SlideShare una empresa de Scribd logo
VIRUS Y VACUNAS INFORMATICAS




               POR
FRANCO CRISTOBAL DOMINGUEZ LEITON




   TECNOLOGIA EN ELECTRICIDAD
        PRIMER SEMESTRE
         CREAD DUITAMA
En la actualidad el uso del computador es de tan importancia que
cada vez es mas fácil poder acceder a uno, pero a causa de esto y
del uso de el internet también se han originado enfermedades que
atacan al sistema que son llamados virus informáticos.

En esta presentación se vera lo que es un virus informático, como
se originan y atacan al sistema, las clases de virus que existen y la
formas que se combaten con los antivirus existentes.
Son programas de ordenador que se reproducen a si mismo e
interfieren con el hardware de una computadora o con su sistema
operativo que es el software básico que controla la computadora.
Los virus están diseñados para reproducirse y evitar ser detectados
Un virus debe de ser ejecutado para que funcione, igual que un
programa informático, es decir el ordenador debe cargar el virus
desde su memoria y seguir sus instrucciones. Estas instrucciones se
conocen como carga activa del virus, las cuales pueden trastornar
o modificar archivos de datos, presentar un mensaje o provocar
fallos en el sistema operativo.
Son programas de computadora: O sea un software o conjunto de
instrucciones que ejecuta un ordenador o computadora.

Es dañino: Destruye o altera información o puede ocasionar
efectos negativos para la computadora, como consumo de la
memoria principal, tiempo del procesador.

Es auto reproductor: Crea copias de si mismo

Es subrepticio: Utiliza técnicas para que el usuario no se de cuenta
de su presencia
AÑADIDURA O EMPALME: El código del virus se agrega al
final del archivo a infectar, modificando las estructuras de
arranque del archivo, de manera que el control del programa pase
por el virus antes de ejecutar el archivo.
Inserción: El código del virus se aloja en zonas de código no
utilizadas o en segmentos de datos para que el tamaño del archivo
no varié
Reorientación: Es un variante de la anterior . Se introduce el
código principal del virus en zonas físicas del disco rígido que se
marcan como defectuosas y en los archivos se implantan pequeños
trozos de código que llaman al código principal al ejecutarse el
archivo. La principal ventaja es que al no importar el tamaño del
archivo el cuerpo del virus puede ser bastante importante y poseer
mucha funcionalidad. Su eliminación es bastante sencilla, ya que
basta con reescribir los sectores marcados como defectuosos.
Polimorfismo: Método mas avanzado de contagio. Consiste en
insertar el código del virus en un archivo ejecutable, pero para
evitar el aumento de tamaño del archivo infectado, el virus
compacta parte de su código y del código del archivo anfitrión.
La mejor forma es con un antivirus, pero en ocasiones los
antivirus pueden fallar en la detección y ahí es donde se necesita
de un técnico programador.
Muchas veces las fallas atribuidas a virus son en realidad fallas de
hardware y es muy importante que la persona que verifique el
equipo tenga profundos conocimientos de arquitectura de
equipos, software, virus, placas de hardware, conflictos de
hardware, conflictos de programas entre sí y bugs o fallas
conocidas de los programas o por lo menos de los programas más
importantes.
   Reducción del espacio libre en la memoria RAM: siempre un
    virus se situara en la memoria RAM , ocupando una porción
    de ella. El tamaño útil y operativo de la memoria se reducirá en
    la misma cuantía que tiene el código del virus.
   Las operaciones rutinarias se realizan con mas lentitud:
    obviamente los virus son programas, y como tales requieren de
    recursos del sistema para funcionar y al ser su ejecución mas
    repetitiva llevan a que el sistema sea mas lento.
   Aparición de programas residentes en memoria desconocidos:
    como el código viral ocupa parte de la RAM y queda
    “colgado” de la memoria para activarse cuando sea necesario.
    Esta porción de código que queda en la memoria se llama
    residente y con algún utilitario que analice la RAM puede ser
    descubierto.
 Tiempos de carga mayores. Lentitud global del sistema, todas
  las operaciones se demoran mas de lo habitual.
 Aparición de mensajes de error no comunes: en mayor o
  menor medida, todos lo virus, al igual que programas
  residentes comunes, tienen una tendencia a “colisionar” con
  otras aplicaciones
 Fallos en la ejecución de programas: Programas que
  normalmente funcionaban bien, comienzan a fallar y generar
  errores durante la sesión.
   Copias de seguridad: Realice copias de seguridad de sus datos.
    Éstas pueden realizarlas en el soporte que desee, disquetes,
    unidades de cinta, etc. Mantenga esas copias en un lugar
    diferente del ordenador y protegido de campos
    magnéticos, calor, polvo y personas no autorizadas.
   Copias de programas originales

   No instale los programas desde los disquetes originales. Haga
    copia de los discos y utilícelos para realizar las instalaciones.

   No acepte copias de origen dudoso
   Evite utilizar copias de origen dudoso, la mayoría de
    las infecciones provocadas por virus se deben a discos
    de origen desconocido.

   Utilice contraseñas

   Ponga una clave de acceso a su computadora para que
    sólo usted pueda acceder a ella.
   Antivirus
   Tenga siempre instalado un antivirus en su computadora, como
    medida general analice todos los discos que desee instalar. Si
    detecta algún virus elimine la instalación lo antes posible.

   Actualice periódicamente su antivirus
   Un antivirus que no esté actualizado puede ser
    completamente inútil. Todos los antivirus existentes
    en el mercado permanecen residentes en la
    computadora para controlar todas las operaciones de
    ejecución y transferencia de ficheros analizando cada
    fichero para determinar si tiene virus, mientras el
    usuario realiza otras tareas.
E N D

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
paolalabella
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ieselbatan
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mayra Caballero
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
LoreAvila2512
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
AnitaRamirez01
 
Antivirus
AntivirusAntivirus
Antivirus
Ana Hoyos
 
Diapositivas de virus (pedro)
Diapositivas de virus (pedro)Diapositivas de virus (pedro)
Diapositivas de virus (pedro)
PeDRiiNCHii
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
mauriciolobosioux
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
MoniPATO
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
Linda Lucia Medina Pinzon
 
Utilitarios
UtilitariosUtilitarios
Utilitarios
Edgar Morales
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
nathaliie16
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Lorena Irlana Parra Salazar
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
Carolina Africano B
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
yohanad
 
Antivirus
AntivirusAntivirus
Antivirus
javiooh
 

La actualidad más candente (16)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas de virus (pedro)
Diapositivas de virus (pedro)Diapositivas de virus (pedro)
Diapositivas de virus (pedro)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Utilitarios
UtilitariosUtilitarios
Utilitarios
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

LOS SIETE HABITOS
LOS SIETE HABITOSLOS SIETE HABITOS
LOS SIETE HABITOS
Herlin Monasterios
 
A continuación las siguiente modelos 2012
A continuación las siguiente modelos 2012A continuación las siguiente modelos 2012
A continuación las siguiente modelos 2012
Renzo Aponte
 
I phone 5 gbi
I phone 5 gbiI phone 5 gbi
I phone 5 gbi
juanpabloyunda
 
Números complejos
Números complejosNúmeros complejos
Números complejos
Sandra Pizzo
 
Guiade trabajo diagnosticoplandeintervanatomia
Guiade trabajo diagnosticoplandeintervanatomiaGuiade trabajo diagnosticoplandeintervanatomia
Guiade trabajo diagnosticoplandeintervanatomia
Grupo de Acción Local GAL VALLETENZANO
 
Diapositivas gladys
Diapositivas gladysDiapositivas gladys
Diapositivas gladys
estefania-rafael
 
Definetunecesidaddeinformacin 101129081738-phpapp02
Definetunecesidaddeinformacin 101129081738-phpapp02Definetunecesidaddeinformacin 101129081738-phpapp02
Definetunecesidaddeinformacin 101129081738-phpapp02
Soledad Romram
 
Dreamweaver
DreamweaverDreamweaver
Dreamweaver
yetafofo
 
Introduccion a ingieneria_de_sistemas ultimos temas
Introduccion a ingieneria_de_sistemas ultimos temas Introduccion a ingieneria_de_sistemas ultimos temas
Introduccion a ingieneria_de_sistemas ultimos temas
Romario Miranda Paternina
 
Mi familia y yo...
Mi familia y yo...  Mi familia y yo...
Mi familia y yo...
Andreina Perdomo B.
 
Proyecto de aula 2014
Proyecto de aula 2014 Proyecto de aula 2014
Proyecto de aula 2014
Betel Gómez
 
Síntesis curricular. Maria A. Perdomo B.
Síntesis curricular. Maria A. Perdomo B. Síntesis curricular. Maria A. Perdomo B.
Síntesis curricular. Maria A. Perdomo B.
Andreina Perdomo B.
 
Trabajo horno de carbono
Trabajo horno de carbonoTrabajo horno de carbono
Trabajo horno de carbono
Cristina Abarca Solis
 
Historia de flash 2 a2
Historia de flash 2 a2Historia de flash 2 a2
Historia de flash 2 a2
micheguerra
 
Egresados de la EES N° 2
Egresados de la EES N° 2Egresados de la EES N° 2
Egresados de la EES N° 2
Cecilia Irurtia
 
Resumen tic trabajo grupal
Resumen tic trabajo grupalResumen tic trabajo grupal
Resumen tic trabajo grupal
Roger Martinez Pinto
 
¿Por qué las organizaciones no saben aprender? parte 6
¿Por qué las organizaciones no saben aprender? parte 6¿Por qué las organizaciones no saben aprender? parte 6
¿Por qué las organizaciones no saben aprender? parte 6
CRISEL BY AEFOL
 
Trabajo de contabilidad esteban
Trabajo de contabilidad estebanTrabajo de contabilidad esteban
Trabajo de contabilidad esteban
Edwar Cordoba
 
Colegio nacional
Colegio  nacionalColegio  nacional
Colegio nacional
radicalbetoste
 
Dp codigo de representacion de dato
Dp codigo de representacion de dato Dp codigo de representacion de dato
Dp codigo de representacion de dato
Romario Miranda Paternina
 

Destacado (20)

LOS SIETE HABITOS
LOS SIETE HABITOSLOS SIETE HABITOS
LOS SIETE HABITOS
 
A continuación las siguiente modelos 2012
A continuación las siguiente modelos 2012A continuación las siguiente modelos 2012
A continuación las siguiente modelos 2012
 
I phone 5 gbi
I phone 5 gbiI phone 5 gbi
I phone 5 gbi
 
Números complejos
Números complejosNúmeros complejos
Números complejos
 
Guiade trabajo diagnosticoplandeintervanatomia
Guiade trabajo diagnosticoplandeintervanatomiaGuiade trabajo diagnosticoplandeintervanatomia
Guiade trabajo diagnosticoplandeintervanatomia
 
Diapositivas gladys
Diapositivas gladysDiapositivas gladys
Diapositivas gladys
 
Definetunecesidaddeinformacin 101129081738-phpapp02
Definetunecesidaddeinformacin 101129081738-phpapp02Definetunecesidaddeinformacin 101129081738-phpapp02
Definetunecesidaddeinformacin 101129081738-phpapp02
 
Dreamweaver
DreamweaverDreamweaver
Dreamweaver
 
Introduccion a ingieneria_de_sistemas ultimos temas
Introduccion a ingieneria_de_sistemas ultimos temas Introduccion a ingieneria_de_sistemas ultimos temas
Introduccion a ingieneria_de_sistemas ultimos temas
 
Mi familia y yo...
Mi familia y yo...  Mi familia y yo...
Mi familia y yo...
 
Proyecto de aula 2014
Proyecto de aula 2014 Proyecto de aula 2014
Proyecto de aula 2014
 
Síntesis curricular. Maria A. Perdomo B.
Síntesis curricular. Maria A. Perdomo B. Síntesis curricular. Maria A. Perdomo B.
Síntesis curricular. Maria A. Perdomo B.
 
Trabajo horno de carbono
Trabajo horno de carbonoTrabajo horno de carbono
Trabajo horno de carbono
 
Historia de flash 2 a2
Historia de flash 2 a2Historia de flash 2 a2
Historia de flash 2 a2
 
Egresados de la EES N° 2
Egresados de la EES N° 2Egresados de la EES N° 2
Egresados de la EES N° 2
 
Resumen tic trabajo grupal
Resumen tic trabajo grupalResumen tic trabajo grupal
Resumen tic trabajo grupal
 
¿Por qué las organizaciones no saben aprender? parte 6
¿Por qué las organizaciones no saben aprender? parte 6¿Por qué las organizaciones no saben aprender? parte 6
¿Por qué las organizaciones no saben aprender? parte 6
 
Trabajo de contabilidad esteban
Trabajo de contabilidad estebanTrabajo de contabilidad esteban
Trabajo de contabilidad esteban
 
Colegio nacional
Colegio  nacionalColegio  nacional
Colegio nacional
 
Dp codigo de representacion de dato
Dp codigo de representacion de dato Dp codigo de representacion de dato
Dp codigo de representacion de dato
 

Similar a Virus informaticos

Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
Dani As
 
Diapositivas sistemas
Diapositivas sistemasDiapositivas sistemas
Diapositivas sistemas
Alejandro Barrera
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
LorenaAngel94
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
DELUAGUIRRE
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
adrianis90012012
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
JuliethRodriguez08
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
adrianis90012012
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Elizabeth Rojas Mora
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Rosandi Joya
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
sirleygallo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
sirleygallo
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
gafanadoga
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
lokitolindo
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
rocaurpa
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
KLAUSMATEUS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
YMARTE
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
estefeniatodoroff
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
YMARTE
 
Virus y vacunas tania soler
Virus y vacunas tania solerVirus y vacunas tania soler
Virus y vacunas tania soler
Tania Soler Vargas
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power point
dianamarcela33jl
 

Similar a Virus informaticos (20)

Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Diapositivas sistemas
Diapositivas sistemasDiapositivas sistemas
Diapositivas sistemas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas tania soler
Virus y vacunas tania solerVirus y vacunas tania soler
Virus y vacunas tania soler
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power point
 

Último

CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
yessicacarrillo16
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
jhonyaicaterodriguez
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
KukiiSanchez
 
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdfMODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
SeleniaLavayen
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Plantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptxPlantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptx
edwinedsonsuyo
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
C1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptxC1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptx
Guillermo Obispo San Román
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 

Último (20)

CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
 
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdfMODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Plantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptxPlantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptx
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
C1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptxC1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptx
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 

Virus informaticos

  • 1. VIRUS Y VACUNAS INFORMATICAS POR FRANCO CRISTOBAL DOMINGUEZ LEITON TECNOLOGIA EN ELECTRICIDAD PRIMER SEMESTRE CREAD DUITAMA
  • 2.
  • 3. En la actualidad el uso del computador es de tan importancia que cada vez es mas fácil poder acceder a uno, pero a causa de esto y del uso de el internet también se han originado enfermedades que atacan al sistema que son llamados virus informáticos. En esta presentación se vera lo que es un virus informático, como se originan y atacan al sistema, las clases de virus que existen y la formas que se combaten con los antivirus existentes.
  • 4. Son programas de ordenador que se reproducen a si mismo e interfieren con el hardware de una computadora o con su sistema operativo que es el software básico que controla la computadora. Los virus están diseñados para reproducirse y evitar ser detectados
  • 5. Un virus debe de ser ejecutado para que funcione, igual que un programa informático, es decir el ordenador debe cargar el virus desde su memoria y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus, las cuales pueden trastornar o modificar archivos de datos, presentar un mensaje o provocar fallos en el sistema operativo.
  • 6. Son programas de computadora: O sea un software o conjunto de instrucciones que ejecuta un ordenador o computadora. Es dañino: Destruye o altera información o puede ocasionar efectos negativos para la computadora, como consumo de la memoria principal, tiempo del procesador. Es auto reproductor: Crea copias de si mismo Es subrepticio: Utiliza técnicas para que el usuario no se de cuenta de su presencia
  • 7. AÑADIDURA O EMPALME: El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo, de manera que el control del programa pase por el virus antes de ejecutar el archivo.
  • 8. Inserción: El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varié
  • 9. Reorientación: Es un variante de la anterior . Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos.
  • 10. Polimorfismo: Método mas avanzado de contagio. Consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión.
  • 11. La mejor forma es con un antivirus, pero en ocasiones los antivirus pueden fallar en la detección y ahí es donde se necesita de un técnico programador. Muchas veces las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante que la persona que verifique el equipo tenga profundos conocimientos de arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware, conflictos de programas entre sí y bugs o fallas conocidas de los programas o por lo menos de los programas más importantes.
  • 12. Reducción del espacio libre en la memoria RAM: siempre un virus se situara en la memoria RAM , ocupando una porción de ella. El tamaño útil y operativo de la memoria se reducirá en la misma cuantía que tiene el código del virus.  Las operaciones rutinarias se realizan con mas lentitud: obviamente los virus son programas, y como tales requieren de recursos del sistema para funcionar y al ser su ejecución mas repetitiva llevan a que el sistema sea mas lento.  Aparición de programas residentes en memoria desconocidos: como el código viral ocupa parte de la RAM y queda “colgado” de la memoria para activarse cuando sea necesario. Esta porción de código que queda en la memoria se llama residente y con algún utilitario que analice la RAM puede ser descubierto.
  • 13.  Tiempos de carga mayores. Lentitud global del sistema, todas las operaciones se demoran mas de lo habitual.  Aparición de mensajes de error no comunes: en mayor o menor medida, todos lo virus, al igual que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones  Fallos en la ejecución de programas: Programas que normalmente funcionaban bien, comienzan a fallar y generar errores durante la sesión.
  • 14. Copias de seguridad: Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas.
  • 15. Copias de programas originales  No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones.  No acepte copias de origen dudoso
  • 16. Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido.  Utilice contraseñas  Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella.
  • 17. Antivirus  Tenga siempre instalado un antivirus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.  Actualice periódicamente su antivirus
  • 18. Un antivirus que no esté actualizado puede ser completamente inútil. Todos los antivirus existentes en el mercado permanecen residentes en la computadora para controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.
  • 19. E N D