SlideShare una empresa de Scribd logo
PRESENTADO POR: ANGELICA ANGEL
PRESENTADO A : NICOLAS PINZON
UNIVERSIDAD PEDAGOGICA Y
TECNOLOGIA DE COLOMBIA
I SEMESTRE DE REGENCIA EN FARMACIA
19/10/2015
 Los virus son programas informáticos que tienen como objetivo
alterar el funcionamiento del computador, sin que el usuario se de
cuenta. Estos, por lo general, infectan otros archivos del sistema
con la intensión de modificarlos para destruir de manera
intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por ser molestos.
 Hay muchas formas con las que un computador
puede exponerse o infectarse con virus. Veamos
algunas de ellas:
 Mensajes dejados en redes sociales como Twitter
o Facebook.
 Archivos adjuntos en los mensajes de correo
electrónico.
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con virus.
 Descarga de aplicaciones o programas de
internet.
El usuario instala un programa infectado en su computador. La mayoría de las
veces se desconoce que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
El virus infecta los archivos que se estén usando en es ese instante.
Cuando se vuelve a prender el computador, el virus se carga nuevamente en la
memoria RAM y toma control de algunos servicios del sistema operativo, lo que
hace más fácil su replicación para contaminar cualquier archivo que se encuentre a
su paso.
METODOS DE CONTAGIO:
EXISTEN DOS GRANDES GRUPOS DE
PROPAGACIÓN: LOS VIRUS CUYA
INSTALACIÓN EL USUARIO, EN UN
MOMENTO DADO, EJECUTA O ACEPTA DE
FORMA INADVERTIDA; Y LOS GUSANOS,
CON LOS QUE EL PROGRAMA MALICIOSO
ACTÚA REPLICÁNDOSE A TRAVÉS DE LAS
REDES.
EN CUALQUIERA DE LOS DOS CASOS,
EL SISTEMA OPERATIVO INFECTADO
COMIENZA A SUFRIR UNA SERIE DE
COMPORTAMIENTOS ANÓMALOS O NO
PREVISTOS. DICHOS COMPORTAMIENTOS
SON LOS QUE DAN LA TRAZA DEL
PROBLEMA Y TIENEN QUE PERMITIR LA
RECUPERACIÓN DEL MISMO.
DENTRO DE LAS CONTAMINACIONES MÁS
FRECUENTES POR INTERACCIÓN DEL
USUARIO ESTÁN LAS SIGUIENTES:
MENSAJES QUE EJECUTAN
AUTOMÁTICAMENTE PROGRAMAS, COMO
EL PROGRAMA DE CORREO QUE ABRE
DIRECTAMENTE UN ARCHIVO ADJUNTO.
INGENIERÍA SOCIAL, MENSAJES COMO
«EJECUTE ESTE PROGRAMA Y GANE UN
PREMIO».
ENTRADA DE INFORMACIÓN EN DISCOS DE
SEGURIDAD Y MÉTODOS DE
PROTECCIÓN:
LOS MÉTODOS PARA CONTENER O
REDUCIR LOS RIESGOS ASOCIADOS
A LOS VIRUS PUEDEN SER LOS
DENOMINADOS ACTIVOS O PASIVOS.
Sólo detección: son vacunas que sólo actualizan archivos infectados, sin
embargo, no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados
y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos
para comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
Virus y antivirus angelica
Virus y antivirus angelica

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mariela Vassilev
 
virus ciberneticos
virus ciberneticosvirus ciberneticos
virus ciberneticos
ErikaLorenau
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Laura Páez
 
Riesgos de la información Electrónica
Riesgos de la información ElectrónicaRiesgos de la información Electrónica
Riesgos de la información Electrónica
DavidFelipeMuozManci
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
leslycardenas02
 
Propagación del virus
Propagación del virusPropagación del virus
Propagación del virus
karol0304211509
 
Los virus
Los  virusLos  virus
Trabjo mejia
Trabjo mejiaTrabjo mejia
Trabjo mejia
Beberly 2001
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Paola Castiblanco
 
Juan
JuanJuan
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Brenda Ramos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Katherine Herrera
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
Jaqueline Cano
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
10799
 
Presentacion de trabajo final uapa
Presentacion de trabajo final uapaPresentacion de trabajo final uapa
Presentacion de trabajo final uapa
leocadiop
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Ameyalli Hernandez
 

La actualidad más candente (16)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus ciberneticos
virus ciberneticosvirus ciberneticos
virus ciberneticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información Electrónica
Riesgos de la información ElectrónicaRiesgos de la información Electrónica
Riesgos de la información Electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Propagación del virus
Propagación del virusPropagación del virus
Propagación del virus
 
Los virus
Los  virusLos  virus
Los virus
 
Trabjo mejia
Trabjo mejiaTrabjo mejia
Trabjo mejia
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Juan
JuanJuan
Juan
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Presentacion de trabajo final uapa
Presentacion de trabajo final uapaPresentacion de trabajo final uapa
Presentacion de trabajo final uapa
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

Competencias
CompetenciasCompetencias
Competencias
Hernandez Diana
 
Herramientas de la comunicacion
Herramientas de la comunicacionHerramientas de la comunicacion
Herramientas de la comunicacion
Josefina Alcudia
 
Mantenimiento de computador
Mantenimiento de computadorMantenimiento de computador
Mantenimiento de computador
carlo2323
 
Speech
SpeechSpeech
Herramientas de la comunicación 2
Herramientas de la comunicación 2Herramientas de la comunicación 2
Herramientas de la comunicación 2
William Dzul Pat
 
Mapa conceptual ingenieria economica
Mapa conceptual ingenieria economicaMapa conceptual ingenieria economica
Mapa conceptual ingenieria economica
Erick-perez
 
Nativos digitales, ciudades inteligentes y domótica
Nativos digitales, ciudades inteligentes y domóticaNativos digitales, ciudades inteligentes y domótica
Nativos digitales, ciudades inteligentes y domótica
mieres93
 
Trabajo final 2015
Trabajo final 2015Trabajo final 2015
Trabajo final 2015
Patricia Rodriguez Alcibar
 
Trabajo final de virtual
Trabajo final de virtualTrabajo final de virtual
Trabajo final de virtual
carol145
 
Mantenimiento de computador
Mantenimiento de computadorMantenimiento de computador
Mantenimiento de computador
carlo2323
 
Manga Kissxsis tomo 3
Manga Kissxsis tomo 3Manga Kissxsis tomo 3
Manga Kissxsis tomo 3
Kuroe
 
Banco venezuela y provincial.pptx xx
Banco venezuela y provincial.pptx xxBanco venezuela y provincial.pptx xx
Banco venezuela y provincial.pptx xx
kellyacv13
 
Ada adicional bloque 3
Ada adicional bloque 3Ada adicional bloque 3
Ada adicional bloque 3
Valeria Basto
 
Uv repair patch_quick patch_en_
Uv repair patch_quick patch_en_Uv repair patch_quick patch_en_
Uv repair patch_quick patch_en_
Christian Wild
 
Teoria del conocimiento
Teoria del conocimientoTeoria del conocimiento
Teoria del conocimiento
Gizzyoshamartcruz
 
Proyecto Tuning
Proyecto TuningProyecto Tuning
Proyecto Tuning
Jorge Julio Cobian
 
Présentation e sidoc
Présentation e sidocPrésentation e sidoc
Présentation e sidocDenicourt
 
Le multimedia domestique
Le multimedia domestiqueLe multimedia domestique
Le multimedia domestiqueLydia Beatrix
 
Systemes vulnerables
Systemes vulnerablesSystemes vulnerables
Systemes vulnerables
Christophe Casalegno
 
Presentaciãƒâ³n 1
Presentaciãƒâ³n 1Presentaciãƒâ³n 1
Presentaciãƒâ³n 1
sofiaarturito
 

Destacado (20)

Competencias
CompetenciasCompetencias
Competencias
 
Herramientas de la comunicacion
Herramientas de la comunicacionHerramientas de la comunicacion
Herramientas de la comunicacion
 
Mantenimiento de computador
Mantenimiento de computadorMantenimiento de computador
Mantenimiento de computador
 
Speech
SpeechSpeech
Speech
 
Herramientas de la comunicación 2
Herramientas de la comunicación 2Herramientas de la comunicación 2
Herramientas de la comunicación 2
 
Mapa conceptual ingenieria economica
Mapa conceptual ingenieria economicaMapa conceptual ingenieria economica
Mapa conceptual ingenieria economica
 
Nativos digitales, ciudades inteligentes y domótica
Nativos digitales, ciudades inteligentes y domóticaNativos digitales, ciudades inteligentes y domótica
Nativos digitales, ciudades inteligentes y domótica
 
Trabajo final 2015
Trabajo final 2015Trabajo final 2015
Trabajo final 2015
 
Trabajo final de virtual
Trabajo final de virtualTrabajo final de virtual
Trabajo final de virtual
 
Mantenimiento de computador
Mantenimiento de computadorMantenimiento de computador
Mantenimiento de computador
 
Manga Kissxsis tomo 3
Manga Kissxsis tomo 3Manga Kissxsis tomo 3
Manga Kissxsis tomo 3
 
Banco venezuela y provincial.pptx xx
Banco venezuela y provincial.pptx xxBanco venezuela y provincial.pptx xx
Banco venezuela y provincial.pptx xx
 
Ada adicional bloque 3
Ada adicional bloque 3Ada adicional bloque 3
Ada adicional bloque 3
 
Uv repair patch_quick patch_en_
Uv repair patch_quick patch_en_Uv repair patch_quick patch_en_
Uv repair patch_quick patch_en_
 
Teoria del conocimiento
Teoria del conocimientoTeoria del conocimiento
Teoria del conocimiento
 
Proyecto Tuning
Proyecto TuningProyecto Tuning
Proyecto Tuning
 
Présentation e sidoc
Présentation e sidocPrésentation e sidoc
Présentation e sidoc
 
Le multimedia domestique
Le multimedia domestiqueLe multimedia domestique
Le multimedia domestique
 
Systemes vulnerables
Systemes vulnerablesSystemes vulnerables
Systemes vulnerables
 
Presentaciãƒâ³n 1
Presentaciãƒâ³n 1Presentaciãƒâ³n 1
Presentaciãƒâ³n 1
 

Similar a Virus y antivirus angelica

Mervin rene humberto deonicio virus
Mervin rene humberto deonicio virusMervin rene humberto deonicio virus
Mervin rene humberto deonicio virus
Mervin Rene Humberto Deonicio Luna
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
jhonvargas_q
 
Historia del virus tineo....... ramos
Historia del virus tineo....... ramosHistoria del virus tineo....... ramos
Historia del virus tineo....... ramos
juliancastro2011
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
elisenia pimentel
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
DaniSP97
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
Dïęģö Þïŋ
 
Antivirus
AntivirusAntivirus
Antivirus
Yeese Mendez
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
Celmira Salazar
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
yaritza carvajal pedraza
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
Mariangel Jimenez
 
Consulta de virus informaticos
Consulta de virus informaticosConsulta de virus informaticos
Consulta de virus informaticos
luisaalexandraparedes
 
Consulta de virus informaticos
Consulta de virus informaticosConsulta de virus informaticos
Consulta de virus informaticos
sarita peña
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
ni13
 
VIRUS INFORMATICOS I
VIRUS INFORMATICOS IVIRUS INFORMATICOS I
VIRUS INFORMATICOS I
Princesiitha Diaz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
GomezAlejandra
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ablanco2021
 
Trabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_roblesTrabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_robles
Nataliescobar
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
winnie95
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
Luz Morales
 
Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelo
lauracontrerasvides
 

Similar a Virus y antivirus angelica (20)

Mervin rene humberto deonicio virus
Mervin rene humberto deonicio virusMervin rene humberto deonicio virus
Mervin rene humberto deonicio virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Historia del virus tineo....... ramos
Historia del virus tineo....... ramosHistoria del virus tineo....... ramos
Historia del virus tineo....... ramos
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Consulta de virus informaticos
Consulta de virus informaticosConsulta de virus informaticos
Consulta de virus informaticos
 
Consulta de virus informaticos
Consulta de virus informaticosConsulta de virus informaticos
Consulta de virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS INFORMATICOS I
VIRUS INFORMATICOS IVIRUS INFORMATICOS I
VIRUS INFORMATICOS I
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_roblesTrabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_robles
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelo
 

Último

COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 

Último (17)

COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 

Virus y antivirus angelica

  • 1. PRESENTADO POR: ANGELICA ANGEL PRESENTADO A : NICOLAS PINZON UNIVERSIDAD PEDAGOGICA Y TECNOLOGIA DE COLOMBIA I SEMESTRE DE REGENCIA EN FARMACIA 19/10/2015
  • 2.
  • 3.  Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 4.  Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USBs, DVDs o CDs con virus.  Descarga de aplicaciones o programas de internet.
  • 5. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. El virus infecta los archivos que se estén usando en es ese instante. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 6.
  • 7. METODOS DE CONTAGIO: EXISTEN DOS GRANDES GRUPOS DE PROPAGACIÓN: LOS VIRUS CUYA INSTALACIÓN EL USUARIO, EN UN MOMENTO DADO, EJECUTA O ACEPTA DE FORMA INADVERTIDA; Y LOS GUSANOS, CON LOS QUE EL PROGRAMA MALICIOSO ACTÚA REPLICÁNDOSE A TRAVÉS DE LAS REDES. EN CUALQUIERA DE LOS DOS CASOS, EL SISTEMA OPERATIVO INFECTADO COMIENZA A SUFRIR UNA SERIE DE COMPORTAMIENTOS ANÓMALOS O NO PREVISTOS. DICHOS COMPORTAMIENTOS SON LOS QUE DAN LA TRAZA DEL PROBLEMA Y TIENEN QUE PERMITIR LA RECUPERACIÓN DEL MISMO. DENTRO DE LAS CONTAMINACIONES MÁS FRECUENTES POR INTERACCIÓN DEL USUARIO ESTÁN LAS SIGUIENTES: MENSAJES QUE EJECUTAN AUTOMÁTICAMENTE PROGRAMAS, COMO EL PROGRAMA DE CORREO QUE ABRE DIRECTAMENTE UN ARCHIVO ADJUNTO. INGENIERÍA SOCIAL, MENSAJES COMO «EJECUTE ESTE PROGRAMA Y GANE UN PREMIO». ENTRADA DE INFORMACIÓN EN DISCOS DE
  • 8. SEGURIDAD Y MÉTODOS DE PROTECCIÓN: LOS MÉTODOS PARA CONTENER O REDUCIR LOS RIESGOS ASOCIADOS A LOS VIRUS PUEDEN SER LOS DENOMINADOS ACTIVOS O PASIVOS.
  • 9.
  • 10. Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.