SlideShare una empresa de Scribd logo
VIRUS Y VACUNAS
INFORMATICAS
•

•

VIRUS Y VACUNA INFORMÁTICAS

ERIKA LILIANA TOCARRUNCHO MALAVER
•

CÓD. 201323241

TUTOR: LUIS ACEVEDO
UNIVERCIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
INFORMÁTICA BÁSICA
TECNÓLOGO EN OBRAS CIVILES
TUNJA
2013
INTRODUCCIÓN
•

LOS AVANCES TECNÓLOGICOS, SON UNA HERRAMIENTA MUY IMPORTANTE
PUESTO QUE NOS AYUDAN A HACER TRABAJOS Y ACTIVIADES EN UNA FORMA
MÁS RÁPIDA Y EFICAZ, PERO A SU VEZ TAMBIÉN PUEDEN CONTRAER VIRUS
INFORMATICOS QUE SON LOS CAUSANTES DE QUE TODA LA INFORMACIÓN QUE
TENGAMOS CONTENIDA EN NUESTROS EQUIPOS SE NOS DAÑE, ENTONCES
TAMBIÉN DEBEMOS DE ESTAR ATENTOS DE CUALES SON LAS VACUNAS PARA
ESTOS VIRUS
VIRUS
•

ES UN PROGRAMA QUE DAÑA LA INFORMACIÓN CONTENIDA EN UNA

•

COMPUTADORA, Y SE PRODUCE A SI MISMO PARA CONTINUAR SU
ESPARCIMIENTO

•

Y LUEGO ASI PROPAGARSE A OTRAS COMPUTADORAS
MODOS DE INFECCIÓN DE LOS VIRUS
LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS INSTRUCCIONES O CÓDIGOS
EJECUTABLES QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN COMPUTADOR A
OTRO, UNA VEZ ACTIVADO EL VIRUS SE REPRODUCE COPIANDOSE EN EL DISCO DURO, EN
DOSCOS FLEXIBLES O REDES INFORMÁTICAS Y SE EJECUTAN DANDO DOBLE CLICK EN
LOS ARCHIVOS INFECTADOS O VIENDO E-MAILS CON ARCHIVOS ADJUNTOS
MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN
PARA INFECTAR LAS COMPUTADORAS
• POR:

• CORREO ELECTRÓNICO
• WORLD WIDE WEB
• MEDIOS DE ALMACENAMIENTO COMO CD, DVD, USB, ETC.
VIRUS INFORMÁTICOS
•

CABALLOS DE TROYA

•

GUSANOS

•

VIRUS DE MARCOS

•

VIRUS DE SOBREESCRITURA

•

BOMBAS DE TIEMPO

•

VIRUS DE PROGRAMA

•

VIRUS BOOT

•

VIRUS DE ENLACE O DIRECTORIO

•

VIRUS FALSOS

•

VIRUS MUTANTES O POLIFORMATICOS

•

VIRUS MÚLTIPLES

•

VIRUS INVISIBLES O STEALTH
CABALLO DE TROYA
• ENGAÑA A LOS USUARIOS DISFRAZANDOSE DE PROGRAMAS O
ARCHIVOS LEGITÍMOS/ BENIGNOS ( fotos, archivos de música, archivos
de correo)CON EL OBJETO DE INFECTAR Y CAUSAR DAÑO. NO ES
CAPAZ DE INFECTAR OROS ARCHIVOS O SOPORTES Y SOLO SE
EJECUTA UNA VEZ, AUQUE ES SUFICIENTE PARA CAUSAR DAÑO.
• EJEMPLOS DE TROYANOS: NetBus, Back Ofifice 2000SubSeven,
Cybersensor, DeepThroat v2, Dolly Trojan, Girlfriend, nCommand v1.0,
NetSpher
GUSANOS
• SON PROGRAMAS DAÑINOS QUE UNA VE QUE HAYAN
INFECTADO EL ORDENADOR, REALIZANDO COPIAS DE SI
MISMO CON EL OBJETO DE REPRODUCIRSE. LOS
GUSANOS ACTUALES SE PROPAGAN PRINCIPALMENTE
POR CORREO ELECTRÓNICO CON ARCHIVOS ANEXADOS
Y DISFRAZADOS, CON EL OBJETO DE ENGAÑAR AL
USUARIO A QUE LOS EJECUTE Y ASÍ EMPIECE EL
PROCESO DE INFECCIÓN Y REPRODUCCIÓN. POR
EJEMPLO UN GUSANO PUEDE LLEGAR A SU CORREO
ELECTRÓNICO CON UN MENSAJE
VIRUS DE MARCOS
• ESTE VIRUS INFECTA DOCUMENTOS DE WORD Y HOJAS
DE CÁLCULO EXCEL, SOLO SE PUEDE INFECTAR O
PROPAGARSE A TRAVEZ DE ARCHIVOS EXE O .COM.,
TIENE CAPACIDAD DE INFECTAR Y AUTOCOPIARSE EN
UNO MISMO O INFECTAR A OTROS SISTEMAS O EN
UNIDADES DE RED QUE ESTEN CONECTADAS
SOBREESCRITURA
• ESTOS VIRUS SE SOBREESCRIBEN EN EL INTERIOR DE
LOS ARCHIVOS ATACADOS, DEJÁNDOLOS INSERVIBLES.
EL VIRUS SE PUEDE ELIMINAR LIMPIANDO EL CONTENIDO
DONDE SE ENCUENTRA, SOLO QUE ESTE SE PIERDE
BOMBAS DE TIEMPO
• SON LOS PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA, EN
LOS DISCOS O EN LOS ARCHIVOS DE PROGRAMA EJECUTABLE CON
TIPO .COM. O EXE, QUE ESPERAN UNA FECHA O UNA HORA
DETERMINADA PARA “EXPLOTAR”, ALGUNOS DE ESTOS VIRUS SON
DESTRUCCTIVOS Y SOLO EXHIBE MENSAJES EN EL MOMENTO DE LA
EXPLOCIÓN. LLEGADO EL MOMENTO SE ACTIVAN CUANDO SE
EJECUTA EL PROGRAMA QUE LOS CONTIENE
VIRUS DE PROGRAMA
• INFECTAN ARCHIVOS CON EXTENCIONES EXE, .COM, OVL,
DRV, BIN, DLL, Y SYS., LOS DOS PRIMEROS SON
ATACADOS MÁS FRECUENTE YA QUE SON LOS MÁS
UTILIZADOS, ESTE VIRUS PUEDE INFECTAR AL INICIO O AL
FINAL DEL ARCHIVO, DEJANDO INTACTO EL CUERPO DEL
PROGRAMA QUE CONTAMINAN
VIRUS DE BOOT
• ATACAN EL SISTEMA DE ARRANQUE DEL DISCO
DURO E IMPIDEN SU FUNCIONAMIENTO.
INFECTAN A LOS ARCHIVOS HASTA QUE SE PONE
EN MARCHA EL ORDENADOR, PUEDE AFECTAR
LAS TABLAS DE PARTICIONES DE LOS DISCOS
VIRUS DE ENLACES O DIRECTORIO
• MODIFICAN LAS DIRECCIONES QUE PERMITEN A
NIVEL INTERNO, ACCEDER A CADA UNO DE LOS
ARCHIVOS EXISTENTES Y COMO CONSECUENCIA
NO ES POSIBLE LOCALIZARLOS Y TRABAJAR EN
ELLLOS
VIRUS FALSOS
•

NO SON VIRUS. SON CADENAS DE MENSAJES DISTRIBUIDOS A TRAVÉS DE
CORREO ELECTRÓNICO Y REDES SOCIALES
VIRUS MUTANTES O POLIFORMÁTICOS
•

CADA VEZ QUE ACTUAN LO HACEN DE FORMA DISTINTA, GENERANDO GRAN
CANTIDAD DE COPIAS DE SI MISMO, POR LO CUAL ES MUY DIFICIL DETECTARLO Y
ELIMINARLO
VIRUS MÚLTIPLES
INFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOTEO SIMULTÁNEAMENTE
COMBINANDO EN ELLOS LA ACCIÓN DE VIRUS DE PROGRAMA Y DE VIRUS DE
SECTOR DE ARRANQUE
VIRUS INVISIBLES
ENGAÑAN A LOS SOFTWARE ANTIVIRUS ESENCIALMENTE, UN VIRUS DE ESTE TIPO
CONSERVA INFORMACIÓN SOBRE LOS ARCHIVOS QUE HA INFECTADO Y DESPUÉS
ESPERA EN MEMORIA E INTERCEPTA CUALQUIER PROGRAMA ANTIVIRUS QUE
BUSQUE ARCHIVOS MODIFICADOS.
ANTIVIRIUS
•

ES UN PROGRAMA DISEÑADO PARA PREVENIR Y EVITAR LA ACTIVACION DEL
VIRUS EN LA COMPUTADORA.

•

TENER INSTALADO UN ANTIVIRUS EN LA COMPUTADORA, ES LA MEJOR MEDIDA
DE SEGURIDAD EN CUANTO A VIRUS Y NO DEBEN FALTAR.

•

LOS ANTIVIRUS REALIZAN 3 FUNCIONES QUE SON:

•

VACUNAR

•

DETECTAR

•

ELIMINAR

•

CLARO ESTA QUE EL ANTIVIRUS NO ES SOLUCION DEFINITIVA OERO NOS AYUDA
A REDUCIR EL RIESGO
CARACTERÍSTICAS DE LOS ANTIVIRUS
INFORMÁTICOS
ACTUALIZACIÓN SISTEMATICA Y PERIÓDICA

CAPACIDAD DE DETENCCIÓN MINÍMA ANTE FALSOS VIRUS
INTEGRACIÓN PERFECTA CON EL PROGRAMA DE CORREO ELETRÓNICO
ALECTA INMEDIATA SOBRE UNA POSIBLE INFECCIÓN POR LAS DISTINTAS VÍAS DE
ENTRADA
GRAN CAPACIDAD DE DESINFECCIÓN
CREACIÓN DE DISCO DE DISCOS DE EMERGIA Y DE RESCATE
CLASES DE ANTIVIRUS INFORMÁTICOS
•

EXISTEN VARIAS EMPRESAS Y MARCAS COMERCIALES DEDICADAS A LA
FABRICACIÓN Y DETENCIÓN DE VIRUS

•

ESTAS EMPRESA DESDE SUS INICIOS HAN TRATADO DE CREAR SOFTWARE LO
SUFICIENTEMENTE QUE BRNDEN AL USUARIO TRANQUILIDAD Y/O SEGURIDAD

•

CADA DÍA SU RETO AVANZA A MEDIDA QUE LOS VIRUS CRECEN PUESTO QUE
TIENEN QUE BUSCAR NUEVAS VACUNAS Y ANTIVIRUS PARA EVITAR LA
PROPAGACIÓN.

•

ALGUNOS ANTIVIRUS

•

PANDA ANTIVIRUS

•

NOORTON ANTIVIRUS

•

McAFEE VIRUS SCAN

•

ESAFE
CONCLUSIONES
•

LOS VIRUS INFORMÁTICOS SON UNA AMENAZA , PARA NUESTRAS
COMPUTADORAS POR ELLO ES IMPORTANTE COMBATIR ESTO TENIENO NUESTRO
ACTIVIRUS ACTIVADO Y ACTUALIZADO PARA QUE NUESTROS, TRABAJOS
ALMACENADOS EN ESTE ESTEN SEGUROS.
INFOGRAFIA
•

http://www.slideshare.net/blancacecilia74/virus-y-vacunas-informticas-12705121

•

http://www.slideshare.net/jorgeur3/virus-y-vacunas-informaticas-diapositivas-10152973

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
uptc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
jorgecristancho
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
yeimy perez
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
Cecilia R
 
Virus y vacunas (1)
Virus y vacunas (1)Virus y vacunas (1)
Virus y vacunas (1)
copiadenico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
copiadenico
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdf
omar668
 
Dayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx lokaDayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx loka
Masiieliitha Kaballero
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
angelicaleonromero
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
saravillegas2805
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
marthasaralaura
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Maria Helena Arguello
 
Virus informático2
Virus informático2Virus informático2
Virus informático2
Angel Santamaria Romero
 
Gusanos
GusanosGusanos
Gusanos
Ruth Sandoval
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
francisco
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
rubielasuarez
 
Diapositivas zulma
Diapositivas zulmaDiapositivas zulma
Diapositivas zulma
ZULMA-BENAVIDEZ1
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
loresoto
 

La actualidad más candente (18)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas (1)
Virus y vacunas (1)Virus y vacunas (1)
Virus y vacunas (1)
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdf
 
Dayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx lokaDayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx loka
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático2
Virus informático2Virus informático2
Virus informático2
 
Gusanos
GusanosGusanos
Gusanos
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas zulma
Diapositivas zulmaDiapositivas zulma
Diapositivas zulma
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 

Destacado

virus informatica
virus informaticavirus informatica
virus informatica
rochyb
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
bremsjgomez
 
Ch 18 Sexual Coercion / Human Sexuality 441
Ch 18 Sexual Coercion / Human Sexuality 441Ch 18 Sexual Coercion / Human Sexuality 441
Ch 18 Sexual Coercion / Human Sexuality 441
jasmined01
 
Claro luna-3ro
Claro luna-3roClaro luna-3ro
Claro luna-3ro
Nicolas Sepulveda
 
Maketa Inem
Maketa InemMaketa Inem
Психологічна служба Уманського НУС
Психологічна служба Уманського НУСПсихологічна служба Уманського НУС
Психологічна служба Уманського НУС
webadmin_udau
 
Перспективи розвитку лісового та садово-паркового господарства: Бонадренко М.І.
Перспективи розвитку лісового та садово-паркового господарства: Бонадренко М.І.Перспективи розвитку лісового та садово-паркового господарства: Бонадренко М.І.
Перспективи розвитку лісового та садово-паркового господарства: Бонадренко М.І.
webadmin_udau
 
Mobile CMS for agencies and enterprises
Mobile CMS for agencies and enterprisesMobile CMS for agencies and enterprises
Mobile CMS for agencies and enterprises
Elena English
 
Clinical Data Capture
Clinical Data CaptureClinical Data Capture
Clinical Data Capture
Huron Consulting Group
 
Ch5 rape
Ch5 rapeCh5 rape
Ch5 rape
ksanculi
 

Destacado (10)

virus informatica
virus informaticavirus informatica
virus informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ch 18 Sexual Coercion / Human Sexuality 441
Ch 18 Sexual Coercion / Human Sexuality 441Ch 18 Sexual Coercion / Human Sexuality 441
Ch 18 Sexual Coercion / Human Sexuality 441
 
Claro luna-3ro
Claro luna-3roClaro luna-3ro
Claro luna-3ro
 
Maketa Inem
Maketa InemMaketa Inem
Maketa Inem
 
Психологічна служба Уманського НУС
Психологічна служба Уманського НУСПсихологічна служба Уманського НУС
Психологічна служба Уманського НУС
 
Перспективи розвитку лісового та садово-паркового господарства: Бонадренко М.І.
Перспективи розвитку лісового та садово-паркового господарства: Бонадренко М.І.Перспективи розвитку лісового та садово-паркового господарства: Бонадренко М.І.
Перспективи розвитку лісового та садово-паркового господарства: Бонадренко М.І.
 
Mobile CMS for agencies and enterprises
Mobile CMS for agencies and enterprisesMobile CMS for agencies and enterprises
Mobile CMS for agencies and enterprises
 
Clinical Data Capture
Clinical Data CaptureClinical Data Capture
Clinical Data Capture
 
Ch5 rape
Ch5 rapeCh5 rape
Ch5 rape
 

Similar a Virus y vacunas (ERLITOMA)

Virus
VirusVirus
Virus
nellyquito
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Hernancho0207
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
borisalexander000
 
Virus
VirusVirus
Virus
nellyquito
 
Subir...
Subir...Subir...
Subir...
Subir...Subir...
Subir...
Subir...Subir...
Subir...
Subir...Subir...
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
Jorge Zambrano
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
Christina Montalvo Farret
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
brayanmore2
 
Virus
VirusVirus
Virus
VirusVirus
Virus
VirusVirus
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
cristofer27
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
liliana
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
johnh555
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
elenalml07
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
yiyita311518
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
yiyita311518
 

Similar a Virus y vacunas (ERLITOMA) (20)

Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus
VirusVirus
Virus
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
 

Último

Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 

Último (20)

Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 

Virus y vacunas (ERLITOMA)

  • 2. • • VIRUS Y VACUNA INFORMÁTICAS ERIKA LILIANA TOCARRUNCHO MALAVER • CÓD. 201323241 TUTOR: LUIS ACEVEDO UNIVERCIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA INFORMÁTICA BÁSICA TECNÓLOGO EN OBRAS CIVILES TUNJA 2013
  • 3. INTRODUCCIÓN • LOS AVANCES TECNÓLOGICOS, SON UNA HERRAMIENTA MUY IMPORTANTE PUESTO QUE NOS AYUDAN A HACER TRABAJOS Y ACTIVIADES EN UNA FORMA MÁS RÁPIDA Y EFICAZ, PERO A SU VEZ TAMBIÉN PUEDEN CONTRAER VIRUS INFORMATICOS QUE SON LOS CAUSANTES DE QUE TODA LA INFORMACIÓN QUE TENGAMOS CONTENIDA EN NUESTROS EQUIPOS SE NOS DAÑE, ENTONCES TAMBIÉN DEBEMOS DE ESTAR ATENTOS DE CUALES SON LAS VACUNAS PARA ESTOS VIRUS
  • 4. VIRUS • ES UN PROGRAMA QUE DAÑA LA INFORMACIÓN CONTENIDA EN UNA • COMPUTADORA, Y SE PRODUCE A SI MISMO PARA CONTINUAR SU ESPARCIMIENTO • Y LUEGO ASI PROPAGARSE A OTRAS COMPUTADORAS
  • 5. MODOS DE INFECCIÓN DE LOS VIRUS LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS INSTRUCCIONES O CÓDIGOS EJECUTABLES QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN COMPUTADOR A OTRO, UNA VEZ ACTIVADO EL VIRUS SE REPRODUCE COPIANDOSE EN EL DISCO DURO, EN DOSCOS FLEXIBLES O REDES INFORMÁTICAS Y SE EJECUTAN DANDO DOBLE CLICK EN LOS ARCHIVOS INFECTADOS O VIENDO E-MAILS CON ARCHIVOS ADJUNTOS
  • 6. MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LAS COMPUTADORAS • POR: • CORREO ELECTRÓNICO • WORLD WIDE WEB • MEDIOS DE ALMACENAMIENTO COMO CD, DVD, USB, ETC.
  • 7. VIRUS INFORMÁTICOS • CABALLOS DE TROYA • GUSANOS • VIRUS DE MARCOS • VIRUS DE SOBREESCRITURA • BOMBAS DE TIEMPO • VIRUS DE PROGRAMA • VIRUS BOOT • VIRUS DE ENLACE O DIRECTORIO • VIRUS FALSOS • VIRUS MUTANTES O POLIFORMATICOS • VIRUS MÚLTIPLES • VIRUS INVISIBLES O STEALTH
  • 8. CABALLO DE TROYA • ENGAÑA A LOS USUARIOS DISFRAZANDOSE DE PROGRAMAS O ARCHIVOS LEGITÍMOS/ BENIGNOS ( fotos, archivos de música, archivos de correo)CON EL OBJETO DE INFECTAR Y CAUSAR DAÑO. NO ES CAPAZ DE INFECTAR OROS ARCHIVOS O SOPORTES Y SOLO SE EJECUTA UNA VEZ, AUQUE ES SUFICIENTE PARA CAUSAR DAÑO. • EJEMPLOS DE TROYANOS: NetBus, Back Ofifice 2000SubSeven, Cybersensor, DeepThroat v2, Dolly Trojan, Girlfriend, nCommand v1.0, NetSpher
  • 9. GUSANOS • SON PROGRAMAS DAÑINOS QUE UNA VE QUE HAYAN INFECTADO EL ORDENADOR, REALIZANDO COPIAS DE SI MISMO CON EL OBJETO DE REPRODUCIRSE. LOS GUSANOS ACTUALES SE PROPAGAN PRINCIPALMENTE POR CORREO ELECTRÓNICO CON ARCHIVOS ANEXADOS Y DISFRAZADOS, CON EL OBJETO DE ENGAÑAR AL USUARIO A QUE LOS EJECUTE Y ASÍ EMPIECE EL PROCESO DE INFECCIÓN Y REPRODUCCIÓN. POR EJEMPLO UN GUSANO PUEDE LLEGAR A SU CORREO ELECTRÓNICO CON UN MENSAJE
  • 10. VIRUS DE MARCOS • ESTE VIRUS INFECTA DOCUMENTOS DE WORD Y HOJAS DE CÁLCULO EXCEL, SOLO SE PUEDE INFECTAR O PROPAGARSE A TRAVEZ DE ARCHIVOS EXE O .COM., TIENE CAPACIDAD DE INFECTAR Y AUTOCOPIARSE EN UNO MISMO O INFECTAR A OTROS SISTEMAS O EN UNIDADES DE RED QUE ESTEN CONECTADAS
  • 11. SOBREESCRITURA • ESTOS VIRUS SE SOBREESCRIBEN EN EL INTERIOR DE LOS ARCHIVOS ATACADOS, DEJÁNDOLOS INSERVIBLES. EL VIRUS SE PUEDE ELIMINAR LIMPIANDO EL CONTENIDO DONDE SE ENCUENTRA, SOLO QUE ESTE SE PIERDE
  • 12. BOMBAS DE TIEMPO • SON LOS PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA, EN LOS DISCOS O EN LOS ARCHIVOS DE PROGRAMA EJECUTABLE CON TIPO .COM. O EXE, QUE ESPERAN UNA FECHA O UNA HORA DETERMINADA PARA “EXPLOTAR”, ALGUNOS DE ESTOS VIRUS SON DESTRUCCTIVOS Y SOLO EXHIBE MENSAJES EN EL MOMENTO DE LA EXPLOCIÓN. LLEGADO EL MOMENTO SE ACTIVAN CUANDO SE EJECUTA EL PROGRAMA QUE LOS CONTIENE
  • 13. VIRUS DE PROGRAMA • INFECTAN ARCHIVOS CON EXTENCIONES EXE, .COM, OVL, DRV, BIN, DLL, Y SYS., LOS DOS PRIMEROS SON ATACADOS MÁS FRECUENTE YA QUE SON LOS MÁS UTILIZADOS, ESTE VIRUS PUEDE INFECTAR AL INICIO O AL FINAL DEL ARCHIVO, DEJANDO INTACTO EL CUERPO DEL PROGRAMA QUE CONTAMINAN
  • 14. VIRUS DE BOOT • ATACAN EL SISTEMA DE ARRANQUE DEL DISCO DURO E IMPIDEN SU FUNCIONAMIENTO. INFECTAN A LOS ARCHIVOS HASTA QUE SE PONE EN MARCHA EL ORDENADOR, PUEDE AFECTAR LAS TABLAS DE PARTICIONES DE LOS DISCOS
  • 15. VIRUS DE ENLACES O DIRECTORIO • MODIFICAN LAS DIRECCIONES QUE PERMITEN A NIVEL INTERNO, ACCEDER A CADA UNO DE LOS ARCHIVOS EXISTENTES Y COMO CONSECUENCIA NO ES POSIBLE LOCALIZARLOS Y TRABAJAR EN ELLLOS
  • 16. VIRUS FALSOS • NO SON VIRUS. SON CADENAS DE MENSAJES DISTRIBUIDOS A TRAVÉS DE CORREO ELECTRÓNICO Y REDES SOCIALES
  • 17. VIRUS MUTANTES O POLIFORMÁTICOS • CADA VEZ QUE ACTUAN LO HACEN DE FORMA DISTINTA, GENERANDO GRAN CANTIDAD DE COPIAS DE SI MISMO, POR LO CUAL ES MUY DIFICIL DETECTARLO Y ELIMINARLO
  • 18. VIRUS MÚLTIPLES INFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOTEO SIMULTÁNEAMENTE COMBINANDO EN ELLOS LA ACCIÓN DE VIRUS DE PROGRAMA Y DE VIRUS DE SECTOR DE ARRANQUE
  • 19. VIRUS INVISIBLES ENGAÑAN A LOS SOFTWARE ANTIVIRUS ESENCIALMENTE, UN VIRUS DE ESTE TIPO CONSERVA INFORMACIÓN SOBRE LOS ARCHIVOS QUE HA INFECTADO Y DESPUÉS ESPERA EN MEMORIA E INTERCEPTA CUALQUIER PROGRAMA ANTIVIRUS QUE BUSQUE ARCHIVOS MODIFICADOS.
  • 20. ANTIVIRIUS • ES UN PROGRAMA DISEÑADO PARA PREVENIR Y EVITAR LA ACTIVACION DEL VIRUS EN LA COMPUTADORA. • TENER INSTALADO UN ANTIVIRUS EN LA COMPUTADORA, ES LA MEJOR MEDIDA DE SEGURIDAD EN CUANTO A VIRUS Y NO DEBEN FALTAR. • LOS ANTIVIRUS REALIZAN 3 FUNCIONES QUE SON: • VACUNAR • DETECTAR • ELIMINAR • CLARO ESTA QUE EL ANTIVIRUS NO ES SOLUCION DEFINITIVA OERO NOS AYUDA A REDUCIR EL RIESGO
  • 21. CARACTERÍSTICAS DE LOS ANTIVIRUS INFORMÁTICOS ACTUALIZACIÓN SISTEMATICA Y PERIÓDICA CAPACIDAD DE DETENCCIÓN MINÍMA ANTE FALSOS VIRUS INTEGRACIÓN PERFECTA CON EL PROGRAMA DE CORREO ELETRÓNICO ALECTA INMEDIATA SOBRE UNA POSIBLE INFECCIÓN POR LAS DISTINTAS VÍAS DE ENTRADA GRAN CAPACIDAD DE DESINFECCIÓN CREACIÓN DE DISCO DE DISCOS DE EMERGIA Y DE RESCATE
  • 22. CLASES DE ANTIVIRUS INFORMÁTICOS • EXISTEN VARIAS EMPRESAS Y MARCAS COMERCIALES DEDICADAS A LA FABRICACIÓN Y DETENCIÓN DE VIRUS • ESTAS EMPRESA DESDE SUS INICIOS HAN TRATADO DE CREAR SOFTWARE LO SUFICIENTEMENTE QUE BRNDEN AL USUARIO TRANQUILIDAD Y/O SEGURIDAD • CADA DÍA SU RETO AVANZA A MEDIDA QUE LOS VIRUS CRECEN PUESTO QUE TIENEN QUE BUSCAR NUEVAS VACUNAS Y ANTIVIRUS PARA EVITAR LA PROPAGACIÓN. • ALGUNOS ANTIVIRUS • PANDA ANTIVIRUS • NOORTON ANTIVIRUS • McAFEE VIRUS SCAN • ESAFE
  • 23. CONCLUSIONES • LOS VIRUS INFORMÁTICOS SON UNA AMENAZA , PARA NUESTRAS COMPUTADORAS POR ELLO ES IMPORTANTE COMBATIR ESTO TENIENO NUESTRO ACTIVIRUS ACTIVADO Y ACTUALIZADO PARA QUE NUESTROS, TRABAJOS ALMACENADOS EN ESTE ESTEN SEGUROS.