SlideShare una empresa de Scribd logo
VACUNAS Y VIRUS
INFORMATICAS
PRESENTADO POR:
LINA MARIA RODRIGUEZ PIÑEROS
CODIGO: 201323493
INTRODUCCIÓN
O Cada día los avances tecnológicos son muchos y

estos siendo una ayuda imprescindible y cotidiana
para la ayuda y desarrollo de nuestras labores
diarias, ya sean estudiantiles o de trabajo; es la
internet.
O Sin embargo, al traer grandes beneficios al alcance
de nuestras manos; también nos trae ciertos
inconvenientes como lo son los famosos virus
informáticos, los cuales van apareciendo de un
momento a otro dañando nuestros equipos de
computo y nuestros archivos.
O Es por eso que debemos estar pendientes e ir
actualizando nuestro equipo para evitar estas
molestias y modificaciones de los archivos que ya
tenemos almacenados.
TABLA DE CONTENIDO
1.
2.
3.
4.
5.

¿QUÉ SON LOS VIRUS INFORMÁTICOS?
SU FINALIDAD Y SU FUNCIÓN
CLASES DE VIRUS
CARACTERÍSTICAS DE LOS VIRUS
FASES DE LOS VIRUS Y COMO LLEGAN A NUESTRO
COMPUTADOR
6. ¿QUÉ SON LAS VACUNAS?
2.SU FINALIDAD
Tienen finalidades muy diversas, ya
que en esta categoría, encontramos
desde un troyano hasta un spyware,
los cuales son los programas de la
actualidad que lo conforman.

SU FUNCIÓN
Los virus, habitualmente, reemplazan
archivos ejecutables por otros
infectados con el código de este. Los
virus pueden destruir, de manera
intencionada, los datos almacenados
en un ordenador, aunque también
existen otros más "benignos", que solo
se caracterizan por ser molestos.
3.CLASES DE VIRUS
A continuación relaciono algunos de ellos:

O ACOMPAÑANTE

O ARCHIVO

Estos virus basan su
principio en que MS-DOS,
ejecuta el primer archivo C
Justificar a ambos lados
OM y EXE del mismo
directorio. El virus crea un
archivo COM con el mismo
nombre y en el mismo lugar
que el EXE a infectar.
Después de ejecutar el
nuevo archivo COM creado
por el virus y cede el control
al archivo EXE.

Este tipo de virus de dividen en dos: Virus
de Acción Directa que son aquellos que no
se quedan residentes en memoria y se
replican en el momento de ejecutar el
fichero infectado y los virus de Sobrescritura
que corrompen el fichero donde se ubican al
sobrescribirlo.

Los virus que infectan archivos del tipo
*.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e
incluso BAT. Este tipo de virus se añade al
principio o al final del archivo. Estos se
activan cada vez que el archivo infectado es
ejecutado, ejecutando primero su código
vírico y luego devuelve el control al
programa infectado pudiendo permanecer
residente en la memoria durante mucho
tiempo después de que hayan sido
activados.
3.1CLASES DE VIRUS
O BUG-WARE

O MACRO

Bug-ware es el termino dado a programas
informáticos legales diseñados para realizar
funciones concretas. Debido a una
inadecuada comprobación de errores o a
una programación confusa causan daños al
hardware o al software del sistema.

De acuerdo con la Internacional Security
Association, los virus macro forman el 80%
de todos los virus y son los que más
rápidamente han crecido en toda la historia
de los ordenadores en los últimos 5 años. A
diferencia de otros tipos de virus, los virus
macro no son exclusivos de ningún sistema
operativo y se diseminan fácilmente a través
de archivos adjuntos de e-mail, disquetes,
bajadas de Internet, transferencia de
archivos y aplicaciones compartidas.

Muchas veces los usuarios finales aducen
esos daños a la actividad de virus
informáticos. Los programas bug-ware no
son en absoluto virus informáticos,
simplemente son fragmentos de código mal
implementado, que debido a fallos lógicos,
dañan el hardware
o inutilizan los datos del computador.

Los virus macro son, sin embargo,
aplicaciones específicas. Infectan las
utilidades macro que acompañan ciertas
aplicaciones como el Microsoft Word y
Excel, lo que significa que un Word virus
macro puede infectar un documento Excel y
viceversa.
3.2CLASES DE VIRUS
O CABALLO DE

TROYA
Es un programa dañino que se oculta en
otro programa legítimo, y que produce
sus efectos perniciosos al ejecutarse
este ultimo. En este caso, no es capaz
de infectar otros archivos o soportes, y
sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las
ocasiones, para causar su efecto
destructivo.

O GUSANO O WORM
Es un programa cuya única finalidad es la
de ir consumiendo la memoria del sistema,
se copia así mismo sucesivamente, hasta
que desborda la RAM, siendo ésta su única
acción maligna.
3.3CLASES DE VIRUS
O VIRUS DE

SOBREESCRITURA
O

Sobreescriben en el interior de los
archivos atacados, haciendo que se
pierda el contenido de los mismos.

O VIRUS DE

PROGRAMA
Comúnmente infectan archivos con
extensiones .EXE, .COM, .OVL,
.DRV, .BIN, .DLL, y .SYS., los dos
primeros
son
atacados
más
frecuentemente por que se utilizan
mas.
5.¿COMO LLEGAN?
COMO LLEGAN A
NUESTRO
COMPUTADOR

FASES DE LOS VIRUS
O

O

O

Infección: el virus llega al ordenador dentro
de un programa contaminado contenido en
algún
disquete,memoria,correo
electrónico,etc.
Latencia: una vez infectado el sistema
operativo, es decir, una vez instalado el
virus dentro del ordenador, comienza a
infectar todos los programas.
Activación: una vez que se da una
determinada circunstancia, como por
ejemplo la llegada de una cierta fecha, el
virus se activa y comienza su acción
destructora, sea cual sea ésta. También, un
virus puede llevar la cuenta de cuántos
programas ha infectado desde su instalación
en un ordenador, y activarse al alcanzar una
determinada cifra.

O

O

O

Llegada
desde
el
puerto
de
comunicaciones: A través del puerto de
comunicaciones puede entrar un programa
que consigue traspasar el control que
impone las palabras de acceso y los
protocolos de intercambio de información.
A través de un módem, descarga de
archivos,
música,
videos,
correos
electrónicos y demás.
Llegada por medio de discos: La llegada del
parásito o programa nocivo se puede
producir cuando se ejecuta algún programa
contaminado, contenido en un disco, que
nos presta otro usuario, con el fin de
copiarlo o de compartir programas.
.

Más contenido relacionado

La actualidad más candente

Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
andreacasti17
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
Teresa Atencio
 
Virus informático camilo collantes
Virus informático camilo collantesVirus informático camilo collantes
Virus informático camilo collantes
1115916836
 
Trabajo de sena
Trabajo de senaTrabajo de sena
Trabajo de senalazlinaz15
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
Andrés Medrano Vizcaíno
 
Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticos
alejo9c
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
koricsa parker
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Claudia Valle
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
johanasanchezsanchez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
lilibeth De león
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
ricardopiratobasamaca
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosjesdud92
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
ricardopiratobasamaca
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
JOSE FRANCISCO MARTINEZ PARADA
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
Julieth Samanda Monroy Mayorga
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 

La actualidad más candente (20)

Virus
Virus Virus
Virus
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus informático camilo collantes
Virus informático camilo collantesVirus informático camilo collantes
Virus informático camilo collantes
 
Trabajo de sena
Trabajo de senaTrabajo de sena
Trabajo de sena
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticos
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Amarcord EMAS... su per giu' vent'anni fa!
Amarcord EMAS... su per giu' vent'anni fa!Amarcord EMAS... su per giu' vent'anni fa!
Amarcord EMAS... su per giu' vent'anni fa!
Fabio Iraldo
 
Be cool film opening name
Be cool film opening nameBe cool film opening name
Be cool film opening name
haverstockmedia
 
100 Day Plan Presentation to CAPS 9-06 TRAVEL COPY Rev B
100 Day Plan Presentation to CAPS 9-06 TRAVEL COPY Rev B100 Day Plan Presentation to CAPS 9-06 TRAVEL COPY Rev B
100 Day Plan Presentation to CAPS 9-06 TRAVEL COPY Rev BRandy Christoffersen
 
Iveda Investor Presentation
Iveda Investor PresentationIveda Investor Presentation
Iveda Investor Presentation
ivedasolutions
 
PwC Perú - César Puntriano - El Peruano
PwC Perú - César Puntriano - El PeruanoPwC Perú - César Puntriano - El Peruano
PwC Perú - César Puntriano - El Peruano
PwC Perú
 
Секреты создания бизнес страниц в Facebook
Секреты создания бизнес страниц в FacebookСекреты создания бизнес страниц в Facebook
Секреты создания бизнес страниц в Facebook
Виталий Пронин
 
Presentación 10 4
Presentación 10 4Presentación 10 4
Presentación 10 4
DennisePantoja
 
Employee Mutual Commitment Benefits Policy (Domestic Partnership Registry)
Employee Mutual Commitment Benefits Policy (Domestic Partnership Registry)Employee Mutual Commitment Benefits Policy (Domestic Partnership Registry)
Employee Mutual Commitment Benefits Policy (Domestic Partnership Registry)Mark Penney
 
Tecnologías limpias
Tecnologías limpiasTecnologías limpias
Tecnologías limpias
juliocesarlop
 
Corporate Tax Update
Corporate Tax UpdateCorporate Tax Update
Corporate Tax Update
O'Connor Davies CPAs
 
CRECIMIENTO Y DESARROLLO: escolar y adolescente
CRECIMIENTO Y DESARROLLO: escolar y adolescenteCRECIMIENTO Y DESARROLLO: escolar y adolescente
CRECIMIENTO Y DESARROLLO: escolar y adolescente
Lola Flores
 
Informativo n° 33 2º básico a- viernes 08 de noviembre
Informativo n° 33  2º básico a- viernes 08 de noviembreInformativo n° 33  2º básico a- viernes 08 de noviembre
Informativo n° 33 2º básico a- viernes 08 de noviembreColegio Camilo Henríquez
 
Informe proyecto tejado verde ies dos mares
Informe proyecto tejado verde ies dos maresInforme proyecto tejado verde ies dos mares
Informe proyecto tejado verde ies dos maresantoniarebollocastejon
 

Destacado (20)

Manual
ManualManual
Manual
 
Amarcord EMAS... su per giu' vent'anni fa!
Amarcord EMAS... su per giu' vent'anni fa!Amarcord EMAS... su per giu' vent'anni fa!
Amarcord EMAS... su per giu' vent'anni fa!
 
Be cool film opening name
Be cool film opening nameBe cool film opening name
Be cool film opening name
 
100 Day Plan Presentation to CAPS 9-06 TRAVEL COPY Rev B
100 Day Plan Presentation to CAPS 9-06 TRAVEL COPY Rev B100 Day Plan Presentation to CAPS 9-06 TRAVEL COPY Rev B
100 Day Plan Presentation to CAPS 9-06 TRAVEL COPY Rev B
 
Iveda Investor Presentation
Iveda Investor PresentationIveda Investor Presentation
Iveda Investor Presentation
 
PwC Perú - César Puntriano - El Peruano
PwC Perú - César Puntriano - El PeruanoPwC Perú - César Puntriano - El Peruano
PwC Perú - César Puntriano - El Peruano
 
11 8-13
11 8-1311 8-13
11 8-13
 
11 8-13
11 8-1311 8-13
11 8-13
 
Секреты создания бизнес страниц в Facebook
Секреты создания бизнес страниц в FacebookСекреты создания бизнес страниц в Facebook
Секреты создания бизнес страниц в Facebook
 
baz
bazbaz
baz
 
Presentación 10 4
Presentación 10 4Presentación 10 4
Presentación 10 4
 
Employee Mutual Commitment Benefits Policy (Domestic Partnership Registry)
Employee Mutual Commitment Benefits Policy (Domestic Partnership Registry)Employee Mutual Commitment Benefits Policy (Domestic Partnership Registry)
Employee Mutual Commitment Benefits Policy (Domestic Partnership Registry)
 
Tecnologías limpias
Tecnologías limpiasTecnologías limpias
Tecnologías limpias
 
Temaiken presentacion
Temaiken presentacionTemaiken presentacion
Temaiken presentacion
 
Corporate Tax Update
Corporate Tax UpdateCorporate Tax Update
Corporate Tax Update
 
CONTEXTO DE LA INVESTIGACIÓN
CONTEXTO DE LA INVESTIGACIÓN CONTEXTO DE LA INVESTIGACIÓN
CONTEXTO DE LA INVESTIGACIÓN
 
Dante alighieri
Dante alighieriDante alighieri
Dante alighieri
 
CRECIMIENTO Y DESARROLLO: escolar y adolescente
CRECIMIENTO Y DESARROLLO: escolar y adolescenteCRECIMIENTO Y DESARROLLO: escolar y adolescente
CRECIMIENTO Y DESARROLLO: escolar y adolescente
 
Informativo n° 33 2º básico a- viernes 08 de noviembre
Informativo n° 33  2º básico a- viernes 08 de noviembreInformativo n° 33  2º básico a- viernes 08 de noviembre
Informativo n° 33 2º básico a- viernes 08 de noviembre
 
Informe proyecto tejado verde ies dos mares
Informe proyecto tejado verde ies dos maresInforme proyecto tejado verde ies dos mares
Informe proyecto tejado verde ies dos mares
 

Similar a Vacunas y virus informáticos

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Hely Samuel Murcia Parra
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyanira1976
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
javella
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
Norberto Raúl
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
Sara Hernandez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
miguel rojas
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
ElderYamilArguelloEc
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
LEIDY JOHANA LOPEZ RINCON
 
Control De Virus
Control De VirusControl De Virus
Control De Virusguesta775e0
 

Similar a Vacunas y virus informáticos (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus 1 a
Virus   1 aVirus   1 a
Virus 1 a
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 

Último

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 

Último (20)

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 

Vacunas y virus informáticos

  • 1. VACUNAS Y VIRUS INFORMATICAS PRESENTADO POR: LINA MARIA RODRIGUEZ PIÑEROS CODIGO: 201323493
  • 2. INTRODUCCIÓN O Cada día los avances tecnológicos son muchos y estos siendo una ayuda imprescindible y cotidiana para la ayuda y desarrollo de nuestras labores diarias, ya sean estudiantiles o de trabajo; es la internet. O Sin embargo, al traer grandes beneficios al alcance de nuestras manos; también nos trae ciertos inconvenientes como lo son los famosos virus informáticos, los cuales van apareciendo de un momento a otro dañando nuestros equipos de computo y nuestros archivos. O Es por eso que debemos estar pendientes e ir actualizando nuestro equipo para evitar estas molestias y modificaciones de los archivos que ya tenemos almacenados.
  • 3. TABLA DE CONTENIDO 1. 2. 3. 4. 5. ¿QUÉ SON LOS VIRUS INFORMÁTICOS? SU FINALIDAD Y SU FUNCIÓN CLASES DE VIRUS CARACTERÍSTICAS DE LOS VIRUS FASES DE LOS VIRUS Y COMO LLEGAN A NUESTRO COMPUTADOR 6. ¿QUÉ SON LAS VACUNAS?
  • 4.
  • 5. 2.SU FINALIDAD Tienen finalidades muy diversas, ya que en esta categoría, encontramos desde un troyano hasta un spyware, los cuales son los programas de la actualidad que lo conforman. SU FUNCIÓN Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
  • 6. 3.CLASES DE VIRUS A continuación relaciono algunos de ellos: O ACOMPAÑANTE O ARCHIVO Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo C Justificar a ambos lados OM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE. Este tipo de virus de dividen en dos: Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo. Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.
  • 7. 3.1CLASES DE VIRUS O BUG-WARE O MACRO Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas. Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador. Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa.
  • 8. 3.2CLASES DE VIRUS O CABALLO DE TROYA Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. O GUSANO O WORM Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 9. 3.3CLASES DE VIRUS O VIRUS DE SOBREESCRITURA O Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. O VIRUS DE PROGRAMA Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 10.
  • 11. 5.¿COMO LLEGAN? COMO LLEGAN A NUESTRO COMPUTADOR FASES DE LOS VIRUS O O O Infección: el virus llega al ordenador dentro de un programa contaminado contenido en algún disquete,memoria,correo electrónico,etc. Latencia: una vez infectado el sistema operativo, es decir, una vez instalado el virus dentro del ordenador, comienza a infectar todos los programas. Activación: una vez que se da una determinada circunstancia, como por ejemplo la llegada de una cierta fecha, el virus se activa y comienza su acción destructora, sea cual sea ésta. También, un virus puede llevar la cuenta de cuántos programas ha infectado desde su instalación en un ordenador, y activarse al alcanzar una determinada cifra. O O O Llegada desde el puerto de comunicaciones: A través del puerto de comunicaciones puede entrar un programa que consigue traspasar el control que impone las palabras de acceso y los protocolos de intercambio de información. A través de un módem, descarga de archivos, música, videos, correos electrónicos y demás. Llegada por medio de discos: La llegada del parásito o programa nocivo se puede producir cuando se ejecuta algún programa contaminado, contenido en un disco, que nos presta otro usuario, con el fin de copiarlo o de compartir programas.
  • 12. .