SlideShare una empresa de Scribd logo
1 de 19
VIRUS Y VACUNAS INFORMATICAS



  Sandra Liliana parada acuña
         Cod:201221877


Universidad tecnológica y pedagógica de Colombia
                Regencia en salud
                 Cread de Tunja
Que es un virus informático?
Es un programa que tiene por objeto alterar el normal
funcionamiento de la computadora. Los virus pueden
destruir, de manera intencionada, los datos
almacenados en un
 computadora, y una
de las principales
 causas de pérdidas
 económicas en las
 empresas y usuarios
TIPOs DE VIRUS
Todos los virus tiene en comun una caracteristica, y
es que crean efectos perniciosos. A continuación te
presentamos la clasificacion de los virus informaticos,
basada en el daño que causan y efectos que
provocan.
   caballo de troya               gusano o worm
    virus de macros                 virus de sobreescritura
    virus de programa                   virus de boot
    virus residentes                        virus residentes
    virus de enlace o directorio         virus múltiples
    virus mutantes o polimórficos         virus falso o hoax
CABALLO DE TROYA: Consiste en robar
información o alterar el sistema del
 hardware o en un caso extremo
 permite que un usuario externo pueda controlar el equipo.

GUSANO O WORM:Tiene la propiedad
 de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un
sistema operativo que generalmente
 son invisibles al usuario..
VIRUS DE PROGRAMA:Son programas que se activan al
producirse un acontecimiento determinado. La condición
suele ser una fecha (Bombas de Tiempo), una combinación
de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si
VIRUS DE MACROS: Un macro es una secuencia de
oredenes de teclado y mouse asignadas a una sola tecla,
símbolo o comando. Son muy utiles cuando este grupo
de instrucciones se necesitan repetidamente. Los virus
de macros afectan a archivos y plantillas que los
contienen, haciendose pasar por una macro y actuaran
hasta que el archivo se abra o utilice.
VIRUS DE SOBREESCRITURA: Sobreescriben en el interior
de los archivos atacados, haciendo que se pierda el
contenido de los mismos.
VIRUS DE BOOT: Son virus que infectan sectores de inicio
y booteo (Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los discos
duros; también pueden infectar las tablas de particiones
de los discos.
VIRUS RESIDENTES: Se colocan automáticamente en la
memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún
archivo.
VIRUS DE ENLACE O DIRECTORIO: Modifican las
direcciones que permiten, a nivel interno, acceder a cada
uno de los archivos existentes, y como consecuencia no
es posible localizarlos y trabajar con ellos.
VIRUS MUTANTES O POLIMÓRFICOS: Son virus que
mutan, es decir cambian ciertas partes de su código
fuente haciendo uso de procesos de encriptación y de la
misma tecnología que utilizan los antivirus. Debido a
estas mutaciones, cada generación de virus es diferente
a la versión anterior, dificultando así su detección y
eliminación.
VIRUS FALSO O HOAX:Los hoax no son virus ni tienen
capacidad de reproducirse por si solos. Son mensajes
de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un
nuevo virus peligrosísimo") y, en cualquier caso,
tratan de aprovecharse de la falta de experiencia de
los internautas novatos..
VIRUS MÚLTIPLES: Son virus que infectan archivos
ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de
programa y de los virus de sector de arranque.
¿Que daños pueden causar? Los daños caudados por
los virus son variados, van desde una molesta
publicidad hasta malograr el bios y por lo tanto la
Placa Madre (Mainboard). Los he clasificado de la
siguiente manera:
Software
 Modificación, eliminación de programas y
   archivos.
 Hacer que el sistema funcione mas lentamente.
 Robo de información confidencial (passwords,
   tarjetas, etc).
 Saturación de la red.
 Acabar con el espacio libre del disco duro.
 Hardware
 Daño del disco duro.
 Borrado o daño total del BIOS (deja casi
  inservible la placa).
 Quemado del microprocesador.
Entre otros
Características
Dado que una característica de los virus es el consumo
de recursos, los virus ocasionan problemas tales como:
pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de
diseminarse por medio de replicas y copias. Las redes en
la actualidad ayudan a dicha propagación cuando éstas
no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de
parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una
situación diferente
EL CICLO DE LOS VIRUS INFORMATICO
Infección: Al ejecutar un archivo infectado (el código
del virus se ha implantado en el archivo
anteriormente) comienza la fase de infección,
duplicándose e implantándose en otros archivos
ejecutables. Comienza la "invasión" del sistema
informático. La víctima, aún no es consciente de la
existencia del virus ya que este permanece oculto y
sin causar daños apreciables.
Expansión: El virus pasará a otros ordenadores, a
través de redes informáticas, disquetes y CDs que
contengan archivos infectados, software en internet,
archivos adjuntos a mensaje electrónico, etc.
Explosión: Si el virus no ha sido detectado y
destruido por algún programa antivirus, en un
momento determinado o bajo determinadas
circunstancias, tomará el control del ordenador
infectado, ejecutando la acción para la que fue
programado. En este momento, debido a los trágicos
efectos que pueden llegar
a ocasionar, se hará
 evidente su existencia,
acabando con información
vital contenida en el
 sistema informático.
Métodos de propagación de los virus informáticos
La principal forma que tienen los virus de propagarse
es mediante el intercambio o descarga de ficheros. El
contagio puede realizarse a través de dos medios:
· Internet: en la actualidad es el método más utilizado
para la propagación de virus. Éstos suelen entrar a
través del correo electrónico o de las descargas de
ficheros procedentes de páginas web.
· Las unidades de disco: son otro método para que un
virus se transmita porque en ellas se guardan ficheros
(adjuntos, comprimidos o descargados), programas,
etc. Entre las unidades más utilizadas están CDs,
DVDs, disquetes o discos extraíbles.
La propagación de un virus se lleva a cabo mediante
una orden de acción. Ésta puede ser dada por el
creador del virus o provocada por el usuario
involuntariamente.
     METODOS DE PROPAGACION DE LOS VIRUS
correo electrónicos
METODOS DE PROPAGACION DE LOS VIRUS
medios de almacenamiento
MÉTODOS DE PROTECCIÓN Y TIPOS
• Los métodos para disminuir o reducir los riesgos
  asociados a los virus pueden ser los denominados
  activos o pasivos.
 Activos:
• Antivirus: son programas que tratan de descubrir
  las trazas que ha dejado un software malicioso, para
  detectarlo y eliminarlo, y en algunos casos contener
  o parar la contaminación. Tratan de tener
  controlado el sistema mientras funciona parando
  las vías conocidas de infección y notificando al
  usuario de posibles incidencias de seguridad.
• y en algunos casos contener o parar la
  contaminación. Tratan de tener controlado el
  sistema mientras funciona parando las vías
  conocidas de infección y notificando al usuario de
  posibles incidencias de seguridad.
• Filtros de ficheros: consiste en generar filtros de
  ficheros dañinos si el computador está conectado a
  una red. Estos filtros pueden usarse, por ejemplo,
  en el sistema de correos usando técnicas de
  firewall. En general, este sistema proporciona una
  seguridad donde no se requiere la intervención del
  usuario, puede ser muy eficaz, y permitir emplear
  únicamente recursos de forma más selectiva.
• Pasivos
 Evitar introducir a tu equipo medios de
   almacenamiento extraíbles que consideres que
   pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener
  dudosa procedencia.
 No abrir mensajes provenientes de una dirección
  electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más
  seguros.
 No abrir documentos sin asegurarnos del tipo de
  archivo. Puede ser un ejecutable o incorporar
  macros en su interior.

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus InformaticosNicoleMoralesRoman
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasfreddycamacho7
 
Virus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyesVirus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyesSandra Reyes
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmarthasaralaura
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3Sergio Pinzon
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 

La actualidad más candente (20)

Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Virus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyesVirus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyes
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 

Destacado

[서울겨레하나] 인천아시안게임 남북공동응원 의의와 중요성
[서울겨레하나] 인천아시안게임 남북공동응원 의의와 중요성[서울겨레하나] 인천아시안게임 남북공동응원 의의와 중요성
[서울겨레하나] 인천아시안게임 남북공동응원 의의와 중요성seoulkrhana
 
Photo analysis group
Photo analysis groupPhoto analysis group
Photo analysis groupStanley137
 
Laboratorio clinico proyecto
Laboratorio clinico proyectoLaboratorio clinico proyecto
Laboratorio clinico proyectomartinbarraza45
 
Perro Guia
Perro GuiaPerro Guia
Perro GuiaJuan
 
5 different research documents about documentarians
5 different research documents about documentarians5 different research documents about documentarians
5 different research documents about documentarianssophiemedia
 
Movingtheneedle
MovingtheneedleMovingtheneedle
Movingtheneedlebobbynall
 
The wish-giver-1k257io
The wish-giver-1k257ioThe wish-giver-1k257io
The wish-giver-1k257ioviop101886
 
1 20130122135543
1 201301221355431 20130122135543
1 20130122135543krupotjanee
 
Agenda didáctica la huerta
Agenda didáctica la huertaAgenda didáctica la huerta
Agenda didáctica la huertagladysarcila25
 
Project tea brief
Project tea briefProject tea brief
Project tea briefcazmataz
 
Diapositivas seminario el mensaje publicitario es una herramienta comunicativ...
Diapositivas seminario el mensaje publicitario es una herramienta comunicativ...Diapositivas seminario el mensaje publicitario es una herramienta comunicativ...
Diapositivas seminario el mensaje publicitario es una herramienta comunicativ...Diego Lopez
 
Trabajo de los niños
Trabajo de los niñosTrabajo de los niños
Trabajo de los niñosgloria urrego
 

Destacado (20)

Cabuyeria y nudos
Cabuyeria y nudosCabuyeria y nudos
Cabuyeria y nudos
 
[서울겨레하나] 인천아시안게임 남북공동응원 의의와 중요성
[서울겨레하나] 인천아시안게임 남북공동응원 의의와 중요성[서울겨레하나] 인천아시안게임 남북공동응원 의의와 중요성
[서울겨레하나] 인천아시안게임 남북공동응원 의의와 중요성
 
Cartilla1
Cartilla1Cartilla1
Cartilla1
 
Photo analysis group
Photo analysis groupPhoto analysis group
Photo analysis group
 
Laboratorio clinico proyecto
Laboratorio clinico proyectoLaboratorio clinico proyecto
Laboratorio clinico proyecto
 
Perro Guia
Perro GuiaPerro Guia
Perro Guia
 
5 different research documents about documentarians
5 different research documents about documentarians5 different research documents about documentarians
5 different research documents about documentarians
 
Movingtheneedle
MovingtheneedleMovingtheneedle
Movingtheneedle
 
Jose suarez
Jose suarezJose suarez
Jose suarez
 
Educacion En Finlandia
Educacion En FinlandiaEducacion En Finlandia
Educacion En Finlandia
 
The wish-giver-1k257io
The wish-giver-1k257ioThe wish-giver-1k257io
The wish-giver-1k257io
 
Calendario Final del Nacionalito 2013
Calendario Final del Nacionalito 2013Calendario Final del Nacionalito 2013
Calendario Final del Nacionalito 2013
 
1 20130122135543
1 201301221355431 20130122135543
1 20130122135543
 
Agenda didáctica la huerta
Agenda didáctica la huertaAgenda didáctica la huerta
Agenda didáctica la huerta
 
Interview at La Vanguardia
Interview at La VanguardiaInterview at La Vanguardia
Interview at La Vanguardia
 
Project tea brief
Project tea briefProject tea brief
Project tea brief
 
bullyng
bullyngbullyng
bullyng
 
Diapositivas seminario el mensaje publicitario es una herramienta comunicativ...
Diapositivas seminario el mensaje publicitario es una herramienta comunicativ...Diapositivas seminario el mensaje publicitario es una herramienta comunicativ...
Diapositivas seminario el mensaje publicitario es una herramienta comunicativ...
 
Trabajo de los niños
Trabajo de los niñosTrabajo de los niños
Trabajo de los niños
 
Informe 22
Informe 22Informe 22
Informe 22
 

Similar a Virus y vacunas informaticas

Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas InformaticasPaulaBorja
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasPaulaBorja
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMonica Figueredo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)jaime5792
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticokarito1105
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKatherin Celis
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa Berrugate
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 

Similar a Virus y vacunas informaticas (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 

Último (20)

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 

Virus y vacunas informaticas

  • 1. VIRUS Y VACUNAS INFORMATICAS Sandra Liliana parada acuña Cod:201221877 Universidad tecnológica y pedagógica de Colombia Regencia en salud Cread de Tunja
  • 2. Que es un virus informático? Es un programa que tiene por objeto alterar el normal funcionamiento de la computadora. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, y una de las principales causas de pérdidas económicas en las empresas y usuarios
  • 3. TIPOs DE VIRUS Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.  caballo de troya gusano o worm  virus de macros virus de sobreescritura  virus de programa virus de boot  virus residentes virus residentes  virus de enlace o directorio virus múltiples  virus mutantes o polimórficos virus falso o hoax
  • 4. CABALLO DE TROYA: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. GUSANO O WORM:Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.. VIRUS DE PROGRAMA:Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si
  • 5. VIRUS DE MACROS: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice. VIRUS DE SOBREESCRITURA: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. VIRUS DE BOOT: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 6. VIRUS RESIDENTES: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. VIRUS DE ENLACE O DIRECTORIO: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. VIRUS MUTANTES O POLIMÓRFICOS: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 7. VIRUS FALSO O HOAX:Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.. VIRUS MÚLTIPLES: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 8. ¿Que daños pueden causar? Los daños caudados por los virus son variados, van desde una molesta publicidad hasta malograr el bios y por lo tanto la Placa Madre (Mainboard). Los he clasificado de la siguiente manera: Software  Modificación, eliminación de programas y archivos.  Hacer que el sistema funcione mas lentamente.  Robo de información confidencial (passwords, tarjetas, etc).  Saturación de la red.  Acabar con el espacio libre del disco duro.
  • 9.  Hardware  Daño del disco duro.  Borrado o daño total del BIOS (deja casi inservible la placa).  Quemado del microprocesador. Entre otros
  • 10. Características Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente
  • 11. EL CICLO DE LOS VIRUS INFORMATICO Infección: Al ejecutar un archivo infectado (el código del virus se ha implantado en el archivo anteriormente) comienza la fase de infección, duplicándose e implantándose en otros archivos ejecutables. Comienza la "invasión" del sistema informático. La víctima, aún no es consciente de la existencia del virus ya que este permanece oculto y sin causar daños apreciables. Expansión: El virus pasará a otros ordenadores, a través de redes informáticas, disquetes y CDs que contengan archivos infectados, software en internet, archivos adjuntos a mensaje electrónico, etc.
  • 12. Explosión: Si el virus no ha sido detectado y destruido por algún programa antivirus, en un momento determinado o bajo determinadas circunstancias, tomará el control del ordenador infectado, ejecutando la acción para la que fue programado. En este momento, debido a los trágicos efectos que pueden llegar a ocasionar, se hará evidente su existencia, acabando con información vital contenida en el sistema informático.
  • 13. Métodos de propagación de los virus informáticos La principal forma que tienen los virus de propagarse es mediante el intercambio o descarga de ficheros. El contagio puede realizarse a través de dos medios: · Internet: en la actualidad es el método más utilizado para la propagación de virus. Éstos suelen entrar a través del correo electrónico o de las descargas de ficheros procedentes de páginas web. · Las unidades de disco: son otro método para que un virus se transmita porque en ellas se guardan ficheros (adjuntos, comprimidos o descargados), programas, etc. Entre las unidades más utilizadas están CDs, DVDs, disquetes o discos extraíbles.
  • 14. La propagación de un virus se lleva a cabo mediante una orden de acción. Ésta puede ser dada por el creador del virus o provocada por el usuario involuntariamente. METODOS DE PROPAGACION DE LOS VIRUS correo electrónicos
  • 15. METODOS DE PROPAGACION DE LOS VIRUS medios de almacenamiento
  • 16. MÉTODOS DE PROTECCIÓN Y TIPOS • Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos: • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • 17. • y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • 18. • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. • Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
  • 19.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.