividadNormatividad
Normatividad
 
Kinect
KinectKinect
Kinect
 
Incapacitación y tutela y otras medidas legales
Incapacitación y tutela y otras medidas legalesIncapacitación y tutela y otras medidas legales
Incapacitación y tutela y otras medidas legales
 
Asamblea de familias 2014/2015 2º Trimestre
Asamblea de familias 2014/2015 2º TrimestreAsamblea de familias 2014/2015 2º Trimestre
Asamblea de familias 2014/2015 2º Trimestre
 
Lab 010612dv --copia
Lab 010612dv --copiaLab 010612dv --copia
Lab 010612dv --copia
 
Programa de entrenamiento
Programa de entrenamientoPrograma de entrenamiento
Programa de entrenamiento
 
G 050
G 050G 050
G 050
 

Similar a V virus y vacunas informaticos

Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
patinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
patinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
patinocardenas
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticasLidayaz01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascamilomoreno33
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
javella
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Roger Granados Torres
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
martlaur
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
cristianrobles1234
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
dinaluz1995
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasbrahian_hernandez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasbrahian_hernandez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Javier Velasquez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Hely Samuel Murcia Parra
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasadrianaaraque3
 

Similar a V virus y vacunas informaticos (20)

Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 

Último (20)

Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 

V virus y vacunas informaticos

  • 1. VIRUS Y VACUNAS INFORMATICAS SANDRA MILENA AGUILAR UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA INFORMATICA TUNJA 2012
  • 2. ¿QUÉ ES UN VIRUS? • Es un programa que daña la información contenida en un equipo de computador. • Se reproduce así mismo para continuar su esparcimiento y propagarse a otros equipos. • Su objetivo es manipular, destruir o robar información. • No se debe confiar que un virus sea inofensivo y dejarlo flotando en el sistema, se debe eliminar de forma inmediata.
  • 3. ¿CÓMO SE INFECTA UN VIRUS? Los virus informático se difunden cuando las instrucciones o código con los que se ejecuta el programa pasan de un computador a otro, una vez se activa el virus, se reproduce copiándose e el disco duro, discos flexibles (USB, CD, Diskettes, Micro- SD) o redes informáticas y se ejecuta dando doble clic en los archivos infectados o viendo el correo electrónico con archivos adjuntos.
  • 4. TIPOS DE VIRUS  Caballos de Troya  Virus de Macros  Bombas de Tiempo  Virus Boot  Virus Falsos o Hoax  Virus Multiples
  • 5. TIPOS DE VIRUS  Gusanos  Virus de Sobre estructura  Virus de Programa  Virus de Enlace o de Directorio  Virus Mutantes o Poli fórmicos  Virus Stealth o invisibles
  • 6. CABALLO DE TROYA Es un programa dañino, que se oculta en otro programa legítimo y produce sus efectos perniciosos al ejecutarse, no es capaz de infectar otros archivos o soportes y solo se ejecutan una vez, aunque es suficiente para causa destres en el sistema.
  • 7. GUSANO Es un programa cuya única finalidad es consumir la memoria del sistema, se copia así mismo sucesivamente hasta que desborda la memoria RAM, siendo esto su único efecto maligno.
  • 8. VIRUS DE MACROS Infectan documentos en WORD y hojas de cálculo EXCEL, solo se puede infectar o propagarse a través de archivos EXE o .COM, tiene la capacidad de infectar y autocopiarse en un mismo sistema o a otros en unidades de red que estén conectadas.
  • 9. VIRUS DE SOBREESTRUCTURA Sobreescriben y destruyen la información de los documentos a los que infecta, dejándolos inservibles, puede eliminarse limpiando el contenido donde se encuentra, sólo que éste se pierde.
  • 10. BOMBAS DE TIEMPO • Son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programas ejecutables de tipo .COM o EXE, que esperan una fecha o una hora determinada para “explotar”. • Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al momento de la “explosión”, se activan cuando se ejecuta el programa que los contiene. • Los programas que se infectan comúnmente son los que tienen extensiones como: .COM, EXE, OVL, DRV, BIN, DLL, y SYS. Los dos primeros son los que son atacados frecuentemente porque son los que más se utilizan.
  • 11. VIRUS FALSOS O HOAX En realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes, estos mensajes normalmente informas a cerca de peligro de infección de virus, que en su mayoría son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y correo electrónico
  • 12. VIRUS MUTANTES O POLIMORFOS • Encripta todas sus instrucciones para que no puede ser detectado fácilmente solamente. • Solamente deja sin encriptar aquellas instrucciones necesarias para ejecutar el virus. • Este virus cada vez que contagia algo cambia de forma para hacer de las suyas libremente.
  • 13. SINTOMAS DE INFECCION  Reducción del espacio libre de la memoria RAM.  Las operaciones rutinarias se realizan con mucha lentitud.  Aparecen programas residentes en memoria desconocidos.  Tiempos de carga mayores.  Aparición de mensajes no comunes.  Falla en la ejecución de programas
  • 14. ANTIVIRUS • Al igual que los virus, el antivirus es un programa de computador, el cuál su único propósito es combatir y erradicar los virus informáticos. • Sus principales funciones son detectar, vacunar y eliminar virus.
  • 15. CARACTERISTICAS DE UN ANTIVIRUS  Capacidad de detección y reacción inmediata ante un nuevo virus.  Actualización automática y permanente.  Trabajar conjuntamente con el correo electrónico.  Tener una capacidad de desinfección veloz, certera y segura.  Ofrecer protección completa.
  • 16. TIPO DE ANTIVIRUS • NORTON: actualizaciones cada 5 a 15 minutos, analiza los correos electrónicos de forma instantánea con soporte técnico gratis. • ESED NOD 32: exploración más inteligente, correo electrónico limpio y seguro, seguridad para dispositivos portátiles y fácil de manejar, • AVAST: escaneos solicitados por el usuario, actualización en línea. • KARSPERSKY: protege contra cualquier e mail peligroso, actualización automática. • AVG: gran base de datos de virus, detección y escaneo de mails infectados, gratis. • PANDA: detecta cualquier virus desde la internet, impide su ingreso por archivos adjuntos
  • 17. TIPOS DE ANTIVIRUS • McAFFE: protege contra posibles infecciones a través de correo electrónico, trae filtro para internet, bloque sitios no deseados. • F-SEGURE: contiene dos motores de búsqueda de virus, se actualiza todos los días.
  • 18. CONCLUSIONES • Los virus son programas informáticos diseñados para perjudicar los sistemas operativos de los computadores. • Para mantener protegido el computador es necesario instalar un programa de vacuna informática también llamado antivirus. • Los virus no se pueden evitar, pero se puede proteger de ellos. • Todos los virus perjudican de forma diferente, unos invaden la RAM, otros retardan el sistema de arranque y otros invaden los programas instalados, entre otros. • Se recomienda tener actualizado el antivirus ya que los virus se actualizan constantemente.
  • 19. BIBLIOGRAFIA • http://www.google.com.co/search?q=virus%2Bcaricatura&hl=es&client=firefox- a&hs=9fj&rls=org.mozilla:es- ES:official&prmd=imvnsa&source=lnms&tbm=isch&ei=uRGvT7jNCMGltweL6MTCDg&sa= X&oi=mode_link&ct=mode&cd=2&ved=0CBMQ_AUoAQ&biw=1366&bih=664&sei=_BGvT 4HqPMmUtwepmvDlCA#hl=es&client=firefox-a&rls=org.mozilla:es- ES%3Aofficial&biw=1366&bih=664&tbm=isch&sa=1&q=virus+INFORMATICO&oq=virus+I NFORMATICO&aq=f&aqi=&aql=&gs_l=img.3...4453.4453.1.4786.1.1.0.0.0.0.0.0..0.0...0.0. 6cGeHBR8Y3E&pbx=1&bav=on.2,or.r_gc.r_pw.r_qf.,cf.osb&fp=fc99881de268caa5 • http://www.slideshare.net/you314/virus-y-vacunas-informaticas-9928647