SlideShare una empresa de Scribd logo
TECNOLOGÍA EN ELECTRICIDAD 
UNIVERSIDAD PEDAGÓGICA Y 
TECNOLÓGICA DE COLOMBIA 
Javier Alonso Rodríguez Orduz
TECNOLOGÍA EN ELECTRICIDAD 
VIRUS 
Reemplazan 
archivos 
ejecutables por 
otros infectados 
No sufren 
mutaciones en su 
comportamiento 
por si solos. 
Producen pérdida 
de información 
Y fallas en el 
sistema. 
Se propagan a 
través de un 
software 
Su objetivo es 
manipular, robar 
y destruir 
información. 
VER DEFINICION
TECNOLOGÍA EN ELECTRICIDAD 
Caballos de troya 
múltiples 
Boot 
Bombas de tiempo 
falsos o Hoax 
De macro 
Mutantes o poliformicos 
Gusanos De programa 
De enlace o 
directorio 
De sobreescritura Shealt o invisible
TECNOLOGÍA EN ELECTRICIDAD 
Programa dañino que se oculta en otro 
programa legítimo, y que produce sus 
efectos perniciosos al ejecutarse este 
último. 
En este caso, no es capaz de infectar a 
otros archivos o soportes, y solo se 
ejecuta una vez aunque es suficiente , 
en la mayoría de las ocasiones, para 
causar su efecto destructivo. 
volver
TECNOLOGÍA EN ELECTRICIDAD 
Cambian ciertas partes de su código fuente 
haciendo usos de procesos de encriptación y 
de la misma tecnología que utilizan los 
antivirus. 
Debido a sus mutaciones, cada generación de 
virus es diferente a la versión anterior, 
dificultando así su detección y eliminación. 
volver
TECNOLOGÍA EN ELECTRICIDAD 
Se ejecuta su acción dañina como una 
bomba, están diseñadas para activarse 
en determinada fecha o al cumplir una 
condición lógica. 
volver
TECNOLOGÍA EN ELECTRICIDAD 
Son cadenas de mensajes distribuidas a 
través del correo y las redes. Estos mensajes 
normalmente informan acerca de peligros de 
infección de virus, los cuales la mayoría son 
falsos y cuyo objetivo es sobrecargar el flujo 
de información a través de las redes y el 
correo electrónico de todo el mundo. 
volver
Infectan archivos ejecutables y 
sectores de boteo 
simultáneamente, combinando 
en ellos la acción de los virus 
de programa y de los virus de 
sector de arranque 
TECNOLOGÍA EN ELECTRICIDAD
TECNOLOGÍA EN ELECTRICIDAD 
Infectan documentos de word y excel, solo se 
puede infectar o propagarse a través de 
archivos exe y como. 
Tiene capacidad de infectar y autocopiarse 
en un mismo sistema o a otros sistemas en 
unidades de red que estén conectadas.
TECNOLOGÍA EN ELECTRICIDAD 
Infectan archivos con extensiones exe, com, 
ovl, drv, bin, dll y sys. 
Engañan al software antivirus. Este tipo de 
virus conserva información sobre los archivos 
que ha infectado y después espera en 
memoria e intercepta cualquier programa 
antivirus que busque archivos modificados y le 
ofrece la información antigua en lugar de la 
nueva.
TECNOLOGÍA EN ELECTRICIDAD 
Programas que viajan de computadora en 
computadora, sin dañar el sistema, recopilan 
información programada como archivos de 
pasawordos y la envían a un equipo 
determinado para ser usada por el creador 
del virus. 
volver
TECNOLOGÍA EN ELECTRICIDAD 
Sobrescriben y destruyen la información de 
los documentos a los que infecta dejándolos 
inservible, puede eliminarse limpiando el 
contenido donde se encuentra solo que este 
se pierda
TECNOLOGÍA EN ELECTRICIDAD 
Corrompe el sistema de arranque del disco 
duro e impiden su puesta en funcionamiento, 
para eliminar se debe hacer uso de un CD de 
arranque, estos virus no infectan hasta que 
se ponga en marcha el ordenador con un 
disco infectado. 
volver
TECNOLOGÍA EN ELECTRICIDAD 
Modifican las direcciones que permiten, a 
nivel interno, acceder cada uno de los 
archivos existentes, y como consecuencia no 
es posible localizarlos y trabajar con ellos. 
volver
 Reducción de espacio libre en memoria. 
 Las operaciones de rutina se tornan lentas. 
 Aparición de programas desconocidos. 
 Demora en la carga de los programas 
habituales. 
 Aparición de mensajes de error no 
comunes. 
TECNOLOGÍA EN ELECTRICIDAD
TECNOLOGÍA EN ELECTRICIDAD 
Programas gratuitos para encontrar virus y 
destruirlos o ponerlos en cuarentena. Se 
encuentra dentro de los programas antivirus 
como McAFFE, Avira, Avast, Norton. 
ver
TECNOLOGÍA EN ELECTRICIDAD 
Análisis 
Heurístico: 
Busca el 
código de 
los archivos 
con virus 
Eliminación: Se 
extrae el código 
infectado y se 
reparan los 
daños 
causados. 
Los TSR: 
protegen áreas 
sensibles , 
módulos del 
antivirus que 
evitan la 
entrada. 
Comprobación de 
seguridad: verifica 
que los sectores 
sensible del sistema 
no sean alterados sin 
el cosentimiento del 
usuario 
Aplicar 
cuarentena: el 
antivirus aisla 
el archivo 
infectado para| 
repararlo.
Avast 
AVG 
TECNOLOGÍA EN ELECTRICIDAD 
Norton 
security 
Avira 
Bit 
defender. 
Mc Afee
TECNOLOGÍA EN ELECTRICIDAD 
 Desactivar arranques desde disquete para evitar ejecutar virus de 
boot. 
 Desactivar compartir archivos e impresoras Analizar todos los 
archivos recibidos antes de abrirlos Activar. 
 El antivirus Activa la protección contra macrovirus de Word y Excel 
Ser cauteloso al bajar archivos de internet . 
 No enviar información personal ni financiera sin saber a quien No 
compartir discos con otros usuarios. 
 No entregue claves si la solicitan por internet Proteja contra 
escritura el archivo Normal.dot Realice backups
TECNOLOGÍA EN ELECTRICIDAD 
Antivirus_wmarin-2010 Recuperado el día 11 de 
octubre a las 21 horas en 
http://www.ie.itcr.ac.cr/marin/mpc/virus/Clase_2_a 
ntivirus.pdf 
El nuevo escenario informático, Recuperado el día 
11de octubre a las 21 horas en 
http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/ 
virus/virus.pdf

Más contenido relacionado

La actualidad más candente

Diapositivas sobre virus y vacunas informaticas
Diapositivas sobre virus y vacunas informaticasDiapositivas sobre virus y vacunas informaticas
Diapositivas sobre virus y vacunas informaticas
1120562523
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
armando callejas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Martin Ramirez
 
Virus y antivirus informaticos jimy
Virus y antivirus informaticos jimyVirus y antivirus informaticos jimy
Virus y antivirus informaticos jimy
Yolimita84
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Martin Ramirez
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
JOHNN ARCOS
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
Kathy Gualotuña
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Yulycarolina
 
Presentación1
Presentación1Presentación1
Presentación1
carlosprt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Yinna Paola Guayacundo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Miguel Angel Suarez Suarez
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticos
DORIS_RODRIGUEZ
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
OXCARIN
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
Jaqueline Cano
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
10799
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
Rosa Isela Rebollo Martinez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
andreita_2013
 
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINALU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
INGRID FONSECA
 

La actualidad más candente (18)

Diapositivas sobre virus y vacunas informaticas
Diapositivas sobre virus y vacunas informaticasDiapositivas sobre virus y vacunas informaticas
Diapositivas sobre virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos jimy
Virus y antivirus informaticos jimyVirus y antivirus informaticos jimy
Virus y antivirus informaticos jimy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINALU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
 

Similar a Virus informaticos

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
yenny340
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
CENIT INGENIERIA Y SOLUCIONES S.A.S
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
carlosprt
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
blancacecilia74
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
blancacecilia74
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
Marcelitha Jhamaik
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
Cecilia R
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sandralilianaparada
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sandraparada17
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
marthaisabelbonilla
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
henryacaroc
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
marthaisabelbonilla
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
jeankrs9
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
Macony
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
Macony
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
zoleydy
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
johnrobayo1029
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
JOSE FRANCISCO MARTINEZ PARADA
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
giovanycicua
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
dannyrey30
 

Similar a Virus informaticos (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 

Último (20)

Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 

Virus informaticos

  • 1. TECNOLOGÍA EN ELECTRICIDAD UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA Javier Alonso Rodríguez Orduz
  • 2. TECNOLOGÍA EN ELECTRICIDAD VIRUS Reemplazan archivos ejecutables por otros infectados No sufren mutaciones en su comportamiento por si solos. Producen pérdida de información Y fallas en el sistema. Se propagan a través de un software Su objetivo es manipular, robar y destruir información. VER DEFINICION
  • 3. TECNOLOGÍA EN ELECTRICIDAD Caballos de troya múltiples Boot Bombas de tiempo falsos o Hoax De macro Mutantes o poliformicos Gusanos De programa De enlace o directorio De sobreescritura Shealt o invisible
  • 4. TECNOLOGÍA EN ELECTRICIDAD Programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar a otros archivos o soportes, y solo se ejecuta una vez aunque es suficiente , en la mayoría de las ocasiones, para causar su efecto destructivo. volver
  • 5. TECNOLOGÍA EN ELECTRICIDAD Cambian ciertas partes de su código fuente haciendo usos de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a sus mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. volver
  • 6. TECNOLOGÍA EN ELECTRICIDAD Se ejecuta su acción dañina como una bomba, están diseñadas para activarse en determinada fecha o al cumplir una condición lógica. volver
  • 7. TECNOLOGÍA EN ELECTRICIDAD Son cadenas de mensajes distribuidas a través del correo y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales la mayoría son falsos y cuyo objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. volver
  • 8. Infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque TECNOLOGÍA EN ELECTRICIDAD
  • 9. TECNOLOGÍA EN ELECTRICIDAD Infectan documentos de word y excel, solo se puede infectar o propagarse a través de archivos exe y como. Tiene capacidad de infectar y autocopiarse en un mismo sistema o a otros sistemas en unidades de red que estén conectadas.
  • 10. TECNOLOGÍA EN ELECTRICIDAD Infectan archivos con extensiones exe, com, ovl, drv, bin, dll y sys. Engañan al software antivirus. Este tipo de virus conserva información sobre los archivos que ha infectado y después espera en memoria e intercepta cualquier programa antivirus que busque archivos modificados y le ofrece la información antigua en lugar de la nueva.
  • 11. TECNOLOGÍA EN ELECTRICIDAD Programas que viajan de computadora en computadora, sin dañar el sistema, recopilan información programada como archivos de pasawordos y la envían a un equipo determinado para ser usada por el creador del virus. volver
  • 12. TECNOLOGÍA EN ELECTRICIDAD Sobrescriben y destruyen la información de los documentos a los que infecta dejándolos inservible, puede eliminarse limpiando el contenido donde se encuentra solo que este se pierda
  • 13. TECNOLOGÍA EN ELECTRICIDAD Corrompe el sistema de arranque del disco duro e impiden su puesta en funcionamiento, para eliminar se debe hacer uso de un CD de arranque, estos virus no infectan hasta que se ponga en marcha el ordenador con un disco infectado. volver
  • 14. TECNOLOGÍA EN ELECTRICIDAD Modifican las direcciones que permiten, a nivel interno, acceder cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. volver
  • 15.  Reducción de espacio libre en memoria.  Las operaciones de rutina se tornan lentas.  Aparición de programas desconocidos.  Demora en la carga de los programas habituales.  Aparición de mensajes de error no comunes. TECNOLOGÍA EN ELECTRICIDAD
  • 16. TECNOLOGÍA EN ELECTRICIDAD Programas gratuitos para encontrar virus y destruirlos o ponerlos en cuarentena. Se encuentra dentro de los programas antivirus como McAFFE, Avira, Avast, Norton. ver
  • 17. TECNOLOGÍA EN ELECTRICIDAD Análisis Heurístico: Busca el código de los archivos con virus Eliminación: Se extrae el código infectado y se reparan los daños causados. Los TSR: protegen áreas sensibles , módulos del antivirus que evitan la entrada. Comprobación de seguridad: verifica que los sectores sensible del sistema no sean alterados sin el cosentimiento del usuario Aplicar cuarentena: el antivirus aisla el archivo infectado para| repararlo.
  • 18. Avast AVG TECNOLOGÍA EN ELECTRICIDAD Norton security Avira Bit defender. Mc Afee
  • 19. TECNOLOGÍA EN ELECTRICIDAD  Desactivar arranques desde disquete para evitar ejecutar virus de boot.  Desactivar compartir archivos e impresoras Analizar todos los archivos recibidos antes de abrirlos Activar.  El antivirus Activa la protección contra macrovirus de Word y Excel Ser cauteloso al bajar archivos de internet .  No enviar información personal ni financiera sin saber a quien No compartir discos con otros usuarios.  No entregue claves si la solicitan por internet Proteja contra escritura el archivo Normal.dot Realice backups
  • 20. TECNOLOGÍA EN ELECTRICIDAD Antivirus_wmarin-2010 Recuperado el día 11 de octubre a las 21 horas en http://www.ie.itcr.ac.cr/marin/mpc/virus/Clase_2_a ntivirus.pdf El nuevo escenario informático, Recuperado el día 11de octubre a las 21 horas en http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/ virus/virus.pdf