SlideShare una empresa de Scribd logo
TICS DE AMBIENTE DE APRENDIZAJE
VIRUS Y VACUNAS INFORMATICAS
UNIDAD: 3
LINA GUIOVANNA MORENO MORALES
UNIVERSIDAD PEDAGOGICA Y TECNOLOGIA COLOMBIANA (UPTC)
TECNICO EN PROCESOS COMERCIALES Y FINANCIEROS
GARAGOA BOYACA, SEMESTRE 1
2015
Los virus son programas informáticos que tienen
como objetivo alterar el funcionamiento del
computador, sin que el usuario se de cuenta.
Estos, por lo general, infectan otros archivos del
sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no todos
son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por
ser molestos.
• En las computadoras, existen programas
simples y pequeños pero muy dañinos,
creados por seres humanos para que las
computadoras fallen y no hagan su trabajo.
• • Un virus de un computador es un pequeño
programa diseñado para que el PC ejecute
instrucciones o comandos incorrectos.
METODOS DE INFECCION DE LOS VIRUS
INFORMATICOS
• LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS
INTRUCCIONES O CODIGO EJECUTABLE QUE HACEN
FUNCIONAR LOS PROGRAMAS PASAN DE UN COMPUTADOR A
OTRO, UNA VEZ ACTIVADO EL VIRUS SE REPRODUCE
COPIANDOSE EN EL DISCO DURO, EN DOSCOS FLEXIBLES O
REDES INFORMATICAS Y SE EJECUTAN DANDO DOBLE CLICK A
LOS ARCHIVOS INFECTADOS O VIENDO I-MAILS CON
ARCHIVOS ADJUNTOS.
MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN
PARA INFECTAR LAS COMPUTADORAS LOS
MEDIOS DE ENTRADA SON LOS SIGUIENTES:N
CORREO ELECTRONICO.C WORLD WIDE WEB.C
MEDIOS DE ALMACENAMIENTO COMO CD, DVD,
USB, ETC.
• CABALLOS DE TROYA
• GUSANOS
• VIRUS DE MACROS
• VIRUS DE SOBREESCRITURA
• BOMBAS DE TIEMPO
• VIRUS BOOT
• VIRUS MULTIPLES
• VIRUS STEALTH O INVISIBLES
• Caballo de Troya es un programa que 'se hace pasar'
por otro programa. De manera parecida a los virus, los
caballos de Troya están ocultos y suelen producir situaciones
no deseadas, como por ejemplo instalar un acceso no
autorizado en el sistema de usted, para que los intrusos
(hackers) lo usen. Se diferencian de los virus en que no están
diseñados para reproducirse o duplicarse a sí mismos.
Gusanos: se propagan sin que el usuario haga nada,
generalmente lo hacen a través de alguna falla en programas o
software populares. Una vez activados, los gusanos suelen usar
Internet o su LAN (red local) para propagarse a sí mismos,
frecuentemente aprovechando las fallas de los programas de
correo electrónico: Microsoft Outlook y Microsoft Outlook
Express.
• Un virus de macro es un virus informático que altera o
reemplaza una macro, que es un conjunto de comandos
utilizados por los programas para realizar acciones habituales.
Por ejemplo, la acción "abrir documento" en muchos
programas de procesamiento de textos se basa en una macro
para funcionar, debido a que existen distintos pasos en el
proceso. Los virus de macro cambian este conjunto de
comandos, lo cual les permite ejecutarse cada vez que se
ejecuta la macro.
VIRUS DE SOBREESCRITURA
• Es un programa dañino que se oculta en otro
programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este
caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones,
para causar su efecto destructivo.
son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y causará
algún tipo de daño el día o el instante previamente definido.
Algunos virus se hicieron famosos, como el "Viernes 13" y el
"Michelangelo".
• Los virus de boot.se activan en el momento en que se
arranca el ordenador desde un disco infectado, ya sea desde
el disco duro o desde un disquete. Los virus que infectan el
sector de arranque sustituyen el código del sector de inicio de
los disquetes o del disco duro por su propio código, moviendo
el código del sector original a otra posición del dispositivo.
• Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de programa y de los virus de sector de
arranque.
• Estos virus infectan tanto los registros de arranque como los archivos de programa.
Son especialmente difíciles de eliminar. Si se limpia el área de arranque, pero no los
archivos, el área de arranque volverá a infectarse.
• Ocurre lo mismo a la inversa. Si el virus no se elimina del área de arranque, los
archivos que hayan sido limpiados volverán a infectarse. Algunos ejemplos de virus
múltiples son One_Half, Emperor, Anthrax y Tequilla.
• Un virus stealth O INVISIBLE
• es un malware complejo que se esconde tras infectar un
ordenador. Una vez escondido, copia la información a partir
de datos no infectadas sobre sí mismo y relés de este a
software antivirus durante una exploración. Esto hace que sea
difícil un tipo de virus para detectar y eliminar.
METODOS DE PREVENCION
• LA MEJOR MANERA DE PREVENIR VIRUS ES SER MUY CUIDADOSOS
DE LA INFORMACIÓN QUE GRABAMOS EN NUESTRA
COMPUTADORA, PERO HAY OTRAS MEDIDAS DE SEGURIDAD
SENCILLAS QUE PUEDES SEGUIR PARA EVITAR QUE TU
INFORMACIÓN SE VEA AFECTADA POR VIRUS.
• TENER INSTALADO UN ANTIVIRUS EFICAZ Y ACTUALIZADO.
• ACTUALIZAR LAS APLICACIONES CON PARCHES DE SEGURIDAD.
• UTILIZAR COPIAS DE SEGURIDAD.
• NO UTILIZAR ARCHIVOS .DOC O .XLS.
• SOFTWARE LEGAL.
• CONTAR CON FIREWALL.
• TENER PRECAUCION CON EL CORREO ELECTRONICO.
• UTILIZAR LA PAPELERA.
Los antivirus son aplicaciones de software que han sido diseñados como medida de
protección y seguridad para resguardar los datos y el funcionamiento de sistemas
informáticos caseros y empresariales de aquellas otras aplicaciones conocidas
comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el
correcto desempeño de las computadoras.
Un programa de protección de virus tiene un funcionamiento común que a menudo
compara el código de cada archivo que revisa con una base de datos de códigos de virus
ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial
para el sistema. También puede reconocer un comportamiento o patrón de conducta
típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran
adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo.
• HAY CIENTOS DE TIPOS DE ANTIVIRUS EN EL MERCADO QUE MAS O
MENOS CUMPLEN CON NUESTRAS DEMANDAS . POR LO TANTO ES
ALGO DIFICIL DECIDIRSE POR UNO U OTRO. A CONTINUACION
MUESTRO LOS MAS POPULARES Y CONFIABLES QUE HAY EN EL
MERCADO
• NORTON SHOPOS
• MCAFEE ANTIVIRUS NORMAN AVI
• SECURE ANTIVIRUS PC- CILLIN.
• PANDA ANTIVIRUS ENTRE OTROS.
• KASPERSKY
• AVAST – HOME EDITION
• AVG – ANTIVIRUS
• ESET NOD 32.
Enlace de prezzi
• http://prezi.com/xw2aoeirbp0o/present/?aut
h_key=t4uk8ue&follow=dy7jqz-
9kxac&kw=present-xw2aoeirbp0o&rc=ref-
43268443
Virus informaticos

Más contenido relacionado

La actualidad más candente

Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
edgarFRANCISCO_gonzalezB
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Claudia Valle
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
ZORAIADITA
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Banco de la Nación
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
CLAUDIADH0105
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
guest001ee1f4
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
saravillegas2805
 
Virus informático
Virus informáticoVirus informático
Virus informático
Juan Pablo Ortega
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
asmeth27
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
95022021134
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
Erika Castañeda
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
RicardoVR
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
mariiajo
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
Cecilia R
 
Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3
Orlando Ramirez
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
Richard1515
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ivan Cuautle
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
informatica1une
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
JOSE MARIA RUIZ
 
Virus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina ParraVirus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina Parra
Karojlreyes
 

La actualidad más candente (20)

Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Virus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina ParraVirus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina Parra
 

Similar a Virus informaticos

Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
CENIT INGENIERIA Y SOLUCIONES S.A.S
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
Wilder Duarte
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
ANDREA251110
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
carlosprt
 
Presentación1
Presentación1Presentación1
Presentación1
carlosprt
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
Vanesa Cano
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
Gonzalo Cas S
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Elizabeth Rojas Mora
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
LUZMOMO_22
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
LUZMOMO_22
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
whitelion1980
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gu1ch0
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copia
Angi Suarez
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
oscar mozo
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
ElianaAgurcia
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
ocjs
 
Diapositivas sistemas
Diapositivas sistemasDiapositivas sistemas
Diapositivas sistemas
Alejandro Barrera
 
Uptc
UptcUptc
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gu1ch0
 

Similar a Virus informaticos (20)

Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copia
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Diapositivas sistemas
Diapositivas sistemasDiapositivas sistemas
Diapositivas sistemas
 
Uptc
UptcUptc
Uptc
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 

Último

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 

Último (20)

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 

Virus informaticos

  • 1. TICS DE AMBIENTE DE APRENDIZAJE VIRUS Y VACUNAS INFORMATICAS UNIDAD: 3 LINA GUIOVANNA MORENO MORALES UNIVERSIDAD PEDAGOGICA Y TECNOLOGIA COLOMBIANA (UPTC) TECNICO EN PROCESOS COMERCIALES Y FINANCIEROS GARAGOA BOYACA, SEMESTRE 1 2015
  • 2. Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 3. • En las computadoras, existen programas simples y pequeños pero muy dañinos, creados por seres humanos para que las computadoras fallen y no hagan su trabajo. • • Un virus de un computador es un pequeño programa diseñado para que el PC ejecute instrucciones o comandos incorrectos.
  • 4. METODOS DE INFECCION DE LOS VIRUS INFORMATICOS • LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS INTRUCCIONES O CODIGO EJECUTABLE QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN COMPUTADOR A OTRO, UNA VEZ ACTIVADO EL VIRUS SE REPRODUCE COPIANDOSE EN EL DISCO DURO, EN DOSCOS FLEXIBLES O REDES INFORMATICAS Y SE EJECUTAN DANDO DOBLE CLICK A LOS ARCHIVOS INFECTADOS O VIENDO I-MAILS CON ARCHIVOS ADJUNTOS.
  • 5. MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LAS COMPUTADORAS LOS MEDIOS DE ENTRADA SON LOS SIGUIENTES:N CORREO ELECTRONICO.C WORLD WIDE WEB.C MEDIOS DE ALMACENAMIENTO COMO CD, DVD, USB, ETC.
  • 6. • CABALLOS DE TROYA • GUSANOS • VIRUS DE MACROS • VIRUS DE SOBREESCRITURA • BOMBAS DE TIEMPO • VIRUS BOOT • VIRUS MULTIPLES • VIRUS STEALTH O INVISIBLES
  • 7. • Caballo de Troya es un programa que 'se hace pasar' por otro programa. De manera parecida a los virus, los caballos de Troya están ocultos y suelen producir situaciones no deseadas, como por ejemplo instalar un acceso no autorizado en el sistema de usted, para que los intrusos (hackers) lo usen. Se diferencian de los virus en que no están diseñados para reproducirse o duplicarse a sí mismos.
  • 8. Gusanos: se propagan sin que el usuario haga nada, generalmente lo hacen a través de alguna falla en programas o software populares. Una vez activados, los gusanos suelen usar Internet o su LAN (red local) para propagarse a sí mismos, frecuentemente aprovechando las fallas de los programas de correo electrónico: Microsoft Outlook y Microsoft Outlook Express.
  • 9. • Un virus de macro es un virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales. Por ejemplo, la acción "abrir documento" en muchos programas de procesamiento de textos se basa en una macro para funcionar, debido a que existen distintos pasos en el proceso. Los virus de macro cambian este conjunto de comandos, lo cual les permite ejecutarse cada vez que se ejecuta la macro.
  • 10. VIRUS DE SOBREESCRITURA • Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 11. son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
  • 12. • Los virus de boot.se activan en el momento en que se arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete. Los virus que infectan el sector de arranque sustituyen el código del sector de inicio de los disquetes o del disco duro por su propio código, moviendo el código del sector original a otra posición del dispositivo.
  • 13. • Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. • Estos virus infectan tanto los registros de arranque como los archivos de programa. Son especialmente difíciles de eliminar. Si se limpia el área de arranque, pero no los archivos, el área de arranque volverá a infectarse. • Ocurre lo mismo a la inversa. Si el virus no se elimina del área de arranque, los archivos que hayan sido limpiados volverán a infectarse. Algunos ejemplos de virus múltiples son One_Half, Emperor, Anthrax y Tequilla.
  • 14. • Un virus stealth O INVISIBLE • es un malware complejo que se esconde tras infectar un ordenador. Una vez escondido, copia la información a partir de datos no infectadas sobre sí mismo y relés de este a software antivirus durante una exploración. Esto hace que sea difícil un tipo de virus para detectar y eliminar.
  • 15. METODOS DE PREVENCION • LA MEJOR MANERA DE PREVENIR VIRUS ES SER MUY CUIDADOSOS DE LA INFORMACIÓN QUE GRABAMOS EN NUESTRA COMPUTADORA, PERO HAY OTRAS MEDIDAS DE SEGURIDAD SENCILLAS QUE PUEDES SEGUIR PARA EVITAR QUE TU INFORMACIÓN SE VEA AFECTADA POR VIRUS. • TENER INSTALADO UN ANTIVIRUS EFICAZ Y ACTUALIZADO. • ACTUALIZAR LAS APLICACIONES CON PARCHES DE SEGURIDAD. • UTILIZAR COPIAS DE SEGURIDAD. • NO UTILIZAR ARCHIVOS .DOC O .XLS. • SOFTWARE LEGAL. • CONTAR CON FIREWALL. • TENER PRECAUCION CON EL CORREO ELECTRONICO. • UTILIZAR LA PAPELERA.
  • 16. Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras. Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo.
  • 17. • HAY CIENTOS DE TIPOS DE ANTIVIRUS EN EL MERCADO QUE MAS O MENOS CUMPLEN CON NUESTRAS DEMANDAS . POR LO TANTO ES ALGO DIFICIL DECIDIRSE POR UNO U OTRO. A CONTINUACION MUESTRO LOS MAS POPULARES Y CONFIABLES QUE HAY EN EL MERCADO • NORTON SHOPOS • MCAFEE ANTIVIRUS NORMAN AVI • SECURE ANTIVIRUS PC- CILLIN. • PANDA ANTIVIRUS ENTRE OTROS. • KASPERSKY • AVAST – HOME EDITION • AVG – ANTIVIRUS • ESET NOD 32.
  • 18. Enlace de prezzi • http://prezi.com/xw2aoeirbp0o/present/?aut h_key=t4uk8ue&follow=dy7jqz- 9kxac&kw=present-xw2aoeirbp0o&rc=ref- 43268443