SlideShare una empresa de Scribd logo
1 de 31
Mariluz Vargas Martínez
TABLA DE CONTENIDO
 Introducción
 Definición de virus
 Tipos de virus
 Vías de infección
 Propagación de virus
 Vacunas
 Tipos de vacunas
 Ventajas de la utilización de
vacunas
 Actualización de vacunas
 Conclusiones
 Bibliografía
INTRODUCCION
 Un virus informático, por definición, es un programa -o código- que se replica añadiendo
una copia de sí mismo a otro archivo ejecutable; es particularmente dañino debido a que, sin
detección o protección antivirus, el usuario no se da por enterado que su sistema está siendo
invadido hasta que ve los resultados que pueden ir desde anuncios innocuos hasta la pérdida total
del sistema.
La forma mas efectiva de repeler un virus informático es tener actualizado un antivirus.
el presente trabajo trata de la definición, la clasificación y características de los virus así como
su propagación; de igual manera se habla de los antivirus y las ventajas de sus uso.
TABLA DE CONTENIDO
DEFINICION
 Los Virus Informáticos son programas maliciosos
(malwares) que “infectan” a otros archivos del sistema
con la intención de modificarlo o dañarlo. Consiste en
incrustar su código malicioso en el interior del archivo
“víctima”
TABLA DE CONTENIDO
TABLA DE CONTENIDO
 Worm o gusano informático: es un malware que
reside en la memoria de la computadora.
 CARACTERISTICAS: Duplicarse en ella, sin la
asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida
TABLA DE CONTENIDO
 Caballo de Troya: este virus se esconde en un
programa legítimo que, al ejecutarlo, comienza a
dañar la computadora.
 CARACTERISTICAS: afecta a la seguridad de la
PC, dejándola indefensa y también capta datos que
envía a otros sitios, como por ejemplo contraseñas.
TABLA DE CONTENIDO
 Bombas lógicas o de tiempo: se activan tras un
hecho puntual, como por ejemplo con la combinación
de ciertas teclas o bien en una fecha específica.
 CARACTERISTICA: Si este hecho no se da, el
virus permanecerá oculto.
TABLA DE CONTENIDO
 Hoax: carecen de la posibilidad de reproducirse por
sí mismos y no son verdaderos virus.
 CARACTERISTICAS: son mensajes cuyo contenido
no es cierto y que incentivan a los usuarios a que los
reenvíen a sus contactos.
TABLA DE CONTENIDO
 De enlace: estos virus cambian las direcciones con
las que se accede a los archivos de la computadora
por aquella en la que residen.
 CARACTERISTICA: Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
TABLA DE CONTENIDO
 De sobre escritura: este clase de virus genera la
pérdida del contenido de los archivos a los que ataca.
 CARACTERISTICA: Esto lo logra sobrescribiendo
su interior.
TABLA DE CONTENIDO
 Residente: este virus permanecen en la memoria y
desde allí esperan a que el usuario ejecute algún
archivo o programa para poder infectarlo.
 CARACTERISTICA: Infectar el programa o archivo
ejecutado por el usuario
TABLA DE CONTENIDO
TABLA DE CONTENIDO
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)
TABLA DE CONTENIDO
TABLA DE CONTENIDO
 Las maneras más frecuentes de propagación son a
través de correo electrónico, videos por redes sociales,
publicidad engañosa que ofrecen premios en dinero o
viajes, entre otras de este tipo
TABLA DE CONTENIDO
TABLA DE CONTENIDO
DEFINICION
 Es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas que son
ejecutados, abiertos para ser leídos o copiados, en
tiempo real.
TABLA DE CONTENIDO
TIPOS DE VACUNAS
Sólo detección: Son vacunas que solo actualizan archivos
infectados sin embargo no pueden eliminarlos o
desinfectarlos
TABLA DE CONTENIDO
 Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
TABLA DE CONTENIDO
 Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones
que causa el virus
TABLA DE CONTENIDO
 Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
TABLA DE CONTENIDO
 Comparación de firmas de archivo: son vacunas
que comparan las firmas de los atributos guardados en
tu equipo
TABLA DE CONTENIDO
 Por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar archivos.
TABLA DE CONTENIDO
 Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
TABLA DE CONTENIDO
 Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema operativo
TABLA DE CONTENIDO
VENTAJAS DE LA
UTILIZACION DE
VACUNAS
 Entre las ventajas de vacunar nuestro computador contra un
virus en indudablemente el protegerlo de cualquier daño y
además la protección de nuestros documentos en el guardados
TABLA DE CONTENIDO
ACTUALIZACION DE
VACUNAS
 Los problemas con los virus se pueden evitar en su mayor parte si se adquieren una serie de hábitos en el uso
del ordenador y el acceso a Internet.
 Siempre se recomienda utilizar un cortafuegos, de esta manera, se podrá frenar las posibles intrusiones
externas en el computador, que pueden introducir virus .
 Se deben ignorar los archivos adjuntos recibidos a través del correo electrónico, la mensajería instantánea o
los chats que procedan de personas desconocidas.
 Se debe tener también precaución cuando se navega por sitios desconocidos.
 El sistema operativo también debe estar actualizado, al igual que los programas instalados, porque así se
garantiza que habrán resuelto gran parte de las vulnerabilidades conocidas hasta el momento.
 Para prevenir cualquier pérdida de datos que pueda ocasionar un programa malicioso resulta recomendable
programar copia de seguridad de datos.
TABLA DE CONTENIDO
CONCLUSIONES
Los virus son verdaderas armas de software que, con excelentes técnicas de
programación en su interior, son capaces de infectar totalmente los sistemas que
atacan, viajar a otras computadoras a través de redes, mutar su código para evitar ser
detectados y otras características más.
El surgimiento del software malicioso dio lugar a la aparición, casi al mismo tiempo,
de otro tipo de programas, los antivirus. Estos últimos, creados para ofrecer batalla a
los virus informáticos, son accesibles hoy día en cientos de versiones, con mayores o
menores prestaciones, con más o menos garantías de éxito, pero ninguno cien por
cien seguro. TABLA DE CONTENIDO
BIBLIOGRAFIA
INFOGRAFIA
 http://www.tiposde.org/informatica/19-tipos-de-virusinformaticos/
 https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
 https://sites.google.com/site/edisoncalvahehugoyucailla/assignments/homeworkfor
weekofoctober25th
 http://virusinformaticosf.blogspot.com/p/metodos-de-propagacion-de-los-
virus.html
 http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus-tienen-un-
objetivo-que-es.htmlhttp://angie-infovirus.blogspot.com/p/antivirus.html
 http://www.consumer.es/web/es/tecnologia/software/2008/04/28/176082.php
TABLA DE CONTENIDO
Virus informaticos

Más contenido relacionado

La actualidad más candente

Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticoselgiamahariz1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasUber Cortes
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjaps96
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSAna Araujo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosleiz padilla
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticosjohnrc11
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslinaacosta125
 
Trabajo Extraclase
Trabajo ExtraclaseTrabajo Extraclase
Trabajo ExtraclaseAryCordova93
 
Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaanagabriela1997
 

La actualidad más candente (16)

Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Virus2
Virus2Virus2
Virus2
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo Extraclase
Trabajo ExtraclaseTrabajo Extraclase
Trabajo Extraclase
 
Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabriela
 

Similar a Virus informaticos

Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasANDREAUPTC
 
Virus y sus vacunas indormaticas.
Virus y sus vacunas indormaticas.Virus y sus vacunas indormaticas.
Virus y sus vacunas indormaticas.hellencamargo3
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICABibianaAvella13
 
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG Nena Suriaga
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas viviananova
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticossergio oyuela
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticossebasrk
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICALorena León Bonilla
 

Similar a Virus informaticos (20)

Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus y sus vacunas indormaticas.
Virus y sus vacunas indormaticas.Virus y sus vacunas indormaticas.
Virus y sus vacunas indormaticas.
 
Diapositivas 1
Diapositivas 1Diapositivas 1
Diapositivas 1
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
virus & antivirus
virus & antivirusvirus & antivirus
virus & antivirus
 
Presentacion powerpoint cesar
Presentacion powerpoint cesarPresentacion powerpoint cesar
Presentacion powerpoint cesar
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

Virus informaticos

  • 2. TABLA DE CONTENIDO  Introducción  Definición de virus  Tipos de virus  Vías de infección  Propagación de virus  Vacunas  Tipos de vacunas  Ventajas de la utilización de vacunas  Actualización de vacunas  Conclusiones  Bibliografía
  • 3. INTRODUCCION  Un virus informático, por definición, es un programa -o código- que se replica añadiendo una copia de sí mismo a otro archivo ejecutable; es particularmente dañino debido a que, sin detección o protección antivirus, el usuario no se da por enterado que su sistema está siendo invadido hasta que ve los resultados que pueden ir desde anuncios innocuos hasta la pérdida total del sistema. La forma mas efectiva de repeler un virus informático es tener actualizado un antivirus. el presente trabajo trata de la definición, la clasificación y características de los virus así como su propagación; de igual manera se habla de los antivirus y las ventajas de sus uso. TABLA DE CONTENIDO
  • 4. DEFINICION  Los Virus Informáticos son programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Consiste en incrustar su código malicioso en el interior del archivo “víctima” TABLA DE CONTENIDO
  • 6.  Worm o gusano informático: es un malware que reside en la memoria de la computadora.  CARACTERISTICAS: Duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida TABLA DE CONTENIDO
  • 7.  Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora.  CARACTERISTICAS: afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. TABLA DE CONTENIDO
  • 8.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica.  CARACTERISTICA: Si este hecho no se da, el virus permanecerá oculto. TABLA DE CONTENIDO
  • 9.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus.  CARACTERISTICAS: son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. TABLA DE CONTENIDO
  • 10.  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen.  CARACTERISTICA: Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. TABLA DE CONTENIDO
  • 11.  De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca.  CARACTERISTICA: Esto lo logra sobrescribiendo su interior. TABLA DE CONTENIDO
  • 12.  Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.  CARACTERISTICA: Infectar el programa o archivo ejecutado por el usuario TABLA DE CONTENIDO
  • 14.  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam) TABLA DE CONTENIDO
  • 16.  Las maneras más frecuentes de propagación son a través de correo electrónico, videos por redes sociales, publicidad engañosa que ofrecen premios en dinero o viajes, entre otras de este tipo TABLA DE CONTENIDO
  • 18. DEFINICION  Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. TABLA DE CONTENIDO
  • 19. TIPOS DE VACUNAS Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos TABLA DE CONTENIDO
  • 20.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. TABLA DE CONTENIDO
  • 21.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus TABLA DE CONTENIDO
  • 22.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. TABLA DE CONTENIDO
  • 23.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo TABLA DE CONTENIDO
  • 24.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. TABLA DE CONTENIDO
  • 25.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. TABLA DE CONTENIDO
  • 26.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo TABLA DE CONTENIDO
  • 27. VENTAJAS DE LA UTILIZACION DE VACUNAS  Entre las ventajas de vacunar nuestro computador contra un virus en indudablemente el protegerlo de cualquier daño y además la protección de nuestros documentos en el guardados TABLA DE CONTENIDO
  • 28. ACTUALIZACION DE VACUNAS  Los problemas con los virus se pueden evitar en su mayor parte si se adquieren una serie de hábitos en el uso del ordenador y el acceso a Internet.  Siempre se recomienda utilizar un cortafuegos, de esta manera, se podrá frenar las posibles intrusiones externas en el computador, que pueden introducir virus .  Se deben ignorar los archivos adjuntos recibidos a través del correo electrónico, la mensajería instantánea o los chats que procedan de personas desconocidas.  Se debe tener también precaución cuando se navega por sitios desconocidos.  El sistema operativo también debe estar actualizado, al igual que los programas instalados, porque así se garantiza que habrán resuelto gran parte de las vulnerabilidades conocidas hasta el momento.  Para prevenir cualquier pérdida de datos que pueda ocasionar un programa malicioso resulta recomendable programar copia de seguridad de datos. TABLA DE CONTENIDO
  • 29. CONCLUSIONES Los virus son verdaderas armas de software que, con excelentes técnicas de programación en su interior, son capaces de infectar totalmente los sistemas que atacan, viajar a otras computadoras a través de redes, mutar su código para evitar ser detectados y otras características más. El surgimiento del software malicioso dio lugar a la aparición, casi al mismo tiempo, de otro tipo de programas, los antivirus. Estos últimos, creados para ofrecer batalla a los virus informáticos, son accesibles hoy día en cientos de versiones, con mayores o menores prestaciones, con más o menos garantías de éxito, pero ninguno cien por cien seguro. TABLA DE CONTENIDO
  • 30. BIBLIOGRAFIA INFOGRAFIA  http://www.tiposde.org/informatica/19-tipos-de-virusinformaticos/  https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/  https://sites.google.com/site/edisoncalvahehugoyucailla/assignments/homeworkfor weekofoctober25th  http://virusinformaticosf.blogspot.com/p/metodos-de-propagacion-de-los- virus.html  http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus-tienen-un- objetivo-que-es.htmlhttp://angie-infovirus.blogspot.com/p/antivirus.html  http://www.consumer.es/web/es/tecnologia/software/2008/04/28/176082.php TABLA DE CONTENIDO