SlideShare una empresa de Scribd logo
LUZ ANDREA MARENTES SAENZ.
CÓDIGO: 201514752
CERES: VILLA DE LEYVA UNIVERSIDAD
PEDAGÓGICA Y TECNOLÓGICA DE
COLOMBIA
I SEMESTRE REGENCIA EN FARMACIA
INFORMÁTICA
VILLA DE LEYVA
2015
VIRUS INFORMÁTICOS.
QUE ES UN VIRUS POR QUÉ LOS VIRUS
COMO PREVENIR UN
VIRUS
QUE ES UN
ANTIVIRUS
TIPOS DE
ANTIVIVIRUS
Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito
intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso
de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector
de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente
a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas.
No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
En un virus informático, podemos distinguir 3 módulos:
Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación" de entidades
ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda
ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta
forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado
de un ordenador a otro a través de algunos de estos archivos.
Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado de manejar
las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos
que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La
activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro
ordenador.
¿ Por que se hace un virus ?
Un virus es un ataque intencionado que puede tener muy diversas
motivaciones. Entre ellas podemos citar las siguientes:
Deseo de ser admirado, aunque sea ocultamente. Este tipo de autor se
siente satisfecho por el hecho de ver su marca personal en la extensión
del virus creado.
Deseo de experimentación. De hecho, los hackers pueden ser
considerados como personas interesadas en conocer, experimentar y
explotar todas las características ofrecidas por los ordenadores.
Deseo de producir daño a una entidad o persona específica. Por
ejemplo a una empresa de la que ha sido despedido o a los
ordenadores que utilizan una herramienta antivirus en particular.
Motivaciones políticas o terroristas. Se pueden crear ciertos virus con
intención de infectar instalaciones de ciertos países o de activarse en
días significativos.
Como medio de propaganda o difusión de sus quejas o ideas radicales.
¿Cómo puedo evitar las infecciones de virus de
computadora?
No se puede garantizar la seguridad de su PC, pero existen muchas
formas de disminuir la probabilidad de que ingrese un virus a su
computadora.
Es imprescindible que su programa antivirus cuente con las últimas
actualizaciones (usualmente denominadas “archivos de definición”)
que ayudan a la herramienta a identificar y a eliminar las últimas
amenazas.
Puede continuar mejorando la seguridad de su computadora y
disminuir las posibilidades de que sufra una infección mediante el
uso de un firewall (US), actualizando su computadora, teniendo un
programa antivirus actualizado (como por ejemplo Microsoft
Security Essentials ) y usando algunas prácticas mejores. Para
obtener información detallada sobre cómo evitar infecciones, visite
el sitio web de Microsoft Windows.
Sugerencia Dado que ningún método de seguridad está garantizado,
es importante realizar copias de seguridad de los archivos más
importantes con regularidad
El software antivirus es un programa de
contramedidas utilizado para evitar a los virus
informáticos
Los virus informáticos son programas que imitan a
los atributos de sus contrapartes del mundo real. Los
virus informáticos se replican, causan daños a un
sistema sano, y puede transmitirse de huésped a
huésped. Al igual que en el mundo real, un virus de
computadora necesita un anfitrión y un medio de
transporte. En el mundo digital puede ser el correo
electrónico, otros programas, o los medios de
comunicación (CD / disquete / cinta). Hay una
diferencia sin embargo - los virus informáticos deben
ser activados. De la misma manera que los agentes
cancerígenos en nuestro cuerpo no nos van a
producir cáncer a menos que se activen, los virus
informáticos deben ser activados y, por lo general a
través de un clic o un comando de apertura.
•Antivirus detectores: también conocidos bajo el nombre de antivirus rastreadores, tienen
como finalidad encontrar virus a través de la exploración en el sistema. Normalmente se utilizan
para hallar a los virus que se encuentre en el disco duro, en la memoria o en ciertos programas.
Según el método que usan estos antivirus para examinar los archivos pueden ser clasificados
en:
•Antivirus heurístico: en este caso los antivirus exploran cuando los programas actúan de
una manera distinta a la habitual.
•Antivirus de patrón: los virus son detectados por su forma particular de actuar. Es decir que
estos son antivirus especializados para cada uno de los virus  de manera individual.
•Antivirus Residentes: este tipo de sistemas se mantienen continuamente en la memoria de
la computadora para poder reconocer el virus inmediatamente. El antivirus explora cada uno
de los programas cargados para corroborar que no posean virus. Además este sistema
descubren los virus que pueden ser hallados en el disco duro, la memoria o en ciertos
programas. Estos también pueden ser clasificados en antivirus heurísticos y de patrón.
•Antivirus Inmunizadores: más conocidos como protectores, estos antivirus
permiten evitar el ingreso de virus a los programas. Sin embargo no son los
antivirus más recurridos ya que ocupan demasiado espacio de la memoria. Esto
genera que los programas y la computadora funcionen de una manera mucho
más lenta.
•Antivirus Eliminadores: estos virus también llamados limpiadores, entran en
acción cuando ya fue desactivado el virus. Es en ese momento que suprime
desde un archivo, programas o del disco a los virus.
Este tipo de antivirus para poder eliminar a la infección debe posee la
información de cómo debe ser eliminado cada virus de manera particular
•Antivirus Inmunizadores: más conocidos como protectores, estos antivirus
permiten evitar el ingreso de virus a los programas. Sin embargo no son los
antivirus más recurridos ya que ocupan demasiado espacio de la memoria. Esto
genera que los programas y la computadora funcionen de una manera mucho
más lenta.
•Antivirus Eliminadores: estos virus también llamados limpiadores, entran en
acción cuando ya fue desactivado el virus. Es en ese momento que suprime
desde un archivo, programas o del disco a los virus.
Este tipo de antivirus para poder eliminar a la infección debe posee la
información de cómo debe ser eliminado cada virus de manera particular

Más contenido relacionado

La actualidad más candente

Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirus
David15517740
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
Maria Casaliglla
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
bionecrosis
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Nicolas Prieto
 
Virus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doVirus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doPatricia Ferrer
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos DiannLuz
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
Juan Pablo Perez
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosUptc
 
Características de los virus y antivirus
Características de los virus y antivirus Características de los virus y antivirus
Características de los virus y antivirus
Diego Fernando Garcia Lopez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
elenalml07
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
jose ramon
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Tania Patin
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Daisuly Alfonso
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasana25263
 
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 

La actualidad más candente (19)

Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirus
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doVirus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 do
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Características de los virus y antivirus
Características de los virus y antivirus Características de los virus y antivirus
Características de los virus y antivirus
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 

Destacado

No te calles
No te callesNo te calles
No te calles
DilianFToro
 
Awqaf a Way Forward (Finance for development week4 final project)
Awqaf a Way Forward (Finance for development   week4 final project)Awqaf a Way Forward (Finance for development   week4 final project)
Awqaf a Way Forward (Finance for development week4 final project)
mnalar
 
TEATRO DE LA SENSACIÓN CABARET Dossier los coños de la bernarda
TEATRO DE LA SENSACIÓN CABARET Dossier los coños de la bernardaTEATRO DE LA SENSACIÓN CABARET Dossier los coños de la bernarda
TEATRO DE LA SENSACIÓN CABARET Dossier los coños de la bernarda
Miguel Muñoz de Morales
 
Salud para las articulaciones
Salud para las articulacionesSalud para las articulaciones
Salud para las articulaciones
casalco
 
140309 agenda nacional
140309 agenda nacional140309 agenda nacional
140309 agenda nacionalLhm Hernández
 
VOS Inicia una Agresiva Campaña de Marketing de su Servicios Globales e Innov...
VOS Inicia una Agresiva Campaña de Marketing de su Servicios Globales e Innov...VOS Inicia una Agresiva Campaña de Marketing de su Servicios Globales e Innov...
VOS Inicia una Agresiva Campaña de Marketing de su Servicios Globales e Innov...
vosplr3
 
Tarea 1 modulo 9
Tarea 1 modulo 9Tarea 1 modulo 9
Tarea 1 modulo 9
marthapadilla40
 
"Design til terningkast 3?"
"Design til terningkast 3?""Design til terningkast 3?"
"Design til terningkast 3?"
Fredrik Eive Refsli
 
Plan gc corporación ábacus word para evaluacion distancia
Plan gc corporación ábacus word para evaluacion distanciaPlan gc corporación ábacus word para evaluacion distancia
Plan gc corporación ábacus word para evaluacion distanciaMarthaCoronel
 
(392801964) diana y johanna momografia(1)
(392801964) diana y johanna   momografia(1)(392801964) diana y johanna   momografia(1)
(392801964) diana y johanna momografia(1)
Dianibell
 
Agustín "El Casta"
Agustín "El Casta"Agustín "El Casta"
Agustín "El Casta"
Trasme_Oficial
 
Boletin de prensa 124 alejandro bocanegra montes reconocé el trabjo del sne
Boletin de prensa 124   alejandro bocanegra montes reconocé el trabjo del sneBoletin de prensa 124   alejandro bocanegra montes reconocé el trabjo del sne
Boletin de prensa 124 alejandro bocanegra montes reconocé el trabjo del sneAlejandro Bocanegra Montes
 
Bdt en internet
Bdt en internetBdt en internet
Bdt en internet
Marck Prz
 
Media briefing in National Defence Control Centre. “Russian Federation Armed ...
Media briefing in National Defence Control Centre. “Russian Federation Armed ...Media briefing in National Defence Control Centre. “Russian Federation Armed ...
Media briefing in National Defence Control Centre. “Russian Federation Armed ...
Mo Rf
 
Project Manager Senior en Gestión Energética e Instalaciones a Nivel Internac...
Project Manager Senior en Gestión Energética e Instalaciones a Nivel Internac...Project Manager Senior en Gestión Energética e Instalaciones a Nivel Internac...
Project Manager Senior en Gestión Energética e Instalaciones a Nivel Internac...Juan Agudo González ♗Project Manager♗
 
Integriertes It Qualitaetsmanagement
Integriertes It QualitaetsmanagementIntegriertes It Qualitaetsmanagement
Integriertes It Qualitaetsmanagement
eckes05
 
2014 adway prezentace
2014 adway prezentace2014 adway prezentace
2014 adway prezentace
Radim Sevcik
 

Destacado (20)

No te calles
No te callesNo te calles
No te calles
 
Awqaf a Way Forward (Finance for development week4 final project)
Awqaf a Way Forward (Finance for development   week4 final project)Awqaf a Way Forward (Finance for development   week4 final project)
Awqaf a Way Forward (Finance for development week4 final project)
 
Dermatitis de contacto
Dermatitis de contactoDermatitis de contacto
Dermatitis de contacto
 
TEATRO DE LA SENSACIÓN CABARET Dossier los coños de la bernarda
TEATRO DE LA SENSACIÓN CABARET Dossier los coños de la bernardaTEATRO DE LA SENSACIÓN CABARET Dossier los coños de la bernarda
TEATRO DE LA SENSACIÓN CABARET Dossier los coños de la bernarda
 
Salud para las articulaciones
Salud para las articulacionesSalud para las articulaciones
Salud para las articulaciones
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
140309 agenda nacional
140309 agenda nacional140309 agenda nacional
140309 agenda nacional
 
VOS Inicia una Agresiva Campaña de Marketing de su Servicios Globales e Innov...
VOS Inicia una Agresiva Campaña de Marketing de su Servicios Globales e Innov...VOS Inicia una Agresiva Campaña de Marketing de su Servicios Globales e Innov...
VOS Inicia una Agresiva Campaña de Marketing de su Servicios Globales e Innov...
 
Tarea 1 modulo 9
Tarea 1 modulo 9Tarea 1 modulo 9
Tarea 1 modulo 9
 
"Design til terningkast 3?"
"Design til terningkast 3?""Design til terningkast 3?"
"Design til terningkast 3?"
 
Plan gc corporación ábacus word para evaluacion distancia
Plan gc corporación ábacus word para evaluacion distanciaPlan gc corporación ábacus word para evaluacion distancia
Plan gc corporación ábacus word para evaluacion distancia
 
(392801964) diana y johanna momografia(1)
(392801964) diana y johanna   momografia(1)(392801964) diana y johanna   momografia(1)
(392801964) diana y johanna momografia(1)
 
Agustín "El Casta"
Agustín "El Casta"Agustín "El Casta"
Agustín "El Casta"
 
Boletin de prensa 124 alejandro bocanegra montes reconocé el trabjo del sne
Boletin de prensa 124   alejandro bocanegra montes reconocé el trabjo del sneBoletin de prensa 124   alejandro bocanegra montes reconocé el trabjo del sne
Boletin de prensa 124 alejandro bocanegra montes reconocé el trabjo del sne
 
Bdt en internet
Bdt en internetBdt en internet
Bdt en internet
 
Media briefing in National Defence Control Centre. “Russian Federation Armed ...
Media briefing in National Defence Control Centre. “Russian Federation Armed ...Media briefing in National Defence Control Centre. “Russian Federation Armed ...
Media briefing in National Defence Control Centre. “Russian Federation Armed ...
 
Project Manager Senior en Gestión Energética e Instalaciones a Nivel Internac...
Project Manager Senior en Gestión Energética e Instalaciones a Nivel Internac...Project Manager Senior en Gestión Energética e Instalaciones a Nivel Internac...
Project Manager Senior en Gestión Energética e Instalaciones a Nivel Internac...
 
Integriertes It Qualitaetsmanagement
Integriertes It QualitaetsmanagementIntegriertes It Qualitaetsmanagement
Integriertes It Qualitaetsmanagement
 
Nuestra Amistad es por siempre
Nuestra Amistad es por siempreNuestra Amistad es por siempre
Nuestra Amistad es por siempre
 
2014 adway prezentace
2014 adway prezentace2014 adway prezentace
2014 adway prezentace
 

Similar a Virus informaticos

Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
PANFILA RUIZ
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
karolyuranyguerreroamado
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Melii Moreno
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Elizabeth Rojas Mora
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
cruzperez1991
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
Gise2496
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
Kiara Sak
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Antivirus
AntivirusAntivirus
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
Vielka Martinez
 
Virus y antivirus imformaticos
Virus y antivirus imformaticosVirus y antivirus imformaticos
Virus y antivirus imformaticos
yefersonfonseca
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
Ânå Mïlé
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
luminers
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
Sara Chaparro
 
Hh
HhHh

Similar a Virus informaticos (20)

Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Antivirus
AntivirusAntivirus
Antivirus
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Virus y antivirus imformaticos
Virus y antivirus imformaticosVirus y antivirus imformaticos
Virus y antivirus imformaticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Hh
HhHh
Hh
 

Último

maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 

Último (20)

maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 

Virus informaticos

  • 1. LUZ ANDREA MARENTES SAENZ. CÓDIGO: 201514752 CERES: VILLA DE LEYVA UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA I SEMESTRE REGENCIA EN FARMACIA INFORMÁTICA VILLA DE LEYVA 2015
  • 3. QUE ES UN VIRUS POR QUÉ LOS VIRUS COMO PREVENIR UN VIRUS QUE ES UN ANTIVIRUS TIPOS DE ANTIVIVIRUS
  • 4. Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE. En un virus informático, podemos distinguir 3 módulos: Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos. Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro ordenador.
  • 5. ¿ Por que se hace un virus ? Un virus es un ataque intencionado que puede tener muy diversas motivaciones. Entre ellas podemos citar las siguientes: Deseo de ser admirado, aunque sea ocultamente. Este tipo de autor se siente satisfecho por el hecho de ver su marca personal en la extensión del virus creado. Deseo de experimentación. De hecho, los hackers pueden ser considerados como personas interesadas en conocer, experimentar y explotar todas las características ofrecidas por los ordenadores. Deseo de producir daño a una entidad o persona específica. Por ejemplo a una empresa de la que ha sido despedido o a los ordenadores que utilizan una herramienta antivirus en particular. Motivaciones políticas o terroristas. Se pueden crear ciertos virus con intención de infectar instalaciones de ciertos países o de activarse en días significativos. Como medio de propaganda o difusión de sus quejas o ideas radicales.
  • 6. ¿Cómo puedo evitar las infecciones de virus de computadora? No se puede garantizar la seguridad de su PC, pero existen muchas formas de disminuir la probabilidad de que ingrese un virus a su computadora. Es imprescindible que su programa antivirus cuente con las últimas actualizaciones (usualmente denominadas “archivos de definición”) que ayudan a la herramienta a identificar y a eliminar las últimas amenazas. Puede continuar mejorando la seguridad de su computadora y disminuir las posibilidades de que sufra una infección mediante el uso de un firewall (US), actualizando su computadora, teniendo un programa antivirus actualizado (como por ejemplo Microsoft Security Essentials ) y usando algunas prácticas mejores. Para obtener información detallada sobre cómo evitar infecciones, visite el sitio web de Microsoft Windows. Sugerencia Dado que ningún método de seguridad está garantizado, es importante realizar copias de seguridad de los archivos más importantes con regularidad
  • 7. El software antivirus es un programa de contramedidas utilizado para evitar a los virus informáticos Los virus informáticos son programas que imitan a los atributos de sus contrapartes del mundo real. Los virus informáticos se replican, causan daños a un sistema sano, y puede transmitirse de huésped a huésped. Al igual que en el mundo real, un virus de computadora necesita un anfitrión y un medio de transporte. En el mundo digital puede ser el correo electrónico, otros programas, o los medios de comunicación (CD / disquete / cinta). Hay una diferencia sin embargo - los virus informáticos deben ser activados. De la misma manera que los agentes cancerígenos en nuestro cuerpo no nos van a producir cáncer a menos que se activen, los virus informáticos deben ser activados y, por lo general a través de un clic o un comando de apertura.
  • 8. •Antivirus detectores: también conocidos bajo el nombre de antivirus rastreadores, tienen como finalidad encontrar virus a través de la exploración en el sistema. Normalmente se utilizan para hallar a los virus que se encuentre en el disco duro, en la memoria o en ciertos programas. Según el método que usan estos antivirus para examinar los archivos pueden ser clasificados en: •Antivirus heurístico: en este caso los antivirus exploran cuando los programas actúan de una manera distinta a la habitual. •Antivirus de patrón: los virus son detectados por su forma particular de actuar. Es decir que estos son antivirus especializados para cada uno de los virus  de manera individual. •Antivirus Residentes: este tipo de sistemas se mantienen continuamente en la memoria de la computadora para poder reconocer el virus inmediatamente. El antivirus explora cada uno de los programas cargados para corroborar que no posean virus. Además este sistema descubren los virus que pueden ser hallados en el disco duro, la memoria o en ciertos programas. Estos también pueden ser clasificados en antivirus heurísticos y de patrón.
  • 9. •Antivirus Inmunizadores: más conocidos como protectores, estos antivirus permiten evitar el ingreso de virus a los programas. Sin embargo no son los antivirus más recurridos ya que ocupan demasiado espacio de la memoria. Esto genera que los programas y la computadora funcionen de una manera mucho más lenta. •Antivirus Eliminadores: estos virus también llamados limpiadores, entran en acción cuando ya fue desactivado el virus. Es en ese momento que suprime desde un archivo, programas o del disco a los virus. Este tipo de antivirus para poder eliminar a la infección debe posee la información de cómo debe ser eliminado cada virus de manera particular
  • 10. •Antivirus Inmunizadores: más conocidos como protectores, estos antivirus permiten evitar el ingreso de virus a los programas. Sin embargo no son los antivirus más recurridos ya que ocupan demasiado espacio de la memoria. Esto genera que los programas y la computadora funcionen de una manera mucho más lenta. •Antivirus Eliminadores: estos virus también llamados limpiadores, entran en acción cuando ya fue desactivado el virus. Es en ese momento que suprime desde un archivo, programas o del disco a los virus. Este tipo de antivirus para poder eliminar a la infección debe posee la información de cómo debe ser eliminado cada virus de manera particular