SlideShare una empresa de Scribd logo
VIRUS Y VACUNAS
INFORMATICAS
CONTENIDO.
 1. Introducción.
 2. ¿Qué es un virus?.
 3. ¿Cómo funciona un virus?.
 4. Características.
 5. Métodos de propagación.
 6. Métodos de protección.
 7. Tipos de virus.
 8. Acciones de los virus.
 9. ¿Que son las vacunas informáticas?
 10. Tipos de vacunas informáticas.
 11. Conclusiones
 12. Bibliografía
INTRODUCCIÓN
 El crecimiento de las nuevas tecnologías han ayudado y crear nuevos
programas y aplicaciones para nuestros dispositivos, tales como
teléfonos computadores etc. Pero debido a ello también han aparecido
programas maliciosos que tienen como fin dañar dichos dispositivos.
 A continuación veremos la definición de dichos programas dañinos, sus
clases tipos, como podemos prevenirlos y como y con que programas
podemos eliminarlos.
¿QUÉ ES UN VIRUS?
Un virus es un malware que tiene por objetivo alterar el funcionamiento
normal del ordenador, sin permiso o conocimiento del usuario.
Los virus informáticos tienen, básicamente la función de propagarse por
un software, contienen carga dañina que pueden generar daños
importantes en los sistemas o bloquear redes informáticas.
¿COMO
FUNCIONA?
 El funcionamiento de un virus informático e simple. Se
ejecuta un programa que esta infectado, en la mayoría
de los casos por desconocimiento del usuario, el
código del virus queda alojado en la memoria RAM,
tomando el control del sistema operativo.
CARACTERISTICAS
 Consumo de recursos, los virus ocasionan problemas tale
como la perdida de productividad, cortes de sistemas de
información o daños a nivel de datos.
 Posibilidad que tienen de desminarse por medio de
replicas o copias.
 Producen la perdida de información, horas de parada
productiva, tiempo de reinstalación etc.
 HAY QUE TENER EN CUAENTA QUE CADA VIRUS
PLANTEA UNA SITUACION DIFERENTE.
MÉTODOS DE
PROPAGACIÓN  Existen dos métodos, una en la que el usuario acepta
de forma inadvertida la instalación del virus, y otra
donde el programa actúa a través de redes, las mas
frecuentes son:
 Mensajes que ejecutan automáticamente programas.
 Ingeniería social, mensajes que invitan al usuario a
ejecutar programas para ganar premios.
 Entrada de información en discos de otros usuarios.
 Instalación e software modificado o de dudosa
procedencia.
METODOS DE
PROTECCION
ACTIVOS.
• Antivirus:
son programas que tratan de descubrir las trazas que ha
dejado un software malicioso para detectarlo y
eliminarlo o avisar al usuario.
- Filtros de ficheros:
proporciona una seguridad donde no se requiere
la intervención de del usuario, pueden ser muy
eficaz, y utiliza recursos de forma selectiva.
- Actualización automática:
consiste en descargar e instalar las actualizaciones
que el fabricante del sistema operativo lanza para
corregir fallos de seguridad y corregir problemas.
MÉTODOS DE
PROTECCIÓN
Pasivos:
 No instalar el software de dudosa procedencia.
 No abrir correos de dudosa procedencia.
 Usar bloqueador de elementos en el navegador.
 Usar el modo de privacidad del navegador.
 Activar el controlador de cuentas del usuario.
 Borrar medio de cache y del navegador.
 No abrir documentos sin asegurarse del tipo de archivo.
TIPOS DE VIRUS
 Recicler:
crea un acceso directo de un programa y elimina su aplicación original.,
además esconde archivos y no los deja abrir, aunque estos archivos aun
pueden ser recuperados
 Troyano:
roba información y permite que terceros manejen información y que
pueden controlar el quipo.
 Gusano:
utiliza partes automáticas invisibles del usuario, tiene como propiedad el
poder duplicarse.
 Bombas lógicas:
solo se activan mediante una combinación del usuario, o al registrarse
una fecha.
 Hoax:
son mensajes de contenido falso que incitan al usuario a hacer copias y
enviar a contactos, a menudo vemos esto en redes sociales como
Facebook.
 Joke:
son iguales q los hoax, ósea no son virus pero son molestos, también
son mensajes y si los abrimos y queremos cerrarlos lo mas probable es
que produzca un error.
ACCIONES DE
LOS VIRUS.
 Unirse a programas permitiendo su propagación siendo mas difícil
eliminarlo del sistema.
 Ralentizar el dispositivo.
 Reducir el espacio el disco.
 Mostrando ventanas de forma constante.
 Corrompiendo archivos del dispositivo
 Descargar archivos o programas basura.
 Haciendo llamadas desde tu dispositivos a tus contactos.
 Eliminar todo lo guardado en el disco duro.
¿QUE SON LAS VACUNAS
INFORMÁTICAS?
TIPOS DE VACUNAS
 CA - Solo detección: solo detectan el virus pero no pueden
actuar frente a el.
 CA - Detección y desinfección: detectan archivos infectados y
los desinfectan.
 CA - Detección aborto de la acción: detectan os virus en los
archivos y detienen las acciones que causas los virus.
 CB - Comparación por firmas: compararan firmas de archivos
sospechosos para saber si están infectados.
 CB - Comparación de signatura de archivo: compara las
signaturas de los atributos guardados en el equipo.
 CB - Por métodos heurísticos: usa métodos heurísticos para
comparar archivos.
 CC - Invocado por el usuario: se activan instantáneamente con
el usuario.
 CC - Invocado por la actividad del sistema: se activan por el
sistema (Windows xp/vista)
CONCLUSIONES
 Al manipular cunetas como Gmail Facebook etc, debemos tener
cuidado con abrir mensajes de dudosa procedencia, por que pueden
ser virus que pueden dañar nuestros dispositivos.
 Es importante siempre tener actualizada la base de datos de los
antivirus de nuestros dispositivos por que nos ayuda a reducir la
entrada de virus que infecten nuestros archivos.
 Siempre que descarguemos algo e internet es importante verificar su
legitimidad para prevenir la entrada de virus, y siempre tener activado
el antivirus para el navegador.
BIBLIOGRAFÍA
 Amberg, Eric (2004). KnowWare 183. Sicherheit im Internet (en alemán).
Hamburgo: IPV. ISBN 87-91364-38-8. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
 Brunnstein, Klaus (1989). «3-8092-0530-3». Computer-Viren-Report (en
alemán). Wirtschaft Recht und Steuern, Múnich: WRS Verl. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
 Burger, Ralf (1991). Computer Viruses and Data Protection (en inglés).
Abacus (publicado el 16 de febrero de 2010). p. 353. ISBN 978-1-55755-
123-8. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático
 Burger, Ralf (1989). Das große Computer-Viren-Buch (en alemán).
Düsseldorf: Data Becker. ISBN 3-89011-200-5. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
 Janssen, Andreas (2005). KnowWare 170. Viren, Hacker, Firewalls (en
alemán). Osnabrück: KnowWare. ISBN 87-90785-83-5. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
 Kaspersky, Eugene (2008). Malware: Von Viren, Würmern, Hackern und Trojanern und wie man sich
vor ihnen schützt (en alemán). Múnich: Hanser-Verlag. ISBN 978-3-446-41500-3. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
 Ludwig, Mark A. (1998). The Giant Book of Computer Viruses (en inglés). Show Low, Arizona:
American Eagle Publications. ISBN 0-929408-23-3. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
 Ludwig, Mark A. (1993). Computer Viruses, Artificial Life and Evolution (en inglés). Tucson, Arizona
85717: American Eagle Publications, Inc. ISBN 0-929408-07-1. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
 Parikka, Jussi (2007). Digital Contagions. A Media Archaeology of Computer Viruses. Digital
Formations (en inglés). Nueva York: Peter Lang. ISBN 978-0-8204-8837-0. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
 Skardhamar, Rune (1995). Virus. Detection and Elimination. (en inglés). Boston: AP Professional. ISBN
0-12-647690-X. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático
 Szor, Peter (2005). The Art Of Computer Virus Research And Defense. (en inglés). Upper Saddle River
NJ: Addison-Wesley. ISBN 0-321-30454-3. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
 Granneman, Scott (6 de octubre de 2003). «Linux vs. Windows Viruses». The Register.
Consultado el 23 de septiembre de 2015. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
 Mark Russinovich (Noviembre de 2006). Advanced Malware Cleaning video. (Web (WMV /
MP4)). Microsoft Corporation. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático
Actividad:
Virus y vacunas informáticas
Miguel Alfonso Gil Rodríguez
cod:201622596
Ariel Adolfo Rodríguez
ing. Sistemas
Universidad Pedagógica y Tecnológica de Colombia
Tecnología en Electricidad
Tunja – Boyacá
2016

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
yeimmy2408
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
juliangonzalez2013
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
dora
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
Erick Correa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
3102190052
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Luz Camacho Torres
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
yiced0310
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
solangebonillaortiz
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
khota24
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
JHONNELBARTO
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
Ivan Ramiro Largo Duran
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
yenygomez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
elenalml07
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
Christina Montalvo Farret
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
ZORAIADITA
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
johnrobayo1029
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
marthasaralaura
 
Yen sebastian urrego villegas
Yen sebastian urrego villegasYen sebastian urrego villegas
Yen sebastian urrego villegas
Yen Sebastian Urrego Villegas
 
Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarePresen exposicion mantenimiento del software
Presen exposicion mantenimiento del software
colinacampestre
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
gamboatorres12
 

La actualidad más candente (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Yen sebastian urrego villegas
Yen sebastian urrego villegasYen sebastian urrego villegas
Yen sebastian urrego villegas
 
Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarePresen exposicion mantenimiento del software
Presen exposicion mantenimiento del software
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Destacado

Force and laws of motion
Force and laws of motionForce and laws of motion
Force and laws of motion
Raja Durai Durai
 
Rolas en El Mañanero.
Rolas en El Mañanero.Rolas en El Mañanero.
Rolas en El Mañanero.
Brozo Xmiswebs
 
Ki referenz-@.pdf
Ki referenz-@.pdfKi referenz-@.pdf
Ki referenz-@.pdfAirnergy AG
 
Tema 4 color
Tema 4 colorTema 4 color
Tema 4 color
hercolobus2
 
Revista
RevistaRevista
skydrive_word_doc
skydrive_word_docskydrive_word_doc
Manu Profile _ 2013 Single Page +
Manu Profile _ 2013 Single Page +Manu Profile _ 2013 Single Page +
Manu Profile _ 2013 Single Page +Manu Jose
 

Destacado (13)

Force and laws of motion
Force and laws of motionForce and laws of motion
Force and laws of motion
 
Rolas en El Mañanero.
Rolas en El Mañanero.Rolas en El Mañanero.
Rolas en El Mañanero.
 
rec letter
rec letterrec letter
rec letter
 
Ki referenz-@.pdf
Ki referenz-@.pdfKi referenz-@.pdf
Ki referenz-@.pdf
 
Tema 4 color
Tema 4 colorTema 4 color
Tema 4 color
 
Revista
RevistaRevista
Revista
 
20160503150419140
2016050315041914020160503150419140
20160503150419140
 
skydrive_word_doc
skydrive_word_docskydrive_word_doc
skydrive_word_doc
 
可人
可人可人
可人
 
Test
TestTest
Test
 
Ijazah
IjazahIjazah
Ijazah
 
Manu Profile _ 2013 Single Page +
Manu Profile _ 2013 Single Page +Manu Profile _ 2013 Single Page +
Manu Profile _ 2013 Single Page +
 
ICCS Certification
ICCS CertificationICCS Certification
ICCS Certification
 

Similar a Virus y vacunas informaticas

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
marymary201227
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
MARYMARY2012
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
andresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
andresitho97
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
Leisa Berrugate
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
rocksebas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quintero
david5baloon
 
virus
virusvirus
virus !!!
virus !!!virus !!!
virus !!!
DelixGarcia95
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
b1csilviabartolome
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
b1csilviabartolome
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
b1csilviabartolome
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
Yohel Carrillo
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
anllelinacoy
 

Similar a Virus y vacunas informaticas (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quintero
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 

Último (20)

SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 

Virus y vacunas informaticas

  • 2. CONTENIDO.  1. Introducción.  2. ¿Qué es un virus?.  3. ¿Cómo funciona un virus?.  4. Características.  5. Métodos de propagación.  6. Métodos de protección.  7. Tipos de virus.  8. Acciones de los virus.  9. ¿Que son las vacunas informáticas?  10. Tipos de vacunas informáticas.  11. Conclusiones  12. Bibliografía
  • 3. INTRODUCCIÓN  El crecimiento de las nuevas tecnologías han ayudado y crear nuevos programas y aplicaciones para nuestros dispositivos, tales como teléfonos computadores etc. Pero debido a ello también han aparecido programas maliciosos que tienen como fin dañar dichos dispositivos.  A continuación veremos la definición de dichos programas dañinos, sus clases tipos, como podemos prevenirlos y como y con que programas podemos eliminarlos.
  • 4. ¿QUÉ ES UN VIRUS? Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin permiso o conocimiento del usuario. Los virus informáticos tienen, básicamente la función de propagarse por un software, contienen carga dañina que pueden generar daños importantes en los sistemas o bloquear redes informáticas.
  • 5. ¿COMO FUNCIONA?  El funcionamiento de un virus informático e simple. Se ejecuta un programa que esta infectado, en la mayoría de los casos por desconocimiento del usuario, el código del virus queda alojado en la memoria RAM, tomando el control del sistema operativo.
  • 6. CARACTERISTICAS  Consumo de recursos, los virus ocasionan problemas tale como la perdida de productividad, cortes de sistemas de información o daños a nivel de datos.  Posibilidad que tienen de desminarse por medio de replicas o copias.  Producen la perdida de información, horas de parada productiva, tiempo de reinstalación etc.  HAY QUE TENER EN CUAENTA QUE CADA VIRUS PLANTEA UNA SITUACION DIFERENTE.
  • 7. MÉTODOS DE PROPAGACIÓN  Existen dos métodos, una en la que el usuario acepta de forma inadvertida la instalación del virus, y otra donde el programa actúa a través de redes, las mas frecuentes son:  Mensajes que ejecutan automáticamente programas.  Ingeniería social, mensajes que invitan al usuario a ejecutar programas para ganar premios.  Entrada de información en discos de otros usuarios.  Instalación e software modificado o de dudosa procedencia.
  • 8. METODOS DE PROTECCION ACTIVOS. • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo y eliminarlo o avisar al usuario. - Filtros de ficheros: proporciona una seguridad donde no se requiere la intervención de del usuario, pueden ser muy eficaz, y utiliza recursos de forma selectiva. - Actualización automática: consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y corregir problemas.
  • 9. MÉTODOS DE PROTECCIÓN Pasivos:  No instalar el software de dudosa procedencia.  No abrir correos de dudosa procedencia.  Usar bloqueador de elementos en el navegador.  Usar el modo de privacidad del navegador.  Activar el controlador de cuentas del usuario.  Borrar medio de cache y del navegador.  No abrir documentos sin asegurarse del tipo de archivo.
  • 10. TIPOS DE VIRUS  Recicler: crea un acceso directo de un programa y elimina su aplicación original., además esconde archivos y no los deja abrir, aunque estos archivos aun pueden ser recuperados  Troyano: roba información y permite que terceros manejen información y que pueden controlar el quipo.  Gusano: utiliza partes automáticas invisibles del usuario, tiene como propiedad el poder duplicarse.  Bombas lógicas: solo se activan mediante una combinación del usuario, o al registrarse una fecha.  Hoax: son mensajes de contenido falso que incitan al usuario a hacer copias y enviar a contactos, a menudo vemos esto en redes sociales como Facebook.  Joke: son iguales q los hoax, ósea no son virus pero son molestos, también son mensajes y si los abrimos y queremos cerrarlos lo mas probable es que produzca un error.
  • 11. ACCIONES DE LOS VIRUS.  Unirse a programas permitiendo su propagación siendo mas difícil eliminarlo del sistema.  Ralentizar el dispositivo.  Reducir el espacio el disco.  Mostrando ventanas de forma constante.  Corrompiendo archivos del dispositivo  Descargar archivos o programas basura.  Haciendo llamadas desde tu dispositivos a tus contactos.  Eliminar todo lo guardado en el disco duro.
  • 12. ¿QUE SON LAS VACUNAS INFORMÁTICAS?
  • 13.
  • 14. TIPOS DE VACUNAS  CA - Solo detección: solo detectan el virus pero no pueden actuar frente a el.  CA - Detección y desinfección: detectan archivos infectados y los desinfectan.  CA - Detección aborto de la acción: detectan os virus en los archivos y detienen las acciones que causas los virus.  CB - Comparación por firmas: compararan firmas de archivos sospechosos para saber si están infectados.  CB - Comparación de signatura de archivo: compara las signaturas de los atributos guardados en el equipo.  CB - Por métodos heurísticos: usa métodos heurísticos para comparar archivos.  CC - Invocado por el usuario: se activan instantáneamente con el usuario.  CC - Invocado por la actividad del sistema: se activan por el sistema (Windows xp/vista)
  • 15. CONCLUSIONES  Al manipular cunetas como Gmail Facebook etc, debemos tener cuidado con abrir mensajes de dudosa procedencia, por que pueden ser virus que pueden dañar nuestros dispositivos.  Es importante siempre tener actualizada la base de datos de los antivirus de nuestros dispositivos por que nos ayuda a reducir la entrada de virus que infecten nuestros archivos.  Siempre que descarguemos algo e internet es importante verificar su legitimidad para prevenir la entrada de virus, y siempre tener activado el antivirus para el navegador.
  • 16. BIBLIOGRAFÍA  Amberg, Eric (2004). KnowWare 183. Sicherheit im Internet (en alemán). Hamburgo: IPV. ISBN 87-91364-38-8. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático  Brunnstein, Klaus (1989). «3-8092-0530-3». Computer-Viren-Report (en alemán). Wirtschaft Recht und Steuern, Múnich: WRS Verl. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático  Burger, Ralf (1991). Computer Viruses and Data Protection (en inglés). Abacus (publicado el 16 de febrero de 2010). p. 353. ISBN 978-1-55755- 123-8. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático  Burger, Ralf (1989). Das große Computer-Viren-Buch (en alemán). Düsseldorf: Data Becker. ISBN 3-89011-200-5. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático  Janssen, Andreas (2005). KnowWare 170. Viren, Hacker, Firewalls (en alemán). Osnabrück: KnowWare. ISBN 87-90785-83-5. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático
  • 17.  Kaspersky, Eugene (2008). Malware: Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt (en alemán). Múnich: Hanser-Verlag. ISBN 978-3-446-41500-3. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático  Ludwig, Mark A. (1998). The Giant Book of Computer Viruses (en inglés). Show Low, Arizona: American Eagle Publications. ISBN 0-929408-23-3. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático  Ludwig, Mark A. (1993). Computer Viruses, Artificial Life and Evolution (en inglés). Tucson, Arizona 85717: American Eagle Publications, Inc. ISBN 0-929408-07-1. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático  Parikka, Jussi (2007). Digital Contagions. A Media Archaeology of Computer Viruses. Digital Formations (en inglés). Nueva York: Peter Lang. ISBN 978-0-8204-8837-0. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático  Skardhamar, Rune (1995). Virus. Detection and Elimination. (en inglés). Boston: AP Professional. ISBN 0-12-647690-X. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático  Szor, Peter (2005). The Art Of Computer Virus Research And Defense. (en inglés). Upper Saddle River NJ: Addison-Wesley. ISBN 0-321-30454-3. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático
  • 18.  Granneman, Scott (6 de octubre de 2003). «Linux vs. Windows Viruses». The Register. Consultado el 23 de septiembre de 2015. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático  Mark Russinovich (Noviembre de 2006). Advanced Malware Cleaning video. (Web (WMV / MP4)). Microsoft Corporation. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático
  • 19. Actividad: Virus y vacunas informáticas Miguel Alfonso Gil Rodríguez cod:201622596 Ariel Adolfo Rodríguez ing. Sistemas Universidad Pedagógica y Tecnológica de Colombia Tecnología en Electricidad Tunja – Boyacá 2016