SlideShare una empresa de Scribd logo
VIRUS Y VACUNAS
INFORMATICAS
CONTENIDO.
 1. Introducción.
 2. ¿Qué es un virus?.
 3. ¿Cómo funciona un virus?.
 4. Características.
 5. Métodos de propagación.
 6. Métodos de protección.
 7. Tipos de virus.
 8. Acciones de los virus.
 9. ¿Que son las vacunas informáticas?
 10. Tipos de vacunas informáticas.
 11. Conclusiones
 12. Bibliografía
INTRODUCCIÓN
 El crecimiento de las nuevas tecnologías han ayudado y crear nuevos
programas y aplicaciones para nuestros dispositivos, tales como
teléfonos computadores etc. Pero debido a ello también han aparecido
programas maliciosos que tienen como fin dañar dichos dispositivos.
 A continuación veremos la definición de dichos programas dañinos, sus
clases tipos, como podemos prevenirlos y como y con que programas
podemos eliminarlos.
¿QUÉ ES UN VIRUS?
Un virus es un malware que tiene por objetivo alterar el funcionamiento
normal del ordenador, sin permiso o conocimiento del usuario.
Los virus informáticos tienen, básicamente la función de propagarse por
un software, contienen carga dañina que pueden generar daños
importantes en los sistemas o bloquear redes informáticas.
¿COMO
FUNCIONA?
 El funcionamiento de un virus informático e simple. Se
ejecuta un programa que esta infectado, en la mayoría
de los casos por desconocimiento del usuario, el
código del virus queda alojado en la memoria RAM,
tomando el control del sistema operativo.
CARACTERISTICAS
 Consumo de recursos, los virus ocasionan problemas tale
como la perdida de productividad, cortes de sistemas de
información o daños a nivel de datos.
 Posibilidad que tienen de desminarse por medio de
replicas o copias.
 Producen la perdida de información, horas de parada
productiva, tiempo de reinstalación etc.
 HAY QUE TENER EN CUAENTA QUE CADA VIRUS
PLANTEA UNA SITUACION DIFERENTE.
MÉTODOS DE
PROPAGACIÓN  Existen dos métodos, una en la que el usuario acepta
de forma inadvertida la instalación del virus, y otra
donde el programa actúa a través de redes, las mas
frecuentes son:
 Mensajes que ejecutan automáticamente programas.
 Ingeniería social, mensajes que invitan al usuario a
ejecutar programas para ganar premios.
 Entrada de información en discos de otros usuarios.
 Instalación e software modificado o de dudosa
procedencia.
METODOS DE
PROTECCION
ACTIVOS.
• Antivirus:
son programas que tratan de descubrir las trazas que ha
dejado un software malicioso para detectarlo y
eliminarlo o avisar al usuario.
- Filtros de ficheros:
proporciona una seguridad donde no se requiere
la intervención de del usuario, pueden ser muy
eficaz, y utiliza recursos de forma selectiva.
- Actualización automática:
consiste en descargar e instalar las actualizaciones
que el fabricante del sistema operativo lanza para
corregir fallos de seguridad y corregir problemas.
MÉTODOS DE
PROTECCIÓN
Pasivos:
 No instalar el software de dudosa procedencia.
 No abrir correos de dudosa procedencia.
 Usar bloqueador de elementos en el navegador.
 Usar el modo de privacidad del navegador.
 Activar el controlador de cuentas del usuario.
 Borrar medio de cache y del navegador.
 No abrir documentos sin asegurarse del tipo de archivo.
TIPOS DE VIRUS
 Recicler:
crea un acceso directo de un programa y elimina su aplicación original.,
además esconde archivos y no los deja abrir, aunque estos archivos aun
pueden ser recuperados
 Troyano:
roba información y permite que terceros manejen información y que
pueden controlar el quipo.
 Gusano:
utiliza partes automáticas invisibles del usuario, tiene como propiedad el
poder duplicarse.
 Bombas lógicas:
solo se activan mediante una combinación del usuario, o al registrarse
una fecha.
 Hoax:
son mensajes de contenido falso que incitan al usuario a hacer copias y
enviar a contactos, a menudo vemos esto en redes sociales como
Facebook.
 Joke:
son iguales q los hoax, ósea no son virus pero son molestos, también
son mensajes y si los abrimos y queremos cerrarlos lo mas probable es
que produzca un error.
ACCIONES DE
LOS VIRUS.
 Unirse a programas permitiendo su propagación siendo mas difícil
eliminarlo del sistema.
 Ralentizar el dispositivo.
 Reducir el espacio el disco.
 Mostrando ventanas de forma constante.
 Corrompiendo archivos del dispositivo
 Descargar archivos o programas basura.
 Haciendo llamadas desde tu dispositivos a tus contactos.
 Eliminar todo lo guardado en el disco duro.
¿QUE SON LAS VACUNAS
INFORMÁTICAS?
TIPOS DE VACUNAS
 CA - Solo detección: solo detectan el virus pero no pueden
actuar frente a el.
 CA - Detección y desinfección: detectan archivos infectados y
los desinfectan.
 CA - Detección aborto de la acción: detectan os virus en los
archivos y detienen las acciones que causas los virus.
 CB - Comparación por firmas: compararan firmas de archivos
sospechosos para saber si están infectados.
 CB - Comparación de signatura de archivo: compara las
signaturas de los atributos guardados en el equipo.
 CB - Por métodos heurísticos: usa métodos heurísticos para
comparar archivos.
 CC - Invocado por el usuario: se activan instantáneamente con
el usuario.
 CC - Invocado por la actividad del sistema: se activan por el
sistema (Windows xp/vista)
CONCLUSIONES
 Al manipular cunetas como Gmail Facebook etc, debemos tener
cuidado con abrir mensajes de dudosa procedencia, por que pueden
ser virus que pueden dañar nuestros dispositivos.
 Es importante siempre tener actualizada la base de datos de los
antivirus de nuestros dispositivos por que nos ayuda a reducir la
entrada de virus que infecten nuestros archivos.
 Siempre que descarguemos algo e internet es importante verificar su
legitimidad para prevenir la entrada de virus, y siempre tener activado
el antivirus para el navegador.
BIBLIOGRAFÍA
 Amberg, Eric (2004). KnowWare 183. Sicherheit im Internet (en alemán).
Hamburgo: IPV. ISBN 87-91364-38-8. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
 Brunnstein, Klaus (1989). «3-8092-0530-3». Computer-Viren-Report (en
alemán). Wirtschaft Recht und Steuern, Múnich: WRS Verl. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
 Burger, Ralf (1991). Computer Viruses and Data Protection (en inglés).
Abacus (publicado el 16 de febrero de 2010). p. 353. ISBN 978-1-55755-
123-8. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático
 Burger, Ralf (1989). Das große Computer-Viren-Buch (en alemán).
Düsseldorf: Data Becker. ISBN 3-89011-200-5. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
 Janssen, Andreas (2005). KnowWare 170. Viren, Hacker, Firewalls (en
alemán). Osnabrück: KnowWare. ISBN 87-90785-83-5. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
 Kaspersky, Eugene (2008). Malware: Von Viren, Würmern, Hackern und Trojanern und wie man sich
vor ihnen schützt (en alemán). Múnich: Hanser-Verlag. ISBN 978-3-446-41500-3. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
 Ludwig, Mark A. (1998). The Giant Book of Computer Viruses (en inglés). Show Low, Arizona:
American Eagle Publications. ISBN 0-929408-23-3. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
 Ludwig, Mark A. (1993). Computer Viruses, Artificial Life and Evolution (en inglés). Tucson, Arizona
85717: American Eagle Publications, Inc. ISBN 0-929408-07-1. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
 Parikka, Jussi (2007). Digital Contagions. A Media Archaeology of Computer Viruses. Digital
Formations (en inglés). Nueva York: Peter Lang. ISBN 978-0-8204-8837-0. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
 Skardhamar, Rune (1995). Virus. Detection and Elimination. (en inglés). Boston: AP Professional. ISBN
0-12-647690-X. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático
 Szor, Peter (2005). The Art Of Computer Virus Research And Defense. (en inglés). Upper Saddle River
NJ: Addison-Wesley. ISBN 0-321-30454-3. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
 Granneman, Scott (6 de octubre de 2003). «Linux vs. Windows Viruses». The Register.
Consultado el 23 de septiembre de 2015. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
 Mark Russinovich (Noviembre de 2006). Advanced Malware Cleaning video. (Web (WMV /
MP4)). Microsoft Corporation. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático
Actividad:
Virus y vacunas informáticas
Miguel Alfonso Gil Rodríguez
cod:201622596
Ariel Adolfo Rodríguez
ing. Sistemas
Universidad Pedagógica y Tecnológica de Colombia
Tecnología en Electricidad
Tunja – Boyacá
2016

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
yeimmy2408
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
juliangonzalez2013
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
dora
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
Erick Correa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
3102190052
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Luz Camacho Torres
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
yiced0310
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
solangebonillaortiz
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
khota24
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
JHONNELBARTO
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
Ivan Ramiro Largo Duran
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
yenygomez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
elenalml07
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
Christina Montalvo Farret
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
ZORAIADITA
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
johnrobayo1029
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
marthasaralaura
 
Yen sebastian urrego villegas
Yen sebastian urrego villegasYen sebastian urrego villegas
Yen sebastian urrego villegas
Yen Sebastian Urrego Villegas
 
Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarePresen exposicion mantenimiento del software
Presen exposicion mantenimiento del software
colinacampestre
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
gamboatorres12
 

La actualidad más candente (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Yen sebastian urrego villegas
Yen sebastian urrego villegasYen sebastian urrego villegas
Yen sebastian urrego villegas
 
Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarePresen exposicion mantenimiento del software
Presen exposicion mantenimiento del software
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Destacado

Force and laws of motion
Force and laws of motionForce and laws of motion
Force and laws of motion
Raja Durai Durai
 
Rolas en El Mañanero.
Rolas en El Mañanero.Rolas en El Mañanero.
Rolas en El Mañanero.
Brozo Xmiswebs
 
Ki referenz-@.pdf
Ki referenz-@.pdfKi referenz-@.pdf
Ki referenz-@.pdfAirnergy AG
 
Tema 4 color
Tema 4 colorTema 4 color
Tema 4 color
hercolobus2
 
Revista
RevistaRevista
skydrive_word_doc
skydrive_word_docskydrive_word_doc
Manu Profile _ 2013 Single Page +
Manu Profile _ 2013 Single Page +Manu Profile _ 2013 Single Page +
Manu Profile _ 2013 Single Page +Manu Jose
 

Destacado (13)

Force and laws of motion
Force and laws of motionForce and laws of motion
Force and laws of motion
 
Rolas en El Mañanero.
Rolas en El Mañanero.Rolas en El Mañanero.
Rolas en El Mañanero.
 
rec letter
rec letterrec letter
rec letter
 
Ki referenz-@.pdf
Ki referenz-@.pdfKi referenz-@.pdf
Ki referenz-@.pdf
 
Tema 4 color
Tema 4 colorTema 4 color
Tema 4 color
 
Revista
RevistaRevista
Revista
 
20160503150419140
2016050315041914020160503150419140
20160503150419140
 
skydrive_word_doc
skydrive_word_docskydrive_word_doc
skydrive_word_doc
 
可人
可人可人
可人
 
Test
TestTest
Test
 
Ijazah
IjazahIjazah
Ijazah
 
Manu Profile _ 2013 Single Page +
Manu Profile _ 2013 Single Page +Manu Profile _ 2013 Single Page +
Manu Profile _ 2013 Single Page +
 
ICCS Certification
ICCS CertificationICCS Certification
ICCS Certification
 

Similar a Virus y vacunas informaticas

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
marymary201227
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
MARYMARY2012
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
andresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
andresitho97
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
Leisa Berrugate
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
rocksebas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quintero
david5baloon
 
virus
virusvirus
virus !!!
virus !!!virus !!!
virus !!!
DelixGarcia95
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
b1csilviabartolome
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
b1csilviabartolome
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
b1csilviabartolome
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
Yohel Carrillo
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
anllelinacoy
 

Similar a Virus y vacunas informaticas (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quintero
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 

Último (20)

El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 

Virus y vacunas informaticas

  • 2. CONTENIDO.  1. Introducción.  2. ¿Qué es un virus?.  3. ¿Cómo funciona un virus?.  4. Características.  5. Métodos de propagación.  6. Métodos de protección.  7. Tipos de virus.  8. Acciones de los virus.  9. ¿Que son las vacunas informáticas?  10. Tipos de vacunas informáticas.  11. Conclusiones  12. Bibliografía
  • 3. INTRODUCCIÓN  El crecimiento de las nuevas tecnologías han ayudado y crear nuevos programas y aplicaciones para nuestros dispositivos, tales como teléfonos computadores etc. Pero debido a ello también han aparecido programas maliciosos que tienen como fin dañar dichos dispositivos.  A continuación veremos la definición de dichos programas dañinos, sus clases tipos, como podemos prevenirlos y como y con que programas podemos eliminarlos.
  • 4. ¿QUÉ ES UN VIRUS? Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin permiso o conocimiento del usuario. Los virus informáticos tienen, básicamente la función de propagarse por un software, contienen carga dañina que pueden generar daños importantes en los sistemas o bloquear redes informáticas.
  • 5. ¿COMO FUNCIONA?  El funcionamiento de un virus informático e simple. Se ejecuta un programa que esta infectado, en la mayoría de los casos por desconocimiento del usuario, el código del virus queda alojado en la memoria RAM, tomando el control del sistema operativo.
  • 6. CARACTERISTICAS  Consumo de recursos, los virus ocasionan problemas tale como la perdida de productividad, cortes de sistemas de información o daños a nivel de datos.  Posibilidad que tienen de desminarse por medio de replicas o copias.  Producen la perdida de información, horas de parada productiva, tiempo de reinstalación etc.  HAY QUE TENER EN CUAENTA QUE CADA VIRUS PLANTEA UNA SITUACION DIFERENTE.
  • 7. MÉTODOS DE PROPAGACIÓN  Existen dos métodos, una en la que el usuario acepta de forma inadvertida la instalación del virus, y otra donde el programa actúa a través de redes, las mas frecuentes son:  Mensajes que ejecutan automáticamente programas.  Ingeniería social, mensajes que invitan al usuario a ejecutar programas para ganar premios.  Entrada de información en discos de otros usuarios.  Instalación e software modificado o de dudosa procedencia.
  • 8. METODOS DE PROTECCION ACTIVOS. • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo y eliminarlo o avisar al usuario. - Filtros de ficheros: proporciona una seguridad donde no se requiere la intervención de del usuario, pueden ser muy eficaz, y utiliza recursos de forma selectiva. - Actualización automática: consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y corregir problemas.
  • 9. MÉTODOS DE PROTECCIÓN Pasivos:  No instalar el software de dudosa procedencia.  No abrir correos de dudosa procedencia.  Usar bloqueador de elementos en el navegador.  Usar el modo de privacidad del navegador.  Activar el controlador de cuentas del usuario.  Borrar medio de cache y del navegador.  No abrir documentos sin asegurarse del tipo de archivo.
  • 10. TIPOS DE VIRUS  Recicler: crea un acceso directo de un programa y elimina su aplicación original., además esconde archivos y no los deja abrir, aunque estos archivos aun pueden ser recuperados  Troyano: roba información y permite que terceros manejen información y que pueden controlar el quipo.  Gusano: utiliza partes automáticas invisibles del usuario, tiene como propiedad el poder duplicarse.  Bombas lógicas: solo se activan mediante una combinación del usuario, o al registrarse una fecha.  Hoax: son mensajes de contenido falso que incitan al usuario a hacer copias y enviar a contactos, a menudo vemos esto en redes sociales como Facebook.  Joke: son iguales q los hoax, ósea no son virus pero son molestos, también son mensajes y si los abrimos y queremos cerrarlos lo mas probable es que produzca un error.
  • 11. ACCIONES DE LOS VIRUS.  Unirse a programas permitiendo su propagación siendo mas difícil eliminarlo del sistema.  Ralentizar el dispositivo.  Reducir el espacio el disco.  Mostrando ventanas de forma constante.  Corrompiendo archivos del dispositivo  Descargar archivos o programas basura.  Haciendo llamadas desde tu dispositivos a tus contactos.  Eliminar todo lo guardado en el disco duro.
  • 12. ¿QUE SON LAS VACUNAS INFORMÁTICAS?
  • 13.
  • 14. TIPOS DE VACUNAS  CA - Solo detección: solo detectan el virus pero no pueden actuar frente a el.  CA - Detección y desinfección: detectan archivos infectados y los desinfectan.  CA - Detección aborto de la acción: detectan os virus en los archivos y detienen las acciones que causas los virus.  CB - Comparación por firmas: compararan firmas de archivos sospechosos para saber si están infectados.  CB - Comparación de signatura de archivo: compara las signaturas de los atributos guardados en el equipo.  CB - Por métodos heurísticos: usa métodos heurísticos para comparar archivos.  CC - Invocado por el usuario: se activan instantáneamente con el usuario.  CC - Invocado por la actividad del sistema: se activan por el sistema (Windows xp/vista)
  • 15. CONCLUSIONES  Al manipular cunetas como Gmail Facebook etc, debemos tener cuidado con abrir mensajes de dudosa procedencia, por que pueden ser virus que pueden dañar nuestros dispositivos.  Es importante siempre tener actualizada la base de datos de los antivirus de nuestros dispositivos por que nos ayuda a reducir la entrada de virus que infecten nuestros archivos.  Siempre que descarguemos algo e internet es importante verificar su legitimidad para prevenir la entrada de virus, y siempre tener activado el antivirus para el navegador.
  • 16. BIBLIOGRAFÍA  Amberg, Eric (2004). KnowWare 183. Sicherheit im Internet (en alemán). Hamburgo: IPV. ISBN 87-91364-38-8. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático  Brunnstein, Klaus (1989). «3-8092-0530-3». Computer-Viren-Report (en alemán). Wirtschaft Recht und Steuern, Múnich: WRS Verl. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático  Burger, Ralf (1991). Computer Viruses and Data Protection (en inglés). Abacus (publicado el 16 de febrero de 2010). p. 353. ISBN 978-1-55755- 123-8. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático  Burger, Ralf (1989). Das große Computer-Viren-Buch (en alemán). Düsseldorf: Data Becker. ISBN 3-89011-200-5. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático  Janssen, Andreas (2005). KnowWare 170. Viren, Hacker, Firewalls (en alemán). Osnabrück: KnowWare. ISBN 87-90785-83-5. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático
  • 17.  Kaspersky, Eugene (2008). Malware: Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt (en alemán). Múnich: Hanser-Verlag. ISBN 978-3-446-41500-3. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático  Ludwig, Mark A. (1998). The Giant Book of Computer Viruses (en inglés). Show Low, Arizona: American Eagle Publications. ISBN 0-929408-23-3. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático  Ludwig, Mark A. (1993). Computer Viruses, Artificial Life and Evolution (en inglés). Tucson, Arizona 85717: American Eagle Publications, Inc. ISBN 0-929408-07-1. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático  Parikka, Jussi (2007). Digital Contagions. A Media Archaeology of Computer Viruses. Digital Formations (en inglés). Nueva York: Peter Lang. ISBN 978-0-8204-8837-0. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático  Skardhamar, Rune (1995). Virus. Detection and Elimination. (en inglés). Boston: AP Professional. ISBN 0-12-647690-X. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático  Szor, Peter (2005). The Art Of Computer Virus Research And Defense. (en inglés). Upper Saddle River NJ: Addison-Wesley. ISBN 0-321-30454-3. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático
  • 18.  Granneman, Scott (6 de octubre de 2003). «Linux vs. Windows Viruses». The Register. Consultado el 23 de septiembre de 2015. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático  Mark Russinovich (Noviembre de 2006). Advanced Malware Cleaning video. (Web (WMV / MP4)). Microsoft Corporation. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático
  • 19. Actividad: Virus y vacunas informáticas Miguel Alfonso Gil Rodríguez cod:201622596 Ariel Adolfo Rodríguez ing. Sistemas Universidad Pedagógica y Tecnológica de Colombia Tecnología en Electricidad Tunja – Boyacá 2016