SlideShare una empresa de Scribd logo
yenny ceyneth suescun Hernández




UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
     FACULTAD DE ESTUDIOS A DISTANCIA FESAD
        ESCUELA DE CIENCIAS AGROPECUARIAS
      TECNOLOGÍA EN MERCADEO AGROPECUARIO
                     DUITAMA
                       2012
Los virus informáticos son un grave problema que
afecta a los sistemas de los equipos de computo, son
bastante graves, porque pueden llegar a afectar la
información que esta guardada en un computador,
muchos de ellos pueden llegar a hacerla perder por
completo. Estos programas han causado graves daños
en muchos ordenadores de las más importantes
empresas del mundo, existen virus de muy poca
amenaza así como también los hay muy poderosos que
pueden dejar graves consecuencias en los equipos.
Los virus informáticos son solo programas, secuencias de
instrucciones que realizan funciones especificas al ejecutarse en
una computadora. Están escritos generalmente en lenguaje de
máquina o ensamblador, y algunas veces en lenguaje de alto nivel
como c++, turbo pascal, o visual BASIC, por lo que se deduce
que están hechos por programadores expertos.
                                               VIDEO VIRUS
                                               INFORMÁTICOS
Son muy pequeños (en muy pocas líneas de código contienen
instrucciones, parámetros, contadores, etc.)
Casi nunca incluyen el nombre del autor, ni el registro de copyright, ni
la fecha de creación.
Se reproducen a si mismo tomando el control de la computadora o
modifican otros programas , insertando todo o parte de su código en
ellos.
Se autorreproducen en los discos o en los programas ejecutables y del
sistema.
Existen virus para casi todas las plataformas de computadoras:
UNIX,        PC´S     sistema      operativo       de      Windows        y
LINUX, MACINTOSH, AMIGA etc.
Algunos solo producen molestias al usuario, otros causan graves daños
a los datos almacenados en el disco duro de la computadora.
Los virus informáticos tienen muchas formas de
operar, algunos se ejecutan como cualquier
programa normal, es decir el virus se carga en la
memoria RAM o al ejecutar un programa
infectado este permanece ahí mientras este
encendida la computadora. También se da una
infección cuando llega un archivo adjunto por
correo electrónico,      el virus puede actuar
inmediatamente o espera a que se den las
condiciones o señales que fueron programadas en
su codificación, en este caso el virus toma todo
el control de la computadora infectando todos
los discos al realizar cualquier acceso. Hay otros
virus que esperan fechas u horas para realizar su
ejecución como el virus miguel ángel que se
activa cuando detecta que el reloj de la
computadora indica el 6 de marzo de cualquier
año.
 Infectores del área de                       Infectores de programas
carga inicial: infectan disquetes              ejecutables:     insertan     sus
o disco duro, alojándose en el                 códigos en programas con
área de carga o sector cero.                   extensiones:
                                               .COM, EXE, OVL, DLL etc. Son
                                               los más peligrosos por que se
 Infectores de sistema: se                    des eliminan fácilmente en los
introducen en los programas de                 archivos ejecutables       como
sistema     COMMAND,     COM,                  hojas de calculo, juegos etc. de
MSDOS.SYS e IO.SYS y se                        está manera cada vez que se
cargan en la memoria cada vez                  ejecuten estos programas se
que inicia el sistema.                         infectan todos los programas
                                               que son utilizados en la sesión


          de correo electrónico o internet: llegan pegados
         a los mensajes de correo electrónico o al transferir
         archivos.
Gusanos: programas que se
                                             reproducen a si mismos y no
Caballos de Troya: se introducen al
                                             requieren de un programa
sistema bajo una apariencia diferente ala
                                             anfitrión  ejecutable   ,  se
de su objeto final.
                                             arrastran por las áreas de la
                                             memoria a través de redes.
 Bombas de tiempo: se ocultan en la
 memoria o en cierta áreas de los discos y   mutantes:       se   ocultan  y
 en   un   día    u   hora   determinada     engañan a los antivirus ,cambian
 desencadenan una serie de actividades       su código utilizando esquemas de
 generalmente dañinas.                       encriptación.


 Autorreplicables: son los virus que        :macro         virus:      son
 realizan las funciones más parecidas ya     macroinstrucciones           de
 que se autorreproducen e infectan los       programas como Word, Excel o
 programas ejecutables que encuentran        PowerPoint que se reproducen en
 en el disco.                                el sistema al abrir una archivo
                                             infectado .
Esquemas de protección: aunque no
son propiamente virus destructivos, son
dañinos por que se activan cuando se ha
copiado un programa protegido contra
escritura.
Virus de la pelotita: este virus fue
uno de los primeros que se conoció.
presenta una bolita rebotando de un
lado a otro en la pantalla. No produce   natas: se cree que es un virus
daños a la información.                  originario de México, aunque su origen
                                         nunca fue comprobado




                                         Miguel ángel: descubierto en abril
                                         de 1991 es un tipo de infector del
                                         sector de carga. Toma el control
                                         desde el momento del encendido
Virus Jerusalén: es un virus
infector de archivos ejecutables se
conoce también con el nombre de
viernes 13 se activa ese día con
motivo de la celebración al 13 de
mayo de 1998 como aniversario a que      Virus stoned: es uno de
palestina desaparece como nación.        los virus más conocidos en
                                         todo el mundo gracias a su
                                         sencillo código ha dado
                                         lugar a una gran cantidad
                                         de       variantes:     no
                                         int,       hemp,       new
                                         zeland,   marijuana,   san
                                         diego, stoned II.


 Virus Paquistán: dos hermanos
 hicieron este virus para infectar las
 computadoras de quienes copian uno
 de sus programas sin pagar los
 derechos de autor.
VIENNA: Es uno
 HAPPY99: virus ejecutable de             de los virus más
 correo electrónico, llega junto con un    prolíficos ya que
 mensaje de correo, como un archivo        existe    una  gran
 adjunto, cuando se abre muestra           cantidad de familias
 fuegos artificiales y un mensaje de año   ya variantes de su
 nuevo, desde ahí cada vez que envié un    código.
 archivo adjunto se ira a las persona
 que haya sido enviado el archivo.


                                            CODE RED: se
MELISSA: otro virus                        trata de un gusano
de correo electrónico se                    que se autocopia de
difundió en 1999       en                   máquina en máquina
empresas               de                   a través de las
instrucciones de gobierno                   redes.
de EE.UU.
Son      programas        cuyo
objetivo es detectar          y
eliminar       los       virus
informáticos, nacieron en la
década de 1980 .
Con la aparición de sistemas
operativos más avanzados e
internet, ha hecho que los
antivirus hayan evolucionado
hacia     programas        más
avanzados que no solo
buscan detectar los virus si
no    también      bloquearlos
desinfectarlos y prevenir
una    infección      de    los
mismos, actualmente son
capaces de reconocer otros
tipos    de     virus    como
malware, spyware, rootkits
etc.
AVAST: es un programa de antivirus
desarrollado por la compañía ALWILL
software. Fue lanzado la primera vez en
1998 y actualmente esta disponible para
30 idiomas, en su línea de antivirus Avast
posee Home uno de los antivirus
gratuitos disponibles para Windows con
más de 35 millones de usuarios.

                                      AVG ANTI-MALWARE: es uno de
                                      los programas más eficientes contra
                                      gusanos y troyanos, es una aplicación que
                                      junto a un antivirus ayudara a mantener
                                      la PC libre de virus.
AVIRA: Es una compañía de seguridad
informática ALEMANA sus aplicaciones de
antivirus están basados en el motor AntiVir,
lanzado en 1998, una de sus aplicaciones
antivirus,    AntiVvir    personal     Edition
multiplataforma (Mac, Windows y Linux)
siendo gratuita para el uso personal, se trata
de una herramienta muy eficaz como sustituto
de otros tipos de antivirus caros para uso
temporal.




                                     BITDEFENDER:          es un paquete de
                                     antivirus desarrollado por la compañía
                                     SOFTWIN que fue lanzado en noviembre de
                                     2001 como reemplaza a AWX. Bitdefender
                                     provee ediciones para usuarios hogareños,
                                     empresas y corporaciones para plataformas
                                     como Windows, Windows Mobile etc. Permite
                                     protección contra programas malignos como
                                     virus y espías pero también tiene herramientas
                                     Firewall y antispam.
NORTON SECURITY SCAN: es un
programa de seguridad de Symantec que
detecta y elimina virus, gusanos y caballos
de Troya. Las actualizaciones son
gratuitas y se puede programar para que
analice el ordenador cada cierto tiempo
de forma automática.




                                      MCAFEE: es el primero en ventas en el
                                      mundo, detecta el 94% de los virus, tiene
                                      rápida respuesta ante los virus nuevos y
                                      presenta los fallos en la detección.
: son vacunas que solo actualizan archivos infectados
(como el programa de correo que abre un archivo adjunto).
                                           son vacuna s que detectan archivos
infectados y que pueden desinfectarlos.
                                                        : detectan los archivos
infectados y detienen las acciones que causan el virus.
                                                     : comparan las firma de los
atributos guardados por el equipo.
                                          : usan métodos heurísticos para
comparar archivos.
                                        : se activan instantáneamente por el
usuario.
                                                                  : se activan
instantáneamente por la actividad del sistema Operativo.
•Los virus son programas muy dañinos, que pueden
perjudicar gravemente nuestros ordenadores, son
programas bastante “hábiles” ya que muchas veces ni
siquiera el antivirus los detecta.
•Existen gran cantidad de clases de virus, por la
misma razón existen unos no tan peligrosos como
otros, algunos de ellos son fáciles de eliminar y otros
muy complicado.
•Para defender el ordenador de ataques de virus se
debe contar con un muy buen antivirus que tenga la
capacidad de detectarlos en su mayoría, por esta
razón se debe actualizare frecuentemente.
•http://es.wikipedia.org/wiki/Antivirus
•http://esac.codetel.com.do/Genesys/politicas.htm
•http://www.mailxmail.com/curso-virus-ataques-externos-prevencion-
eliminacion/clasificacion-virus
•http://es.wikipedia.org/wiki/Antivirus
•http://www.nachox.com/2008/12/23/tipos-de-antivirus/

Más contenido relacionado

La actualidad más candente

Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
ZORAIADITA
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
marthasaralaura
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasfreddycamacho7
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
saravillegas2805
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
Teresa Atencio
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
lilibeth De león
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
koricsa parker
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
blancacecilia74
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
kelicita115
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Banco de la Nación
 

La actualidad más candente (17)

Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Vacunas y virus informáticos

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
desiid
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
kathe_vargas_sanabria_93
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
carloscendale
 
Elementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusElementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirus
Ariela Kovalsky
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Maximiliano López Enríquez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
jorgeninogomez
 
virus informatico
virus informaticovirus informatico
virus informatico
Jhon Antony Hilari Quispe
 
Virus
VirusVirus
virus informáticos
virus informáticos virus informáticos
virus informáticos
katalop
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
katherine lopez
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
Manuel Alejandro
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
desiid
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
ElderYamilArguelloEc
 
Trabajo 11
Trabajo 11Trabajo 11
Trabajo 11
Dominguezleticia88
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
Eric Summers
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
Eric Summers
 
Exposiciones, compu
Exposiciones, compuExposiciones, compu
Exposiciones, compu
Eric Summers
 

Similar a Vacunas y virus informáticos (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 
Elementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusElementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirus
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Webquest
WebquestWebquest
Webquest
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºcVirus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºc
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Trabajo 11
Trabajo 11Trabajo 11
Trabajo 11
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
 
Exposiciones, compu
Exposiciones, compuExposiciones, compu
Exposiciones, compu
 

Último

Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 

Último (20)

Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 

Vacunas y virus informáticos

  • 1. yenny ceyneth suescun Hernández UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA FESAD ESCUELA DE CIENCIAS AGROPECUARIAS TECNOLOGÍA EN MERCADEO AGROPECUARIO DUITAMA 2012
  • 2. Los virus informáticos son un grave problema que afecta a los sistemas de los equipos de computo, son bastante graves, porque pueden llegar a afectar la información que esta guardada en un computador, muchos de ellos pueden llegar a hacerla perder por completo. Estos programas han causado graves daños en muchos ordenadores de las más importantes empresas del mundo, existen virus de muy poca amenaza así como también los hay muy poderosos que pueden dejar graves consecuencias en los equipos.
  • 3.
  • 4. Los virus informáticos son solo programas, secuencias de instrucciones que realizan funciones especificas al ejecutarse en una computadora. Están escritos generalmente en lenguaje de máquina o ensamblador, y algunas veces en lenguaje de alto nivel como c++, turbo pascal, o visual BASIC, por lo que se deduce que están hechos por programadores expertos. VIDEO VIRUS INFORMÁTICOS
  • 5. Son muy pequeños (en muy pocas líneas de código contienen instrucciones, parámetros, contadores, etc.) Casi nunca incluyen el nombre del autor, ni el registro de copyright, ni la fecha de creación. Se reproducen a si mismo tomando el control de la computadora o modifican otros programas , insertando todo o parte de su código en ellos. Se autorreproducen en los discos o en los programas ejecutables y del sistema. Existen virus para casi todas las plataformas de computadoras: UNIX, PC´S sistema operativo de Windows y LINUX, MACINTOSH, AMIGA etc. Algunos solo producen molestias al usuario, otros causan graves daños a los datos almacenados en el disco duro de la computadora.
  • 6. Los virus informáticos tienen muchas formas de operar, algunos se ejecutan como cualquier programa normal, es decir el virus se carga en la memoria RAM o al ejecutar un programa infectado este permanece ahí mientras este encendida la computadora. También se da una infección cuando llega un archivo adjunto por correo electrónico, el virus puede actuar inmediatamente o espera a que se den las condiciones o señales que fueron programadas en su codificación, en este caso el virus toma todo el control de la computadora infectando todos los discos al realizar cualquier acceso. Hay otros virus que esperan fechas u horas para realizar su ejecución como el virus miguel ángel que se activa cuando detecta que el reloj de la computadora indica el 6 de marzo de cualquier año.
  • 7.  Infectores del área de Infectores de programas carga inicial: infectan disquetes ejecutables: insertan sus o disco duro, alojándose en el códigos en programas con área de carga o sector cero. extensiones: .COM, EXE, OVL, DLL etc. Son los más peligrosos por que se  Infectores de sistema: se des eliminan fácilmente en los introducen en los programas de archivos ejecutables como sistema COMMAND, COM, hojas de calculo, juegos etc. de MSDOS.SYS e IO.SYS y se está manera cada vez que se cargan en la memoria cada vez ejecuten estos programas se que inicia el sistema. infectan todos los programas que son utilizados en la sesión  de correo electrónico o internet: llegan pegados a los mensajes de correo electrónico o al transferir archivos.
  • 8. Gusanos: programas que se reproducen a si mismos y no Caballos de Troya: se introducen al requieren de un programa sistema bajo una apariencia diferente ala anfitrión ejecutable , se de su objeto final. arrastran por las áreas de la memoria a través de redes. Bombas de tiempo: se ocultan en la memoria o en cierta áreas de los discos y mutantes: se ocultan y en un día u hora determinada engañan a los antivirus ,cambian desencadenan una serie de actividades su código utilizando esquemas de generalmente dañinas. encriptación. Autorreplicables: son los virus que :macro virus: son realizan las funciones más parecidas ya macroinstrucciones de que se autorreproducen e infectan los programas como Word, Excel o programas ejecutables que encuentran PowerPoint que se reproducen en en el disco. el sistema al abrir una archivo infectado . Esquemas de protección: aunque no son propiamente virus destructivos, son dañinos por que se activan cuando se ha copiado un programa protegido contra escritura.
  • 9. Virus de la pelotita: este virus fue uno de los primeros que se conoció. presenta una bolita rebotando de un lado a otro en la pantalla. No produce natas: se cree que es un virus daños a la información. originario de México, aunque su origen nunca fue comprobado Miguel ángel: descubierto en abril de 1991 es un tipo de infector del sector de carga. Toma el control desde el momento del encendido
  • 10. Virus Jerusalén: es un virus infector de archivos ejecutables se conoce también con el nombre de viernes 13 se activa ese día con motivo de la celebración al 13 de mayo de 1998 como aniversario a que Virus stoned: es uno de palestina desaparece como nación. los virus más conocidos en todo el mundo gracias a su sencillo código ha dado lugar a una gran cantidad de variantes: no int, hemp, new zeland, marijuana, san diego, stoned II. Virus Paquistán: dos hermanos hicieron este virus para infectar las computadoras de quienes copian uno de sus programas sin pagar los derechos de autor.
  • 11. VIENNA: Es uno HAPPY99: virus ejecutable de de los virus más correo electrónico, llega junto con un prolíficos ya que mensaje de correo, como un archivo existe una gran adjunto, cuando se abre muestra cantidad de familias fuegos artificiales y un mensaje de año ya variantes de su nuevo, desde ahí cada vez que envié un código. archivo adjunto se ira a las persona que haya sido enviado el archivo. CODE RED: se MELISSA: otro virus trata de un gusano de correo electrónico se que se autocopia de difundió en 1999 en máquina en máquina empresas de a través de las instrucciones de gobierno redes. de EE.UU.
  • 12. Son programas cuyo objetivo es detectar y eliminar los virus informáticos, nacieron en la década de 1980 . Con la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no solo buscan detectar los virus si no también bloquearlos desinfectarlos y prevenir una infección de los mismos, actualmente son capaces de reconocer otros tipos de virus como malware, spyware, rootkits etc.
  • 13. AVAST: es un programa de antivirus desarrollado por la compañía ALWILL software. Fue lanzado la primera vez en 1998 y actualmente esta disponible para 30 idiomas, en su línea de antivirus Avast posee Home uno de los antivirus gratuitos disponibles para Windows con más de 35 millones de usuarios. AVG ANTI-MALWARE: es uno de los programas más eficientes contra gusanos y troyanos, es una aplicación que junto a un antivirus ayudara a mantener la PC libre de virus.
  • 14. AVIRA: Es una compañía de seguridad informática ALEMANA sus aplicaciones de antivirus están basados en el motor AntiVir, lanzado en 1998, una de sus aplicaciones antivirus, AntiVvir personal Edition multiplataforma (Mac, Windows y Linux) siendo gratuita para el uso personal, se trata de una herramienta muy eficaz como sustituto de otros tipos de antivirus caros para uso temporal. BITDEFENDER: es un paquete de antivirus desarrollado por la compañía SOFTWIN que fue lanzado en noviembre de 2001 como reemplaza a AWX. Bitdefender provee ediciones para usuarios hogareños, empresas y corporaciones para plataformas como Windows, Windows Mobile etc. Permite protección contra programas malignos como virus y espías pero también tiene herramientas Firewall y antispam.
  • 15. NORTON SECURITY SCAN: es un programa de seguridad de Symantec que detecta y elimina virus, gusanos y caballos de Troya. Las actualizaciones son gratuitas y se puede programar para que analice el ordenador cada cierto tiempo de forma automática. MCAFEE: es el primero en ventas en el mundo, detecta el 94% de los virus, tiene rápida respuesta ante los virus nuevos y presenta los fallos en la detección.
  • 16. : son vacunas que solo actualizan archivos infectados (como el programa de correo que abre un archivo adjunto). son vacuna s que detectan archivos infectados y que pueden desinfectarlos. : detectan los archivos infectados y detienen las acciones que causan el virus. : comparan las firma de los atributos guardados por el equipo. : usan métodos heurísticos para comparar archivos. : se activan instantáneamente por el usuario. : se activan instantáneamente por la actividad del sistema Operativo.
  • 17. •Los virus son programas muy dañinos, que pueden perjudicar gravemente nuestros ordenadores, son programas bastante “hábiles” ya que muchas veces ni siquiera el antivirus los detecta. •Existen gran cantidad de clases de virus, por la misma razón existen unos no tan peligrosos como otros, algunos de ellos son fáciles de eliminar y otros muy complicado. •Para defender el ordenador de ataques de virus se debe contar con un muy buen antivirus que tenga la capacidad de detectarlos en su mayoría, por esta razón se debe actualizare frecuentemente.