SlideShare una empresa de Scribd logo
VIRUS Y VACUNAS INFORMATICAS
NOMBRE:
CARLOS YOBANY HERNANDEZ JIMENEZ
Universidad Pedagógica Y Tecnológica DE Colombia
Escuela De Ciencias Tecnológicas
Tunja Boyacá
2015
Definición: Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,
son muy nocivos y algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.
- Los virus pueden infectar múltiples archivos de la computadora
infectada (y la red a la que pertenece).- Pueden ser Polimórficos:
Algunos virus tienen la capacidad de modificar su código.
- Pueden ser residentes en la memoria o no: Como lo mencionamos
antes, un virus es capaz de ser residente, es decir que primero se carga
en la memoria y luego infecta la computadora.
características de los virus informáticos
- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán
ellos mismos a archivos de la computadora y luego atacarán el
ordenador, esto causa que el virus se esparza más rápidamente.
- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse.
- Pueden hacer que el sistema nunca muestre signos de infección:
Algunos virus pueden ocultar los cambios que hacen, haciendo mucho
más difícil que el virus sea detectado.
- Pueden permanecer en la computadora aún si el disco duro es
formateado: Si bien son muy pocos los casos, algunos virus tienen la
capacidad de infectar diferentes porciones de la computadora como el
CMOS
¿Cómo sé si mi equipo está infectado?
- El equipo deja de responder o se bloquea con frecuencia
- El equipo se bloquea y se reinicia cada pocos minutos
- El equipo se reinicia solo y no funciona con normalidad
- Las aplicaciones del equipo no funcionan correctamente
Cómo evitar virus informáticos
Si sospecha que su equipo ha sido infectado, el sitio web de Microsoft
Windows proporciona instrucciones detalladas para eliminar virus y
otros tipos de malware.
Afortunadamente, si actualiza su equipo y usa software antivirus
gratuito, como, por ejemplo, Microsoft Security Essentials, puede ayudar
a eliminar permanentemente el software no deseado y evitar su
instalación.
Nota Lo que tal vez le parezca un virus puede ser en realidad spyware.
Microsoft Security Essentials también protege a su equipo de spyware.
Son pequeños programas cuyo objetivo es intentar prevenir que un virus se
copie. Una vacuna al instalarse queda residente en memoria, de esta manera
avisa de diversos sucesos.
Por ejemplo, cuando un programa ha solicitado quedarse residente en
memoria, que está intentando modificar alguno de los archivos del sistema o
algún archivo ejecutable o se pretende hacer alguna operación de borrado
general.
En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos
- Sólo detección: Son vacunas que solo actualizan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos.
- Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
- Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
- Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
TIPOS DE VACUNAS
2. McAfee Virus Scan 7McAfee Virus Scan es una de las
herramientas de seguridad más conocida por los usuarios de
todo el mundo. Esta nueva versión protege a la PC de posibles
infecciones a través del correo electrónico, de archivos
descargados desde Internet y de ataques a partir de applets de
java y controles ActiveX.
1. Norton Antivirus 2004Norton Antivirus es la última
herramienta de Symantec para protegerse de todo tipo de
virus, applets Java, controles ActiveX y códigos maliciosos.
Como la mayoría de los antivirus, el programa de Symantec
protege la computadora mientras navega por Internet, obtiene
información de disquetes, CD`s o de una red y comprueba los
archivos adjuntos que se reciben por email.
3.F-Secure Antivirus 5.40F-Secure contiene dos de los motores
de búsquedas de virus más conocidos para Windows: F-PROT y
AVP. Se actualiza todos los días e incluye todo lo necesario para
proteger la PC contra los virus. Esta versión incluye un buscador
que funciona en segundo plano, buscadores basados en reglas
para detectar virus desconocidos y muchas opciones más para
automatizar la detección de virus.
4.Avast! Home Edition La versión hogareña de Avast! Antivirus
tiene todas sus características disponibles sin restricciones,
entre ellas escaneos manuales (a pedido del usuario), por
acceso (para proteger contra la ejecución de programas no
deseados) y de emails entrantes y salientes. Los más precavidos
también pueden dejarlo en forma residente. Tras su instalación
se integra al menú del botón derecho del Explorer. La
actualización de este antivirus se realiza online en forma
manual, automática o programada.
Virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
uptc
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
slyNeseencrew
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoscarito1696
 
Casca
CascaCasca
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
lauratovar1502
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenadorMartiitaBellido
 
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 Virus
Hernan Lopez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
andreiita23
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion viruslorena345
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 

La actualidad más candente (16)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Hboihhhvn
HboihhhvnHboihhhvn
Hboihhhvn
 
Casca
CascaCasca
Casca
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 Virus
 
Virus y vacunas imformaticas
Virus y vacunas  imformaticasVirus y vacunas  imformaticas
Virus y vacunas imformaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 

Destacado

Web 2.0 yanina angel
Web 2.0 yanina angelWeb 2.0 yanina angel
Web 2.0 yanina angel
Yanina Angel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
florsv08
 
AUTOESTIMA
AUTOESTIMAAUTOESTIMA
AUTOESTIMA
Ele Infinito
 
Trabajo practico de Gestión de datos.
Trabajo practico de Gestión de datos.Trabajo practico de Gestión de datos.
Trabajo practico de Gestión de datos.
faga13
 
Tecnicas grupales
Tecnicas grupalesTecnicas grupales
Tecnicas grupales
priafer
 
11ªb -cristian arcia
11ªb -cristian arcia11ªb -cristian arcia
11ªb -cristian arcia
Criisthian Arcia
 
Presentación trabajo Película lucí
Presentación trabajo Película lucí Presentación trabajo Película lucí
Presentación trabajo Película lucí
Fabian Diaz
 
Guía didáctica del medio power point
Guía didáctica del medio power point Guía didáctica del medio power point
Guía didáctica del medio power point
MarinaMedina22
 
Programa de ciencias del deporte
Programa de ciencias del deportePrograma de ciencias del deporte
Programa de ciencias del deportechucho_coseno
 
Oferta lorena saveedra
Oferta lorena saveedraOferta lorena saveedra
Oferta lorena saveedra
contabilidadyf
 
Gaceta oficial número 40.571pdf
Gaceta oficial número 40.571pdfGaceta oficial número 40.571pdf
Gaceta oficial número 40.571pdf
Arcoiris Por La Vida
 
Víctor alvarado sistema de 2 ecuaciones
Víctor alvarado   sistema de 2 ecuacionesVíctor alvarado   sistema de 2 ecuaciones
Víctor alvarado sistema de 2 ecuaciones
tor17a
 
Actividad trabajo colaborativo ♥
Actividad trabajo colaborativo ♥Actividad trabajo colaborativo ♥
Actividad trabajo colaborativo ♥
alejacelis
 
Practica n7# 711 7
Practica n7# 711 7Practica n7# 711 7
Practica n7# 711 7
armando2161
 
Programacion
ProgramacionProgramacion
Programacion
telmalj
 
indices elaborados
indices elaborados indices elaborados
indices elaborados
patripea
 
Las tic’s
Las tic’sLas tic’s
Las tic’s
natyreyes08
 
Cúratelas especiales modificado
Cúratelas especiales modificadoCúratelas especiales modificado
Cúratelas especiales modificado
Daniel Contreras Contreras
 
Vocación profesional
Vocación profesionalVocación profesional
Vocación profesional
Lau Jaramillo Gonzales
 

Destacado (20)

Web 2.0 yanina angel
Web 2.0 yanina angelWeb 2.0 yanina angel
Web 2.0 yanina angel
 
Genero narrativo
Genero narrativoGenero narrativo
Genero narrativo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
AUTOESTIMA
AUTOESTIMAAUTOESTIMA
AUTOESTIMA
 
Trabajo practico de Gestión de datos.
Trabajo practico de Gestión de datos.Trabajo practico de Gestión de datos.
Trabajo practico de Gestión de datos.
 
Tecnicas grupales
Tecnicas grupalesTecnicas grupales
Tecnicas grupales
 
11ªb -cristian arcia
11ªb -cristian arcia11ªb -cristian arcia
11ªb -cristian arcia
 
Presentación trabajo Película lucí
Presentación trabajo Película lucí Presentación trabajo Película lucí
Presentación trabajo Película lucí
 
Guía didáctica del medio power point
Guía didáctica del medio power point Guía didáctica del medio power point
Guía didáctica del medio power point
 
Programa de ciencias del deporte
Programa de ciencias del deportePrograma de ciencias del deporte
Programa de ciencias del deporte
 
Oferta lorena saveedra
Oferta lorena saveedraOferta lorena saveedra
Oferta lorena saveedra
 
Gaceta oficial número 40.571pdf
Gaceta oficial número 40.571pdfGaceta oficial número 40.571pdf
Gaceta oficial número 40.571pdf
 
Víctor alvarado sistema de 2 ecuaciones
Víctor alvarado   sistema de 2 ecuacionesVíctor alvarado   sistema de 2 ecuaciones
Víctor alvarado sistema de 2 ecuaciones
 
Actividad trabajo colaborativo ♥
Actividad trabajo colaborativo ♥Actividad trabajo colaborativo ♥
Actividad trabajo colaborativo ♥
 
Practica n7# 711 7
Practica n7# 711 7Practica n7# 711 7
Practica n7# 711 7
 
Programacion
ProgramacionProgramacion
Programacion
 
indices elaborados
indices elaborados indices elaborados
indices elaborados
 
Las tic’s
Las tic’sLas tic’s
Las tic’s
 
Cúratelas especiales modificado
Cúratelas especiales modificadoCúratelas especiales modificado
Cúratelas especiales modificado
 
Vocación profesional
Vocación profesionalVocación profesional
Vocación profesional
 

Similar a Virus y vacunas informaticas

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Marinamurga
 
Virus informaticos
Virus informaticosVirus informaticos
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
Richard Andres Cardona
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
ElianaAgurcia
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
Katty Cabeza
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Elizabeth Rojas Mora
 
Presentacion
PresentacionPresentacion
Presentacionzurdo19
 
Presentacion
PresentacionPresentacion
Presentacionzurdo19
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
changoleonsito
 
Informatica antivirus y virus
Informatica antivirus y virusInformatica antivirus y virus
Informatica antivirus y virusFelipe Ruiz
 
Expo virus y vacunas
Expo virus y vacunasExpo virus y vacunas
Expo virus y vacunascobianesteban
 

Similar a Virus y vacunas informaticas (20)

Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Virus
VirusVirus
Virus
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
Manual
ManualManual
Manual
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica antivirus y virus
Informatica antivirus y virusInformatica antivirus y virus
Informatica antivirus y virus
 
Expo virus y vacunas
Expo virus y vacunasExpo virus y vacunas
Expo virus y vacunas
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de Chärlïë JïmënËz

Licencia construccion modalidad obra nueva hasta dos pisos y altillo
Licencia construccion modalidad obra nueva   hasta dos pisos y altilloLicencia construccion modalidad obra nueva   hasta dos pisos y altillo
Licencia construccion modalidad obra nueva hasta dos pisos y altilloChärlïë JïmënËz
 
Licencia construccion modalidad obra nueva hasta dos pisos y altillo
Licencia construccion modalidad obra nueva   hasta dos pisos y altilloLicencia construccion modalidad obra nueva   hasta dos pisos y altillo
Licencia construccion modalidad obra nueva hasta dos pisos y altilloChärlïë JïmënËz
 
HOJA DE VIDA
HOJA DE VIDAHOJA DE VIDA
HOJA DE VIDA
Chärlïë JïmënËz
 
hoja de vida
 hoja de vida hoja de vida
hoja de vida
Chärlïë JïmënËz
 
Condiciones que debe cumplir un constructor y documentación
Condiciones que debe cumplir un constructor y  documentaciónCondiciones que debe cumplir un constructor y  documentación
Condiciones que debe cumplir un constructor y documentación
Chärlïë JïmënËz
 
Condiciones que debe cumplir un constructor y documentación
Condiciones que debe cumplir un constructor y  documentaciónCondiciones que debe cumplir un constructor y  documentación
Condiciones que debe cumplir un constructor y documentaciónChärlïë JïmënËz
 

Más de Chärlïë JïmënËz (8)

Licencia construccion modalidad obra nueva hasta dos pisos y altillo
Licencia construccion modalidad obra nueva   hasta dos pisos y altilloLicencia construccion modalidad obra nueva   hasta dos pisos y altillo
Licencia construccion modalidad obra nueva hasta dos pisos y altillo
 
Licencia construccion modalidad obra nueva hasta dos pisos y altillo
Licencia construccion modalidad obra nueva   hasta dos pisos y altilloLicencia construccion modalidad obra nueva   hasta dos pisos y altillo
Licencia construccion modalidad obra nueva hasta dos pisos y altillo
 
HOJA DE VIDA
HOJA DE VIDAHOJA DE VIDA
HOJA DE VIDA
 
HOJA DE VIDA
HOJA DE VIDA HOJA DE VIDA
HOJA DE VIDA
 
hoja de vida
 hoja de vida hoja de vida
hoja de vida
 
Carlos hernandez hv
Carlos hernandez hvCarlos hernandez hv
Carlos hernandez hv
 
Condiciones que debe cumplir un constructor y documentación
Condiciones que debe cumplir un constructor y  documentaciónCondiciones que debe cumplir un constructor y  documentación
Condiciones que debe cumplir un constructor y documentación
 
Condiciones que debe cumplir un constructor y documentación
Condiciones que debe cumplir un constructor y  documentaciónCondiciones que debe cumplir un constructor y  documentación
Condiciones que debe cumplir un constructor y documentación
 

Último

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 

Último (20)

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 

Virus y vacunas informaticas

  • 1. VIRUS Y VACUNAS INFORMATICAS NOMBRE: CARLOS YOBANY HERNANDEZ JIMENEZ Universidad Pedagógica Y Tecnológica DE Colombia Escuela De Ciencias Tecnológicas Tunja Boyacá 2015
  • 2. Definición: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. - Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece).- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código. - Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. características de los virus informáticos
  • 4. - Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. - Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse. - Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado. - Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS
  • 5. ¿Cómo sé si mi equipo está infectado? - El equipo deja de responder o se bloquea con frecuencia - El equipo se bloquea y se reinicia cada pocos minutos - El equipo se reinicia solo y no funciona con normalidad - Las aplicaciones del equipo no funcionan correctamente
  • 6. Cómo evitar virus informáticos Si sospecha que su equipo ha sido infectado, el sitio web de Microsoft Windows proporciona instrucciones detalladas para eliminar virus y otros tipos de malware. Afortunadamente, si actualiza su equipo y usa software antivirus gratuito, como, por ejemplo, Microsoft Security Essentials, puede ayudar a eliminar permanentemente el software no deseado y evitar su instalación. Nota Lo que tal vez le parezca un virus puede ser en realidad spyware. Microsoft Security Essentials también protege a su equipo de spyware.
  • 7. Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general.
  • 8. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos - Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. TIPOS DE VACUNAS
  • 9. 2. McAfee Virus Scan 7McAfee Virus Scan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX. 1. Norton Antivirus 2004Norton Antivirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email.
  • 10. 3.F-Secure Antivirus 5.40F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus. 4.Avast! Home Edition La versión hogareña de Avast! Antivirus tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes. Los más precavidos también pueden dejarlo en forma residente. Tras su instalación se integra al menú del botón derecho del Explorer. La actualización de este antivirus se realiza online en forma manual, automática o programada.