SlideShare una empresa de Scribd logo
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
HECTOR ALFONSO MENDOZA
CLAUDIA MABEL CHAPARRO
CODIGO: 201312626
SOGAMOSO MAYO DE 2013
VIRUS INFORMATICOS
ES UN PROGRAMA QUE PUEDE INFECTAR A
OTROS PROGRAMAS , HACIENDO QUE SE
BORREN LOS ARCHIVOS O MODIFICANDOLOS ;
ES UN SOFWARE MUY AMENAZANTE YA QUE SE
PROPAGA MUY RAPIDO; POR LO QUE LOS
USUARIOS DEBEN CONOCERLOS PARA EVITAR
QUE SEA UN GRAVE PROBLEMA.
TIPOS
 LOS QUE INFECTAN ARCHIVOS ADJUNTOS O
PROGRAMAS ORDINARIOS. VIRUS DE ACCION
DIRECTA SELECCIONA UNO O VARIOS PROGRAMAS
PARA INFECTAR CADA VEZ QUE SE EJECUTE.
• LOS QUE AFECTAN ARCHIVOS DE SISTEMA O
SECTOR DE ARRANQUE ; QUE EN OCASIONES
CAUSA DAÑO PERMANENTE.
CARACTERISTICAS
LOS VIRUS CAUSAN PROBLEMAS COMO:
 PERDIDA DE PRODUCTIVIDAD
 DAÑOS A NIVEL DE DATOS
 HORAS DE PARADA PRODUCTIVA
 TIEMPO DE REINSTALACION
 CADA VIRUS PLANTEA UNA SITUACION DIFERENTE
METODOS DE PROTECCION
 ACTIVOS :
 ANTIVIRUS: TRATAN DE TENER CONTROLADO EL
SISTEMA MIENTRA S FUNCIONA PARANDO LAS VIAS
CONOCIDAS Y NOTIFICANDO AL USUARIO.
 FILTROS DE FICHEROS: ESTE SISTEMA
PROPORCIONA UNA SEGURIDAD DONDE NO SE
REQUIERE LA INETRVENCION DEL USUARIO ; ES MUY
EFICAZ.
 PASIVOS: EVITA INTRODUCIR A TU EQUIPO MEDIOS
DE ALMACENAMIENTO EXTRAIBLES.
 NO INSTALAR SOFWARE PIRATA
 NO ABRIR MENSAJES DE DIRECCIONES
DESCONOCIDAS
 UTILIZAR SISTEMAS OPERATIVOS MAS SEGUROS
 NO ABRIR DOCUMENTOS SIN ASEGURARNOS DEL
TIPO DE ARCHIVO
ACCIONES DE LOS VIRUS
 UNIRSE A UN PROGRAMA INSTALADO EN EL
 COMPUTADOR PERMITIENDO SU PROPAGACION
 MOSTRAR MENSAJES
 BLOQUEAR EL COMPUTADOR
 REDUCIR EL ESPACIO EN EL DISCO
CLASES
 TROYANO:ROBA INFORMACION Y ALTERA EL
HADWARE O EN CASO EXTREMO PERMITE QUE
OTRO USUARIO PUEDA CONTROLAR EL EQUIPO
 GUSANO: SE DUPLICAN; UTILIZAN LAS PARTES
AUTOMATICAS DE UN SISTEMA OPERTIVO QUE
GENERALMENTE SON INVISIBLES
 BOMBAS LOGICAS:SE ACTIVAN AL PRODUCIRSE UN
ACONTECIMIENTO DETERMINADO; LA CONDICIÓN
SUELE SER UNA FECHA
 HOAX:NO SE PRODUCEN POR SI SOLAS; SON
MENSAJES DE CONTENIDO FALSO
 JAKE: NO ES UN VIRUS ; PERO SI ES MOLESTO.
COMO SE TRASMITEN
 SIMPLEMENTE LEYENDO UN E MAIL
 POR TRANSFERENCIA DE ARCHIVOS
 VISITANDO PAGINAS WEB.

Más contenido relacionado

La actualidad más candente

El adware
El adwareEl adware
El adware
YULYPEAC
 
Virus y antivirus..presentacion
Virus y antivirus..presentacionVirus y antivirus..presentacion
Virus y antivirus..presentacion
Alberth Varela Herrera
 
vacunas informáticas y tipos de virus
vacunas informáticas y tipos de virusvacunas informáticas y tipos de virus
vacunas informáticas y tipos de virus
Maria Luisa Palencia Alvarez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
alejandrofeb
 
Antivirus para el cpu
Antivirus para el cpuAntivirus para el cpu
Antivirus para el cpu
alonso26
 
VIRUS Y VACUNAS INFORMATIVOS
VIRUS Y VACUNAS INFORMATIVOS VIRUS Y VACUNAS INFORMATIVOS
VIRUS Y VACUNAS INFORMATIVOS
1049632521
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
Andre Riaño
 
Dato
DatoDato
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
Karol Mendez
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
clarenag
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
gbipsicologia
 

La actualidad más candente (11)

El adware
El adwareEl adware
El adware
 
Virus y antivirus..presentacion
Virus y antivirus..presentacionVirus y antivirus..presentacion
Virus y antivirus..presentacion
 
vacunas informáticas y tipos de virus
vacunas informáticas y tipos de virusvacunas informáticas y tipos de virus
vacunas informáticas y tipos de virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus para el cpu
Antivirus para el cpuAntivirus para el cpu
Antivirus para el cpu
 
VIRUS Y VACUNAS INFORMATIVOS
VIRUS Y VACUNAS INFORMATIVOS VIRUS Y VACUNAS INFORMATIVOS
VIRUS Y VACUNAS INFORMATIVOS
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Dato
DatoDato
Dato
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
 

Destacado

1 harper-kp-keynote
1 harper-kp-keynote1 harper-kp-keynote
1 harper-kp-keynote
Medical_Optima
 
Encuestas producto a y b spss resultados
Encuestas producto a y b spss resultadosEncuestas producto a y b spss resultados
Encuestas producto a y b spss resultados
A Sergio Correoso
 
Libro de ejercicios word 2007
Libro de ejercicios word 2007Libro de ejercicios word 2007
Libro de ejercicios word 2007
Murxdio
 
MySQL Performance Schema, Open Source India, 2015
MySQL Performance Schema, Open Source India, 2015MySQL Performance Schema, Open Source India, 2015
MySQL Performance Schema, Open Source India, 2015
Mayank Prasad
 
Nlnn 51 0_cap nuoc sinh hoat va cong nghiep15
Nlnn 51 0_cap nuoc sinh hoat va cong nghiep15Nlnn 51 0_cap nuoc sinh hoat va cong nghiep15
Nlnn 51 0_cap nuoc sinh hoat va cong nghiep15Phi Phi
 
Summer in Salla 2013
Summer in Salla 2013Summer in Salla 2013
Summer in Salla 2013visitsalla
 
Ruth's (u) OWBC 31: When You Find You're A Broken Down Critter
Ruth's (u) OWBC 31: When You Find You're A Broken Down CritterRuth's (u) OWBC 31: When You Find You're A Broken Down Critter
Ruth's (u) OWBC 31: When You Find You're A Broken Down Critter
esme iolanthe
 
International Journal of Engineering Research and Development (IJERD)
International Journal of Engineering Research and Development (IJERD)International Journal of Engineering Research and Development (IJERD)
International Journal of Engineering Research and Development (IJERD)
IJERD Editor
 
ISMAIL
ISMAILISMAIL
Fuchs That! A Trailer Park Challenge #5
Fuchs That! A Trailer Park Challenge #5Fuchs That! A Trailer Park Challenge #5
Fuchs That! A Trailer Park Challenge #5
esme iolanthe
 
Inovação esamc
Inovação esamcInovação esamc
Inovação esamc
Daniel de Carvalho Luz
 
MySQL sys schema deep dive
MySQL sys schema deep diveMySQL sys schema deep dive
MySQL sys schema deep dive
Mark Leith
 
Aula - Planejamento para Competitividade
Aula - Planejamento para CompetitividadeAula - Planejamento para Competitividade
Aula - Planejamento para Competitividade
Daniel de Carvalho Luz
 
Indah r.a xii ips 2
Indah r.a xii ips 2Indah r.a xii ips 2
Indah r.a xii ips 2Paarief Udin
 

Destacado (14)

1 harper-kp-keynote
1 harper-kp-keynote1 harper-kp-keynote
1 harper-kp-keynote
 
Encuestas producto a y b spss resultados
Encuestas producto a y b spss resultadosEncuestas producto a y b spss resultados
Encuestas producto a y b spss resultados
 
Libro de ejercicios word 2007
Libro de ejercicios word 2007Libro de ejercicios word 2007
Libro de ejercicios word 2007
 
MySQL Performance Schema, Open Source India, 2015
MySQL Performance Schema, Open Source India, 2015MySQL Performance Schema, Open Source India, 2015
MySQL Performance Schema, Open Source India, 2015
 
Nlnn 51 0_cap nuoc sinh hoat va cong nghiep15
Nlnn 51 0_cap nuoc sinh hoat va cong nghiep15Nlnn 51 0_cap nuoc sinh hoat va cong nghiep15
Nlnn 51 0_cap nuoc sinh hoat va cong nghiep15
 
Summer in Salla 2013
Summer in Salla 2013Summer in Salla 2013
Summer in Salla 2013
 
Ruth's (u) OWBC 31: When You Find You're A Broken Down Critter
Ruth's (u) OWBC 31: When You Find You're A Broken Down CritterRuth's (u) OWBC 31: When You Find You're A Broken Down Critter
Ruth's (u) OWBC 31: When You Find You're A Broken Down Critter
 
International Journal of Engineering Research and Development (IJERD)
International Journal of Engineering Research and Development (IJERD)International Journal of Engineering Research and Development (IJERD)
International Journal of Engineering Research and Development (IJERD)
 
ISMAIL
ISMAILISMAIL
ISMAIL
 
Fuchs That! A Trailer Park Challenge #5
Fuchs That! A Trailer Park Challenge #5Fuchs That! A Trailer Park Challenge #5
Fuchs That! A Trailer Park Challenge #5
 
Inovação esamc
Inovação esamcInovação esamc
Inovação esamc
 
MySQL sys schema deep dive
MySQL sys schema deep diveMySQL sys schema deep dive
MySQL sys schema deep dive
 
Aula - Planejamento para Competitividade
Aula - Planejamento para CompetitividadeAula - Planejamento para Competitividade
Aula - Planejamento para Competitividade
 
Indah r.a xii ips 2
Indah r.a xii ips 2Indah r.a xii ips 2
Indah r.a xii ips 2
 

Similar a Virus informaticos

Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
Yeisson Velandia
 
Mervin rene humberto deonicio virus
Mervin rene humberto deonicio virusMervin rene humberto deonicio virus
Mervin rene humberto deonicio virus
Mervin Rene Humberto Deonicio Luna
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
mariamonroyramirez
 
Virus y antivirus gus
Virus y antivirus gusVirus y antivirus gus
Virus y antivirus gus
Gustavo lopez Munevar
 
Virus Jefferson
Virus JeffersonVirus Jefferson
Virus Jefferson
08Jeffercan
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
ANPIHERA
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
2008yeimy
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
zully_morales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
pilimona26
 
Dairo puya
Dairo puyaDairo puya
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Carolina Sanabria Siabatto
 
Virus y seguridad informatica
Virus y seguridad informaticaVirus y seguridad informatica
Virus y seguridad informatica
eiderantoniosuarezpa
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
nicosp97020106062
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
Diana Pinzón Salamanca
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
ana25263
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
claseinteractiva
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informático
lbazalar
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
Divanis Marrugo
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Hernancho0207
 
Virus informático2
Virus informático2Virus informático2
Virus informático2
Angel Santamaria Romero
 

Similar a Virus informaticos (20)

Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Mervin rene humberto deonicio virus
Mervin rene humberto deonicio virusMervin rene humberto deonicio virus
Mervin rene humberto deonicio virus
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y antivirus gus
Virus y antivirus gusVirus y antivirus gus
Virus y antivirus gus
 
Virus Jefferson
Virus JeffersonVirus Jefferson
Virus Jefferson
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y seguridad informatica
Virus y seguridad informaticaVirus y seguridad informatica
Virus y seguridad informatica
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informático
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informático2
Virus informático2Virus informático2
Virus informático2
 

Virus informaticos

  • 1.
  • 2. UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA HECTOR ALFONSO MENDOZA CLAUDIA MABEL CHAPARRO CODIGO: 201312626 SOGAMOSO MAYO DE 2013
  • 3. VIRUS INFORMATICOS ES UN PROGRAMA QUE PUEDE INFECTAR A OTROS PROGRAMAS , HACIENDO QUE SE BORREN LOS ARCHIVOS O MODIFICANDOLOS ; ES UN SOFWARE MUY AMENAZANTE YA QUE SE PROPAGA MUY RAPIDO; POR LO QUE LOS USUARIOS DEBEN CONOCERLOS PARA EVITAR QUE SEA UN GRAVE PROBLEMA.
  • 4. TIPOS  LOS QUE INFECTAN ARCHIVOS ADJUNTOS O PROGRAMAS ORDINARIOS. VIRUS DE ACCION DIRECTA SELECCIONA UNO O VARIOS PROGRAMAS PARA INFECTAR CADA VEZ QUE SE EJECUTE. • LOS QUE AFECTAN ARCHIVOS DE SISTEMA O SECTOR DE ARRANQUE ; QUE EN OCASIONES CAUSA DAÑO PERMANENTE.
  • 5. CARACTERISTICAS LOS VIRUS CAUSAN PROBLEMAS COMO:  PERDIDA DE PRODUCTIVIDAD  DAÑOS A NIVEL DE DATOS  HORAS DE PARADA PRODUCTIVA  TIEMPO DE REINSTALACION  CADA VIRUS PLANTEA UNA SITUACION DIFERENTE
  • 6. METODOS DE PROTECCION  ACTIVOS :  ANTIVIRUS: TRATAN DE TENER CONTROLADO EL SISTEMA MIENTRA S FUNCIONA PARANDO LAS VIAS CONOCIDAS Y NOTIFICANDO AL USUARIO.  FILTROS DE FICHEROS: ESTE SISTEMA PROPORCIONA UNA SEGURIDAD DONDE NO SE REQUIERE LA INETRVENCION DEL USUARIO ; ES MUY EFICAZ.
  • 7.  PASIVOS: EVITA INTRODUCIR A TU EQUIPO MEDIOS DE ALMACENAMIENTO EXTRAIBLES.  NO INSTALAR SOFWARE PIRATA  NO ABRIR MENSAJES DE DIRECCIONES DESCONOCIDAS  UTILIZAR SISTEMAS OPERATIVOS MAS SEGUROS  NO ABRIR DOCUMENTOS SIN ASEGURARNOS DEL TIPO DE ARCHIVO
  • 8. ACCIONES DE LOS VIRUS  UNIRSE A UN PROGRAMA INSTALADO EN EL  COMPUTADOR PERMITIENDO SU PROPAGACION  MOSTRAR MENSAJES  BLOQUEAR EL COMPUTADOR  REDUCIR EL ESPACIO EN EL DISCO
  • 9. CLASES  TROYANO:ROBA INFORMACION Y ALTERA EL HADWARE O EN CASO EXTREMO PERMITE QUE OTRO USUARIO PUEDA CONTROLAR EL EQUIPO  GUSANO: SE DUPLICAN; UTILIZAN LAS PARTES AUTOMATICAS DE UN SISTEMA OPERTIVO QUE GENERALMENTE SON INVISIBLES  BOMBAS LOGICAS:SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINADO; LA CONDICIÓN SUELE SER UNA FECHA  HOAX:NO SE PRODUCEN POR SI SOLAS; SON MENSAJES DE CONTENIDO FALSO  JAKE: NO ES UN VIRUS ; PERO SI ES MOLESTO.
  • 10. COMO SE TRASMITEN  SIMPLEMENTE LEYENDO UN E MAIL  POR TRANSFERENCIA DE ARCHIVOS  VISITANDO PAGINAS WEB.