SlideShare una empresa de Scribd logo
VIRUS Y VACUNAS
INFORMATICAS
LEIDY KATHERIN DELGADO CELIS
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN ELECTRICIDAD
 Su objeto alterar el normal funcionamiento
del ordenador, sin el permiso o el
conocimiento del usuario.
 Los virus pueden destruir, de manera
intencionada, los datos almacenados en
una computadora, aunque también existen
otros más inofensivos, que solo se
caracterizan por ser molestos.
 Los virus informáticos tienen, básicamente, la
función de propagarse a través de
un software.
¿QUE SON LOS VIRUS INFORMATICOS?
 Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento
del usuario.
 El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso
cuando el programa que lo contenía haya
terminado de ejecutarse.
 El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade
el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de
replicado se completa.
EL FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO
CARACTERÍSTICAS
 los virus ocasionan problemas tales como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
 Es la diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan
a dicha propagación cuando éstas no tienen la seguridad adecuada.
 la pérdida de información, horas de parada productiva, tiempo de reinstalación,
etc.
 Hay que tener en cuenta que cada virus plantea una situación diferente.
MÉTODOS DE PROPAGACIÓN DE LOS VIRUS
 Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software modificado o de dudosa procedencia.
CABALLO DE TROYA
Consiste en robar información o
alterar el sistema del hardware o en
un caso extremo permite que un
usuario externo pueda controlar el
equipo.
GUSANO
Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo
que generalmente son invisibles al
usuario
BOMBAS LÓGICAS O DE TIEMPO
 Son programas que se activan al
producirse un acontecimiento
determinado.
 La condición suele ser una fecha (Bombas
de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas
Lógicas).
 Si no se produce la condición permanece
oculto al usuario.
 son virus ni tienen capacidad de reproducirse por
si solos.
 Son mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus contactos.
Hoax
JOKE
 Al igual que los hoax, no son virus, pero son molestos.
OTROS TIPOS DE VIRUS
VIRUS RESIDENTES
 La característica principal de estos virus es que se
ocultan en la memoria RAM de forma permanente o
residente.
 Algunos ejemplos de este tipo de virus son: Randex,
CMJ, Meve, MrKlunky.
VIRUS DE ACCIÓN DIRECTA
su objetivo prioritario es reproducirse y actuar en
el mismo momento de ser ejecutados.
VIRUS DE SOBREESCRITURA
Estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan.
VIRUS DE BOOT (BOT_KILL) O DE ARRANQUE
Hacen referencia a una sección muy importante de un
disco o unidad de almacenamiento CD, DVD, memorias
USB etc. No infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el sector de
arranque de los dispositivos de almacenamiento.
VIRUS DE ENLACE O DIRECTORIO
Los virus de enlace o directorio alteran las direcciones que
indican donde se almacenan los ficheros. Una vez producida
la infección, resulta imposible localizar y trabajar con los
ficheros originales
VIRUS MULTIPARTITES
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando
diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser
infectado: archivos, programas, macros, discos, etc.
VIRUS CIFRADOS
Estos virus se cifran a sí mismos para no ser
detectados por los programas antivirus.
VIRUS POLIMÓRFICOS
Son virus que en cada infección que realizan se cifran de una forma distinta
De esta forma, generan una elevada cantidad de copias de sí mismos;
suelen ser los virus más costosos de detectar.
VIRUS DEL FICHERO
Infectan programas o ficheros ejecutables. Al ejecutarse el programa
infectado, el virus se activa, produciendo diferentes efectos.
VIRUS DE FAT
Los virus que atacan a este elemento son especialmente peligrosos, ya
que impedirán el acceso a ciertas partes del disco, donde se almacenan
los ficheros críticos para el normal funcionamiento del ordenador.
¿QUE ES UNA VACUNA INFORMATICA?
son pequeños programas cuyo objetivo es intentar prevenir que un
virus se copie.
Una vacuna al instalarse queda residente en memoria, de esta
manera avisa de diversos sucesos.
ACTIVOS
ANTIVIRUS
 son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación.
 Tratan de tener controlado el sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles incidencias de
seguridad.
MÉTODOS DE PROTECCIÓN
FILTROS DE FICHEROS
 consiste en generar filtros de ficheros dañinos. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall.
 En general, este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente
recursos de forma más selectiva.
PASIVOS
 Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa procedencia.
 No abrir mensajes provenientes de una dirección electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más seguros.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.
https://drive.google.com/open?id=1rcTT6Am
eyBVC0V721rUqpLRPtys5766dPx57wG7Ks0A
&authuser=0
Virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ARNULFO BASTO ESTEBAN
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
iznnealvarado23
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
marthasaralaura
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
suarez1020
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Luz Camacho Torres
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Victor Alfonso Verano Moya
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
Alfredito Aguayo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Karina Taes
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
saravillegas2805
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
mmrincon
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
Alexander V-b
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Gerardo Molina Bayona
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
juliethguerrero12
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
LupiitaEnciso1
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoJOSE MARIA RUIZ
 

La actualidad más candente (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
 
Virus
Virus Virus
Virus
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y vacunas
virus y vacunasvirus y vacunas
virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 

Destacado

Visite+ médiation personnalisée
Visite+ médiation personnaliséeVisite+ médiation personnalisée
Visite+ médiation personnalisée
Roland Topalian
 
MotivateMe Presentation
MotivateMe PresentationMotivateMe Presentation
MotivateMe Presentation
Cindy Tong
 
Dares les tensions sur le marché du travail au 3e trimestre 2016
Dares les tensions sur le marché du travail au 3e trimestre 2016Dares les tensions sur le marché du travail au 3e trimestre 2016
Dares les tensions sur le marché du travail au 3e trimestre 2016
Société Tripalio
 
Drees bénéficiaires de revenus minima garantis
Drees bénéficiaires de revenus minima garantisDrees bénéficiaires de revenus minima garantis
Drees bénéficiaires de revenus minima garantis
Société Tripalio
 
Wako India KICKBOXING Junior National Chapionship
Wako India KICKBOXING Junior National ChapionshipWako India KICKBOXING Junior National Chapionship
Wako India KICKBOXING Junior National Chapionship
vishal kishor
 
מדי-עון טכניון יולי 1999
מדי-עון טכניון יולי 1999מדי-עון טכניון יולי 1999
מדי-עון טכניון יולי 1999Iris Chai
 
India xtreme wrestling Championship
India xtreme wrestling ChampionshipIndia xtreme wrestling Championship
India xtreme wrestling Championship
vishal kishor
 
Understanding the relationship between Budget and Procurement in 4castplus
Understanding the relationship between Budget and Procurement in 4castplusUnderstanding the relationship between Budget and Procurement in 4castplus
Understanding the relationship between Budget and Procurement in 4castplus
4castplus
 
The Eye Tribe – первый бюджетный eye tracker
The Eye Tribe – первый бюджетный eye trackerThe Eye Tribe – первый бюджетный eye tracker
The Eye Tribe – первый бюджетный eye tracker
Maria Chaykina
 
E-Voting Workshop: Was kann Open Source bewirken?
E-Voting Workshop: Was kann Open Source bewirken?E-Voting Workshop: Was kann Open Source bewirken?
E-Voting Workshop: Was kann Open Source bewirken?
Matthias Stürmer
 
Vorlesung Open Data: Informationen zur Vorlesung und Einführung ins Thema Ope...
Vorlesung Open Data: Informationen zur Vorlesung und Einführung ins Thema Ope...Vorlesung Open Data: Informationen zur Vorlesung und Einführung ins Thema Ope...
Vorlesung Open Data: Informationen zur Vorlesung und Einführung ins Thema Ope...
Matthias Stürmer
 
Oμήρου Οδύσσεια 8η ενότητα 165 - 251 ...
Oμήρου Οδύσσεια  8η ενότητα 165 - 251                                        ...Oμήρου Οδύσσεια  8η ενότητα 165 - 251                                        ...
Oμήρου Οδύσσεια 8η ενότητα 165 - 251 ...varalig
 

Destacado (13)

Visite+ médiation personnalisée
Visite+ médiation personnaliséeVisite+ médiation personnalisée
Visite+ médiation personnalisée
 
MotivateMe Presentation
MotivateMe PresentationMotivateMe Presentation
MotivateMe Presentation
 
Dares les tensions sur le marché du travail au 3e trimestre 2016
Dares les tensions sur le marché du travail au 3e trimestre 2016Dares les tensions sur le marché du travail au 3e trimestre 2016
Dares les tensions sur le marché du travail au 3e trimestre 2016
 
Drees bénéficiaires de revenus minima garantis
Drees bénéficiaires de revenus minima garantisDrees bénéficiaires de revenus minima garantis
Drees bénéficiaires de revenus minima garantis
 
780104
780104780104
780104
 
Wako India KICKBOXING Junior National Chapionship
Wako India KICKBOXING Junior National ChapionshipWako India KICKBOXING Junior National Chapionship
Wako India KICKBOXING Junior National Chapionship
 
מדי-עון טכניון יולי 1999
מדי-עון טכניון יולי 1999מדי-עון טכניון יולי 1999
מדי-עון טכניון יולי 1999
 
India xtreme wrestling Championship
India xtreme wrestling ChampionshipIndia xtreme wrestling Championship
India xtreme wrestling Championship
 
Understanding the relationship between Budget and Procurement in 4castplus
Understanding the relationship between Budget and Procurement in 4castplusUnderstanding the relationship between Budget and Procurement in 4castplus
Understanding the relationship between Budget and Procurement in 4castplus
 
The Eye Tribe – первый бюджетный eye tracker
The Eye Tribe – первый бюджетный eye trackerThe Eye Tribe – первый бюджетный eye tracker
The Eye Tribe – первый бюджетный eye tracker
 
E-Voting Workshop: Was kann Open Source bewirken?
E-Voting Workshop: Was kann Open Source bewirken?E-Voting Workshop: Was kann Open Source bewirken?
E-Voting Workshop: Was kann Open Source bewirken?
 
Vorlesung Open Data: Informationen zur Vorlesung und Einführung ins Thema Ope...
Vorlesung Open Data: Informationen zur Vorlesung und Einführung ins Thema Ope...Vorlesung Open Data: Informationen zur Vorlesung und Einführung ins Thema Ope...
Vorlesung Open Data: Informationen zur Vorlesung und Einführung ins Thema Ope...
 
Oμήρου Οδύσσεια 8η ενότητα 165 - 251 ...
Oμήρου Οδύσσεια  8η ενότητα 165 - 251                                        ...Oμήρου Οδύσσεια  8η ενότητα 165 - 251                                        ...
Oμήρου Οδύσσεια 8η ενότητα 165 - 251 ...
 

Similar a Virus y vacunas informaticas

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
fernanaugustogarzonhormaza
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
andres hernandez
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
agustina lazo yarleque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Yörlêy Hėrņåndëž
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
nicolas_0114
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Evelyn Alvarado
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Chris Vera
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
gerardino gonzalez
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
ALEJO GUZMAN
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
ALEJO GUZMAN
 
Parte b
Parte  bParte  b
Parte bLUDY87
 
Virus informat nelson rojas
Virus informat   nelson rojasVirus informat   nelson rojas
Virus informat nelson rojas
nelrojasdue
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasEdilbe_01_jesus
 
Informatica
InformaticaInformatica
Informatica
mariaestrada96
 

Similar a Virus y vacunas informaticas (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Parte b
Parte  bParte  b
Parte b
 
Virus informat nelson rojas
Virus informat   nelson rojasVirus informat   nelson rojas
Virus informat nelson rojas
 
Virus&antivirus
Virus&antivirusVirus&antivirus
Virus&antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica
InformaticaInformatica
Informatica
 

Último

Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 

Último (20)

Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 

Virus y vacunas informaticas

  • 1. VIRUS Y VACUNAS INFORMATICAS LEIDY KATHERIN DELGADO CELIS UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA EN ELECTRICIDAD
  • 2.  Su objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.  Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software. ¿QUE SON LOS VIRUS INFORMATICOS?
  • 3.  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. EL FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO
  • 4. CARACTERÍSTICAS  los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Es la diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 5. MÉTODOS DE PROPAGACIÓN DE LOS VIRUS  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 6. CABALLO DE TROYA Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. GUSANO Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
  • 7. BOMBAS LÓGICAS O DE TIEMPO  Son programas que se activan al producirse un acontecimiento determinado.  La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas).  Si no se produce la condición permanece oculto al usuario.
  • 8.  son virus ni tienen capacidad de reproducirse por si solos.  Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Hoax JOKE  Al igual que los hoax, no son virus, pero son molestos.
  • 9. OTROS TIPOS DE VIRUS VIRUS RESIDENTES  La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente.  Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. VIRUS DE ACCIÓN DIRECTA su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados.
  • 10. VIRUS DE SOBREESCRITURA Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. VIRUS DE BOOT (BOT_KILL) O DE ARRANQUE Hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. No infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. VIRUS DE ENLACE O DIRECTORIO Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales
  • 11. VIRUS MULTIPARTITES Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. VIRUS CIFRADOS Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. VIRUS POLIMÓRFICOS Son virus que en cada infección que realizan se cifran de una forma distinta De esta forma, generan una elevada cantidad de copias de sí mismos; suelen ser los virus más costosos de detectar.
  • 12. VIRUS DEL FICHERO Infectan programas o ficheros ejecutables. Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. VIRUS DE FAT Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
  • 13. ¿QUE ES UNA VACUNA INFORMATICA? son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos.
  • 14. ACTIVOS ANTIVIRUS  son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.  Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. MÉTODOS DE PROTECCIÓN
  • 15. FILTROS DE FICHEROS  consiste en generar filtros de ficheros dañinos. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.  En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 16. PASIVOS  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.