SlideShare una empresa de Scribd logo
VIRUS Y VACUNAS INFORMATICAS



  Sandra Liliana parada acuña
         Cod:201221877


Universidad tecnológica y pedagógica de Colombia
                Regencia en salud
                 Cread de Tunja
Que es un virus informático?
Es un programa que tiene por objeto alterar el normal
funcionamiento de la computadora. Los virus pueden
destruir, de manera intencionada, los datos
almacenados en un
 computadora, y una
de las principales
 causas de pérdidas
 económicas en las
 empresas y usuarios
Tipos DE VIRUS
Todos los virus tiene en común una característica, y
es que crean efectos perniciosos. A continuación te
presentamos la clasificación de los virus
informáticos, basada en el daño que causan y efectos
que provocan.
   caballo de Troya               gusano o Word
    virus de macros                 virus de sobre escritura
    virus de programa                   virus de boot
    virus residentes                        virus residentes
    virus de enlace o directorio         virus múltiples
    virus mutantes o polimórficos         virus falso o hoax
CABALLO DE TROYA: Consiste en robar
información o alterar el sistema del
 hardware o en un caso extremo
 permite que un usuario externo pueda controlar el equipo.

GUSANO O WORM:Tiene la propiedad
 de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un
sistema operativo que generalmente
 son invisibles al usuario..
VIRUS DE PROGRAMA: Son programas que se activan al
producirse un acontecimiento determinado. una
combinación de teclas, o ciertas condiciones técnicas . Si no
se produce la condición permanece oculto al usuario.
VIRUS DE MACROS: Un macro es una secuencia de
ordenes de teclado y mouse asignadas a una sola
tecla, símbolo o comando. Los virus de macros
afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
VIRUS DE SOBREESCRITURA: Sobrescriben en el
interior de los archivos atacados, haciendo que se
pierda el contenido de los mismos.
VIRUS DE BOOT: Son virus que infectan sectores de
inicio y booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Master Boot Record) de
los discos duros; también pueden infectar las tablas
de particiones de los discos.
VIRUS RESIDENTES: Se colocan automáticamente en la
memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún
archivo.
VIRUS DE ENLACE O DIRECTORIO: Modifican las
direcciones que permiten, a nivel interno, acceder a cada
uno de los archivos existentes, y como consecuencia no
es posible localizarlos y trabajar con ellos.
VIRUS MUTANTES O POLIMÓRFICOS: Son virus que
mutan, es decir cambian ciertas partes de su código
fuente haciendo uso de procesos de encriptación y de la
misma tecnología que utilizan los antivirus. Debido a
estas mutaciones, cada generación de virus es diferente
a la versión anterior, dificultando así su detección y
eliminación.
VIRUS FALSO O HOAX:Los hoax no son virus ni tienen
capacidad de reproducirse por si solos. Son mensajes
de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. En cualquier
caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos..
VIRUS MÚLTIPLES: Son virus que infectan archivos
ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de
los virus de programa y de los virus de sector de
arranque.
¿Que daños pueden causar? Los daños caudados por
los virus son variados, van desde una molesta
publicidad hasta malograr el bios y por lo tanto la
Placa Madre (Mainboard). Los he clasificado de la
siguiente manera:
Software
 Modificación, eliminación de programas y
   archivos.
 Hacer que el sistema funcione mas lentamente.
 Robo de información confidencial
   (passwords, tarjetas, etc).
 Saturación de la red.
 Acabar con el espacio libre del disco duro.
 Hardware
 Daño del disco duro.
 Borrado o daño total del BIOS (deja casi
  inservible la placa).
 Quemado del microprocesador.
Entre otros
Características
Dado que una característica de los virus es el consumo
de recursos, los virus ocasionan problemas tales como:
pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de
diseminarse por medio de replicas y copias. Las redes en
la actualidad ayudan a dicha propagación cuando éstas
no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de
parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una
situación diferente
EL CICLO DE LOS VIRUS INFORMATICO
Infección: Al ejecutar un archivo infectado (el código
del virus se ha implantado en el archivo
anteriormente) comienza la fase de
infección, duplicándose e implantándose en otros
archivos ejecutables. Comienza la "invasión" del
sistema informático. La víctima, aún no es consciente
de la existencia del virus ya que este permanece
oculto y sin causar daños apreciables.
Expansión: El virus pasará a otros ordenadores, a
través de redes informáticas, disquetes y CD que
contengan archivos infectados, software en
internet, archivos adjuntos a mensaje
Explosión: Si el virus no ha sido detectado y
destruido por algún programa antivirus, en un
momento determinado o bajo determinadas
circunstancias, tomará el control del ordenador
infectado, ejecutando la acción para la que fue
programado. En este momento, debido a los trágicos
efectos que pueden llegar
a ocasionar, se hará
 evidente su existencia,
acabando con información
vital contenida en el
 sistema informático.
Métodos de propagación de los virus informáticos
La principal forma que tienen los virus de propagarse
es mediante el intercambio o descarga de ficheros. El
contagio puede realizarse a través de dos medios:
· Internet: en la actualidad es el método más utilizado
para la propagación de virus. Éstos suelen entrar a
través del correo electrónico o de las descargas de
ficheros procedentes de páginas web.
· Las unidades de disco: son otro método para que un
virus se transmita porque en ellas se guardan ficheros
(adjuntos, comprimidos o
descargados), programas, etc. Entre las unidades más
utilizadas están CD, DVD, disquetes o discos
La propagación de un virus se lleva a cabo mediante
una orden de acción. Ésta puede ser dada por el
creador del virus o provocada por el usuario
involuntariamente.
     METODOS DE PROPAGACION DE LOS VIRUS
correo electrónicos
METODOS DE PROPAGACION DE LOS VIRUS
medios de almacenamiento
MÉTODOS DE PROTECCIÓN Y TIPOS
• Los métodos para disminuir o reducir los riesgos
  asociados a los virus pueden ser los denominados
  activos o pasivos.
 Activos:
• Antivirus: son programas que tratan de descubrir
  las trazas que ha dejado un software malicioso, para
  detectarlo y eliminarlo, y en algunos casos contener
  o parar la contaminación. Tratan de tener
  controlado el sistema mientras funciona parando
  las vías conocidas de infección y notificando al
  usuario de posibles incidencias de seguridad.
• y en algunos casos contener o parar la
  contaminación. Tratan de tener controlado el
  sistema mientras funciona parando las vías
  conocidas de infección y notificando al usuario de
  posibles incidencias de seguridad.
• Filtros de ficheros: consiste en generar filtros de
  ficheros dañinos si el computador está conectado a
  una red. Estos filtros pueden usarse, por
  ejemplo, en el sistema de correos usando técnicas
  de firewall. En general, este sistema proporciona
  una seguridad donde no se requiere la intervención
  del usuario, puede ser muy eficaz, y permitir
  emplear únicamente recursos de forma más
  selectiva.
• Pasivos
 Evitar introducir a tu equipo medios de
   almacenamiento extraíbles que consideres que
   pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener
  dudosa procedencia.
 No abrir mensajes provenientes de una dirección
  electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más
  seguros.
 No abrir documentos sin asegurarnos del tipo de
  archivo. Puede ser un ejecutable o incorporar
  macros en su interior.

Más contenido relacionado

La actualidad más candente

virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
Ivan Ramiro Largo Duran
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
khota24
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
freddycamacho7
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Luz Camacho Torres
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
liliana
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
elisenia pimentel
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
kelicita115
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
blancacecilia74
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
vivianabuitrago
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
ana25263
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
andreacasti17
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
NicoleMoralesRoman
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
Erika Castañeda
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
marthasaralaura
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
AbigailGamez
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
guesta775e0
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
Cecilia R
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
Erick Correa
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
oguo401
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Edilbe_01_jesus
 

La actualidad más candente (20)

virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Destacado

Hack Recognition In Wireless Sensor Network
Hack Recognition In Wireless Sensor NetworkHack Recognition In Wireless Sensor Network
Hack Recognition In Wireless Sensor Network
IJERA Editor
 
Koncertjogosítás filák m-slideshare
Koncertjogosítás filák m-slideshareKoncertjogosítás filák m-slideshare
Koncertjogosítás filák m-slideshare
Peter Benjamin Toth
 
Boosting web traffic (1)
Boosting web traffic (1)Boosting web traffic (1)
Boosting web traffic (1)
surfingrainbows
 
Lotaip
LotaipLotaip
Lotaip
gpazmino
 
Animation powerpoint presentation
Animation powerpoint presentationAnimation powerpoint presentation
Animation powerpoint presentation
Abii Belsham
 
Bases químicas de la vida
Bases químicas de la vidaBases químicas de la vida
Bases químicas de la vida
Glenda Steffania Perez Cedillo
 
2010 2011年中国男女婚恋观调查报告粉皮书(1)
2010 2011年中国男女婚恋观调查报告粉皮书(1)2010 2011年中国男女婚恋观调查报告粉皮书(1)
2010 2011年中国男女婚恋观调查报告粉皮书(1)
中文互联网数据研究资讯中心--199it
 
In the name of almigty
In the name of almigtyIn the name of almigty
In the name of almigty
Shagufta9
 
Colours
ColoursColours
How To Become An SEO Ninja
How To Become An SEO NinjaHow To Become An SEO Ninja
How To Become An SEO Ninja
Highsuccess
 
Impacto de la tecnología
Impacto de la tecnologíaImpacto de la tecnología
Impacto de la tecnología
andresqg
 
商务英语函电-Project 2
商务英语函电-Project 2商务英语函电-Project 2
商务英语函电-Project 2
mootee
 
Sora Web Analytics Getting Buy In Oct132009 V Final
Sora Web Analytics Getting Buy In Oct132009 V FinalSora Web Analytics Getting Buy In Oct132009 V Final
Sora Web Analytics Getting Buy In Oct132009 V Final
Max Tremblay
 
Tareas extraclases de biologia MACAHARE
Tareas extraclases de biologia MACAHARETareas extraclases de biologia MACAHARE
Tareas extraclases de biologia MACAHARE
jonathanaguirrecardenas
 
[圣思园][Java SE]Java se lesson 10
[圣思园][Java SE]Java se lesson 10[圣思园][Java SE]Java se lesson 10
[圣思园][Java SE]Java se lesson 10ArBing Xie
 
Organizacion Administrativa de las Oficinas Centrales
Organizacion Administrativa de las Oficinas CentralesOrganizacion Administrativa de las Oficinas Centrales
Organizacion Administrativa de las Oficinas Centrales
Andrea Alfaro
 
The new industrial revolution
The new industrial revolution The new industrial revolution
The new industrial revolution Michal Fraczek
 
Press Note Corte de Justicia
Press Note Corte de JusticiaPress Note Corte de Justicia
Press Note Corte de Justicia
synapticaweb
 
Programa Para Cefore Iii
Programa Para Cefore IiiPrograma Para Cefore Iii
Programa Para Cefore Iii
Cudipeich Grijander
 

Destacado (20)

Hack Recognition In Wireless Sensor Network
Hack Recognition In Wireless Sensor NetworkHack Recognition In Wireless Sensor Network
Hack Recognition In Wireless Sensor Network
 
Koncertjogosítás filák m-slideshare
Koncertjogosítás filák m-slideshareKoncertjogosítás filák m-slideshare
Koncertjogosítás filák m-slideshare
 
Scholnet
ScholnetScholnet
Scholnet
 
Boosting web traffic (1)
Boosting web traffic (1)Boosting web traffic (1)
Boosting web traffic (1)
 
Lotaip
LotaipLotaip
Lotaip
 
Animation powerpoint presentation
Animation powerpoint presentationAnimation powerpoint presentation
Animation powerpoint presentation
 
Bases químicas de la vida
Bases químicas de la vidaBases químicas de la vida
Bases químicas de la vida
 
2010 2011年中国男女婚恋观调查报告粉皮书(1)
2010 2011年中国男女婚恋观调查报告粉皮书(1)2010 2011年中国男女婚恋观调查报告粉皮书(1)
2010 2011年中国男女婚恋观调查报告粉皮书(1)
 
In the name of almigty
In the name of almigtyIn the name of almigty
In the name of almigty
 
Colours
ColoursColours
Colours
 
How To Become An SEO Ninja
How To Become An SEO NinjaHow To Become An SEO Ninja
How To Become An SEO Ninja
 
Impacto de la tecnología
Impacto de la tecnologíaImpacto de la tecnología
Impacto de la tecnología
 
商务英语函电-Project 2
商务英语函电-Project 2商务英语函电-Project 2
商务英语函电-Project 2
 
Sora Web Analytics Getting Buy In Oct132009 V Final
Sora Web Analytics Getting Buy In Oct132009 V FinalSora Web Analytics Getting Buy In Oct132009 V Final
Sora Web Analytics Getting Buy In Oct132009 V Final
 
Tareas extraclases de biologia MACAHARE
Tareas extraclases de biologia MACAHARETareas extraclases de biologia MACAHARE
Tareas extraclases de biologia MACAHARE
 
[圣思园][Java SE]Java se lesson 10
[圣思园][Java SE]Java se lesson 10[圣思园][Java SE]Java se lesson 10
[圣思园][Java SE]Java se lesson 10
 
Organizacion Administrativa de las Oficinas Centrales
Organizacion Administrativa de las Oficinas CentralesOrganizacion Administrativa de las Oficinas Centrales
Organizacion Administrativa de las Oficinas Centrales
 
The new industrial revolution
The new industrial revolution The new industrial revolution
The new industrial revolution
 
Press Note Corte de Justicia
Press Note Corte de JusticiaPress Note Corte de Justicia
Press Note Corte de Justicia
 
Programa Para Cefore Iii
Programa Para Cefore IiiPrograma Para Cefore Iii
Programa Para Cefore Iii
 

Similar a Virus y vacunas informaticas

Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
zully_morales
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
aimeleon6
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Katherin Celis
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Monica Figueredo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Monica Andrea Vega Ardila
 
1.virus
1.virus1.virus
1.virus
jennyrojjas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
karito1105
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
PaulaBorja
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
PaulaBorja
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
YMARTE
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3
Sergio Pinzon
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
blancacecilia74
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
cristianvera
 

Similar a Virus y vacunas informaticas (20)

Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
1.virus
1.virus1.virus
1.virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 

Último (20)

Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 

Virus y vacunas informaticas

  • 1. VIRUS Y VACUNAS INFORMATICAS Sandra Liliana parada acuña Cod:201221877 Universidad tecnológica y pedagógica de Colombia Regencia en salud Cread de Tunja
  • 2. Que es un virus informático? Es un programa que tiene por objeto alterar el normal funcionamiento de la computadora. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, y una de las principales causas de pérdidas económicas en las empresas y usuarios
  • 3. Tipos DE VIRUS Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.  caballo de Troya gusano o Word  virus de macros virus de sobre escritura  virus de programa virus de boot  virus residentes virus residentes  virus de enlace o directorio virus múltiples  virus mutantes o polimórficos virus falso o hoax
  • 4. CABALLO DE TROYA: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. GUSANO O WORM:Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.. VIRUS DE PROGRAMA: Son programas que se activan al producirse un acontecimiento determinado. una combinación de teclas, o ciertas condiciones técnicas . Si no se produce la condición permanece oculto al usuario.
  • 5. VIRUS DE MACROS: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. VIRUS DE SOBREESCRITURA: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. VIRUS DE BOOT: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 6. VIRUS RESIDENTES: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. VIRUS DE ENLACE O DIRECTORIO: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. VIRUS MUTANTES O POLIMÓRFICOS: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 7. VIRUS FALSO O HOAX:Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. En cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.. VIRUS MÚLTIPLES: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 8. ¿Que daños pueden causar? Los daños caudados por los virus son variados, van desde una molesta publicidad hasta malograr el bios y por lo tanto la Placa Madre (Mainboard). Los he clasificado de la siguiente manera: Software  Modificación, eliminación de programas y archivos.  Hacer que el sistema funcione mas lentamente.  Robo de información confidencial (passwords, tarjetas, etc).  Saturación de la red.  Acabar con el espacio libre del disco duro.
  • 9.  Hardware  Daño del disco duro.  Borrado o daño total del BIOS (deja casi inservible la placa).  Quemado del microprocesador. Entre otros
  • 10. Características Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente
  • 11. EL CICLO DE LOS VIRUS INFORMATICO Infección: Al ejecutar un archivo infectado (el código del virus se ha implantado en el archivo anteriormente) comienza la fase de infección, duplicándose e implantándose en otros archivos ejecutables. Comienza la "invasión" del sistema informático. La víctima, aún no es consciente de la existencia del virus ya que este permanece oculto y sin causar daños apreciables. Expansión: El virus pasará a otros ordenadores, a través de redes informáticas, disquetes y CD que contengan archivos infectados, software en internet, archivos adjuntos a mensaje
  • 12. Explosión: Si el virus no ha sido detectado y destruido por algún programa antivirus, en un momento determinado o bajo determinadas circunstancias, tomará el control del ordenador infectado, ejecutando la acción para la que fue programado. En este momento, debido a los trágicos efectos que pueden llegar a ocasionar, se hará evidente su existencia, acabando con información vital contenida en el sistema informático.
  • 13. Métodos de propagación de los virus informáticos La principal forma que tienen los virus de propagarse es mediante el intercambio o descarga de ficheros. El contagio puede realizarse a través de dos medios: · Internet: en la actualidad es el método más utilizado para la propagación de virus. Éstos suelen entrar a través del correo electrónico o de las descargas de ficheros procedentes de páginas web. · Las unidades de disco: son otro método para que un virus se transmita porque en ellas se guardan ficheros (adjuntos, comprimidos o descargados), programas, etc. Entre las unidades más utilizadas están CD, DVD, disquetes o discos
  • 14. La propagación de un virus se lleva a cabo mediante una orden de acción. Ésta puede ser dada por el creador del virus o provocada por el usuario involuntariamente. METODOS DE PROPAGACION DE LOS VIRUS correo electrónicos
  • 15. METODOS DE PROPAGACION DE LOS VIRUS medios de almacenamiento
  • 16. MÉTODOS DE PROTECCIÓN Y TIPOS • Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos: • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • 17. • y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • 18. • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. • Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
  • 19.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.