SlideShare una empresa de Scribd logo
INFORMATICA
LIZETH TATIANA DIAZ NIETO
VIRUS Y VACUNAS INFORMATICAS
UNIVERSIDAD PEDAGÓGICA Y
TECNOLÓGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
TECNOLOGÍA EN REGENCIA DE
FARMACIA
Bogotá, Colombia
 Son una entidad infecciosa que tiene por objetivo
alterar el normal funcionamiento del ordenador,
sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan Archivos por
otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada,
los datos almacenados en una computadora,
aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
 Desordenan, borran y eliminan todo tipo de
archivos encontrados.
 Horas de pérdida de productividad
 Cortes en los sistemas de información.
 Se expanden por medio de replicas y copias.
 En la actualidad las redes contribuyen a
dicha propagación cuando éstas no tienen la
seguridad adecuada.
 tiempo de reinstalación
cada virus plantea una situación diferente.
 Aparecen todo tipo de pop-ups y mensajes
en el escritorio. Esto podría tratarse de
un software espía o un falso antivirus.
 La computadora se pone muy lenta Aunque
existen varios posibles motivos, se puede dar
el caso de que un Troyano esté realizando
tareas que consumen recursos.
 Se pierden los archivos, Existen tipos de
Malware diseñados para borrar información,
cifrarla o cambiarla de sitio.
 EL PC habla en un idioma raro, Puede que
esté infectado si se cambian los idiomas de
las aplicaciones o la pantalla se vuelve del
revés.
 El navegador muestra páginas no solicitadas.
Este es un signo inequívoco de infección, ya
que algunas amenazas están destinadas a
Redirigir tráfico.
 Las aplicaciones no habren, Es un indicio de
infección, aunque puede tratarse de otro
fallo.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no
son verdaderos virus. Son mensajes cuyo contenido no es cierto y
que incentivan a los usuarios a que los reenvíen a sus contactos. El
objetivo de estos falsos virus es que se sobrecargue el flujo de
información mediante el e-mail y las redes. Aquellos e-mails que
hablan sobre la existencia de nuevos virus o la desaparición de
alguna persona suelen pertenecer a este tipo de mensajes
De enlace: estos virus cambian las direcciones con las que se accede a
los archivos de la computadora por aquella en la que residen. Lo que
ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobre escritura: este clase de virus genera la pérdida del contenido
de los archivos a los que ataca. Esto lo logra sobrescribiendo su
interior
gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de
un usuario. Consumen banda ancha o memoria del sistema en gran
medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la
PC, dejándola indefensa y también capta datos que envía a otros sitios,
como por ejemplo contraseñas
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el virus permanecerá oculto.
La vacuna simplemente trata de
eliminar los virus
 SÓLO DETECCIÓN
Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos
o desinfectarlos.
 DETECCIÓN Y DESINFECCIÓN
Son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
 DETECCIÓN Y ABORTO DE LA ACCIÓN
Son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
 COMPARACIÓN POR FIRMAS
Vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
 INVOCADO POR EL USUARIO
Vacunas que se activan instantáneamente con
el usuario por la actividad del sistema ,se
activan instantáneamente por la actividad del
sistema Windows xp/vista

Más contenido relacionado

La actualidad más candente

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
nidiarocionomesque
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
cararturo74
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Vivi Aguilar
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
Julieth0512Guacheta
 
tipos de virus informaticos
tipos de virus informaticos tipos de virus informaticos
tipos de virus informaticos
zerocolegalan
 
VIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNASVIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNAS
auralopez21
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
Lorena León Bonilla
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
johnrc11
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
JosefaYareni
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
Efrain Guaramaco
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
AndreyP11
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
Mafe Lancheros
 
307 virus
307 virus307 virus
307 virus
jimenez27luis
 
Virus
VirusVirus
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
yoalireyna
 
Virus informático
Virus informáticoVirus informático
Virus informático
SEliasS25
 
Prueva92 deisy montañez
Prueva92 deisy montañezPrueva92 deisy montañez
Prueva92 deisy montañez
Deisy Montañez
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
johann23blog
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
johann23blog
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Luisa Fernanda
 

La actualidad más candente (20)

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
tipos de virus informaticos
tipos de virus informaticos tipos de virus informaticos
tipos de virus informaticos
 
VIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNASVIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNAS
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
307 virus
307 virus307 virus
307 virus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Prueva92 deisy montañez
Prueva92 deisy montañezPrueva92 deisy montañez
Prueva92 deisy montañez
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Musica electronica presentacion informatica
Musica electronica presentacion informaticaMusica electronica presentacion informatica
Musica electronica presentacion informatica
michaeljojoa
 
Virus informatico ruth margoth
Virus informatico ruth margothVirus informatico ruth margoth
Virus informatico ruth margoth
Margoth Bustos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
josealejandro80
 
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZVIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
mayerlycastro01
 
virus y antivirus informaticos Andres Lizca
virus y antivirus informaticos Andres Lizcavirus y antivirus informaticos Andres Lizca
virus y antivirus informaticos Andres Lizca
andresLizca
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
Ximena Gonzalez
 
Hechos y Actos Juridicos
Hechos y Actos JuridicosHechos y Actos Juridicos
Hechos y Actos Juridicos
Liliana López
 
Virus y antivirus informático
Virus y antivirus informáticoVirus y antivirus informático
Virus y antivirus informático
dianysanty
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
nicogoku
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
leslycardenas02
 
La Comunicación
 La Comunicación La Comunicación
La Comunicación
fredyacostaguzman
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
giovannybermudez
 
Como hacer introduccion
Como hacer introduccionComo hacer introduccion
Como hacer introduccion
ortizximena
 

Destacado (13)

Musica electronica presentacion informatica
Musica electronica presentacion informaticaMusica electronica presentacion informatica
Musica electronica presentacion informatica
 
Virus informatico ruth margoth
Virus informatico ruth margothVirus informatico ruth margoth
Virus informatico ruth margoth
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZVIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
 
virus y antivirus informaticos Andres Lizca
virus y antivirus informaticos Andres Lizcavirus y antivirus informaticos Andres Lizca
virus y antivirus informaticos Andres Lizca
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Hechos y Actos Juridicos
Hechos y Actos JuridicosHechos y Actos Juridicos
Hechos y Actos Juridicos
 
Virus y antivirus informático
Virus y antivirus informáticoVirus y antivirus informático
Virus y antivirus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
La Comunicación
 La Comunicación La Comunicación
La Comunicación
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Como hacer introduccion
Como hacer introduccionComo hacer introduccion
Como hacer introduccion
 

Similar a Virus y vacunas

Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
sebasrk
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
linaacosta125
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
Rosa Isela Rebollo Martinez
 
Mora
MoraMora
Mora
Gu1ch0
 
Virus informáticos :D
Virus informáticos :D Virus informáticos :D
Virus informáticos :D
felipesequeda
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
felipesequeda
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
felipesequeda
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
danielasalazar97
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
William Niño Ochoa
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Jhon Largo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
alphoremt
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
estefan25
 
Mora
MoraMora
Mora
Gu1ch0
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
edwinmendoza08
 
Riesgos de la información
Riesgos de la información Riesgos de la información
Riesgos de la información
edwinmendoza08
 
Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabriela
anagabriela1997
 
Virus y Vacunas Informáticas
Virus y Vacunas Informáticas Virus y Vacunas Informáticas
Virus y Vacunas Informáticas
maritzacepeda1
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
johann23blog
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
mariluzvargas
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
Kathy Gualotuña
 

Similar a Virus y vacunas (20)

Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Mora
MoraMora
Mora
 
Virus informáticos :D
Virus informáticos :D Virus informáticos :D
Virus informáticos :D
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Mora
MoraMora
Mora
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Riesgos de la información
Riesgos de la información Riesgos de la información
Riesgos de la información
 
Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabriela
 
Virus y Vacunas Informáticas
Virus y Vacunas Informáticas Virus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 

Último

Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 

Último (20)

Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 

Virus y vacunas

  • 1. INFORMATICA LIZETH TATIANA DIAZ NIETO VIRUS Y VACUNAS INFORMATICAS UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA TECNOLOGÍA EN REGENCIA DE FARMACIA Bogotá, Colombia
  • 2.
  • 3.
  • 4.  Son una entidad infecciosa que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 5.  Desordenan, borran y eliminan todo tipo de archivos encontrados.  Horas de pérdida de productividad  Cortes en los sistemas de información.  Se expanden por medio de replicas y copias.  En la actualidad las redes contribuyen a dicha propagación cuando éstas no tienen la seguridad adecuada.  tiempo de reinstalación cada virus plantea una situación diferente.
  • 6.
  • 7.  Aparecen todo tipo de pop-ups y mensajes en el escritorio. Esto podría tratarse de un software espía o un falso antivirus.  La computadora se pone muy lenta Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos.  Se pierden los archivos, Existen tipos de Malware diseñados para borrar información, cifrarla o cambiarla de sitio.
  • 8.  EL PC habla en un idioma raro, Puede que esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés.  El navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a Redirigir tráfico.  Las aplicaciones no habren, Es un indicio de infección, aunque puede tratarse de otro fallo.
  • 9. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes
  • 10.
  • 11. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 12. De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior
  • 13. gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 14. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas
  • 15. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 16. La vacuna simplemente trata de eliminar los virus
  • 17.  SÓLO DETECCIÓN Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  DETECCIÓN Y DESINFECCIÓN Son vacunas que detectan archivos infectados y que pueden desinfectarlos.  DETECCIÓN Y ABORTO DE LA ACCIÓN Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 18.  COMPARACIÓN POR FIRMAS Vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  INVOCADO POR EL USUARIO Vacunas que se activan instantáneamente con el usuario por la actividad del sistema ,se activan instantáneamente por la actividad del sistema Windows xp/vista