SlideShare una empresa de Scribd logo
POR
SANDRA DABEIBA GUIO CIFUENTES
REGENCIA DE FARMACIA
PALESTINA
*VIRUS
* Este se oculta en otro
 programa legitimo su
 proceso de infeccion
 es silencioso pues no
 muestra alertas de
 ningun tipo cuando se
 ejecuta el programa
 infectado, causa un
 efecto destructivo

                           CABALLO DE
       *Tipos de virus
                             TROYA
* variedad de similar a
 los Caballos de Troya,
 pero actúan como
 otros programas comer
 ciales, en los que el
 usuario confía,
 mientras que en
 realidad están
 haciendo algún tipo
 de daño.


                          *
*    Los virus polimorfos
    poseen la capacidad de
    encriptar el cuerpo del
    virus para que no pueda
    ser detectado fácilmente
    por un antivirus. Solo deja
    disponibles unas cuantas
    rutinas que se encargaran
    de desencriptar el virus
    para poder propagarse.
    Una vez des encriptado el
    virus intentará alojarse en
    algún archivo de la
    computadora.



         *
Estos tipos de virus
tienen capacidad de
regeneración gracias a
que contienen un
engine(motor), cuya
función es reactivar el
virus y una nueva forma
de este su cura depende
de la programación que
se haga al equipo .


        *
* El virus sigiloso posee un
 módulo de defensa
 bastante sofisticado. Este
 intentará permanecer
 oculto tapando todas las
 modificaciones que haga
 y observando cómo el
 sistema operativo trabaja
 con los archivos y con el
 sector de boteó.
 Subvirtiendo algunas
 líneas de código el virus
 logra apuntar el flujo de
 ejecución hacia donde se

                       *
 encuentra la zona
 infectada.
*    Los virus de tipo lento
    hacen honor a su nombre
    infectando solamente los
    archivos que el usuario
    hace ejecutar por el SO,
    simplemente siguen la
    corriente y aprovechan
    cada una de las cosas que
    se ejecutan. Por
    ejemplo, un virus lento
    únicamente podrá
    infectar el sector de
    arranque de un disquete
    cuando se use el
    comando FORMAT o SYS
                                *
    para escribir algo en
    dicho sector.
Un retro-virus intenta
como método de defensa
ataca directamente al
programa antivirus incluido
en la computadora. Para
los programadores de virus
esta no es una información
difícil de obtener ya que
pueden conseguir
cualquier copia de
antivirus que hay en
el mercado. Con un poco
de tiempo pueden

                              *
descubrir cuáles son los
puntos débiles del
programa y buscar una
buena forma de
aprovecharse de ello.
* Los virus multipartitos
 atacan a los sectores de
 arranque y a los ficheros
 ejecutables. Su nombre
 está dado porque
 infectan las
 computadoras de varias
 formas. No se limitan a
 infectar un tipo de
 archivo ni una zona de la
 unidad de disco rígido.
 Cuando se ejecuta una
 aplicación infectada con
 uno de estos virus, éste
 infecta el sector de
 arranque. La próxima vez
 que arranque la
 computadora, el virus
                             *
 atacará a cualquier
 programa que se ejecute.
* Estos virus alteran el
 contenido de los archivos
 de forma indiscriminada.
 Generalmente uno de
 estos virus sustituirá el
 programa ejecutable por
 su propio código. Son
 muy peligrosos porque se
 dedican a destruir
 completamente
 los datos que puedan
 encontrar.
                             *
VIRUS DE SOBREESCRITURA              GUSANO O
Destruyen la información                WORM
contenida en los ficheros
haciendo que queden total
o parcialmente inservibles




                             Este programa va
                             consumiendo la memoria
                             del sistema, se copia a si
                             mismo
BOMBAS DE TIEMPO               VIRUS DE PROGRAMA
Programa oculto en la           Infectan archivos con
memoria del sistema que         extensiones exe, com, ovl,
espera una hora determinada     drv, bin, dll, sys
para explotar


     VIRUS DE MACROS                    VIRUS BOTT
Infectan documentos atraves     Corrompen el sistema de
de archivos, tienen capacidad   arranque impidiendo la puesta
de autocopiarse de un sistema   en funcionamiento
a otro en unidades de red
* Los virus funcionan, se
 reproducen y liberan sus cargas
 activas sólo cuando se ejecutan.
 Por eso, si un ordenador está
 simplemente conectado a una red
 informática infectada o se limita a
 cargar un programa infectado, no
 se infectará necesariamente.
 Normalmente, un usuario no
 ejecuta conscientemente un
 código informático
 potencialmente nocivo; sin
 embargo, los virus engañan
 frecuentemente al sistema             *
 operativo de la computadora o al
 usuario informático para que
 ejecute el programa viral.
* Copias de seguridad
* Copias de programas
 originales
* No acepte copias de
 origen dudoso
* Utilice contraseñas
* Anti virus actualizado
 periodicamente



                           *
* Realice copias de
 seguridad de sus datos.
 Éstas pueden
 realizarlas en el
 soporte que desee,
 disquetes, unidades de
 cinta, etc. Mantenga
 esas copias en un lugar
 diferente del
 ordenador y protegido
 de campos
 magnéticos, calor,
 polvo y personas no
                           *
 autorizadas.
* No instale los
 programas desde los
 disquetes originales.
 Haga copia de los
 discos y utilícelos para
 realizar las
 instalaciones.




        *
* Evite utilizar copias de
 origen dudoso, la
 mayoría de las
 infecciones provocadas
 por virus se deben a
 discos de origen
 desconocido.




         *
* Ponga una clave de
 acceso a su
 computadora para que
 sólo usted pueda
 acceder a ella.




          *
* Tenga siempre
 instalado un anti-virus
 en su computadora,
 como medida general
 analice todos los discos
 que desee instalar. Si
 detecta algún virus
 elimine la instalación
 lo antes posible.



                            *
* Un anti-virus que no está
 actualizado puede ser
 completamente inútil. Todos
 los anti-virus existentes en el
 mercado permanecen
 residentes en la computadora
 pata controlar todas
 las operaciones de ejecución
 y transferencia de ficheros
 analizando cada fichero para
 determinar si tiene virus,
 mientras el usuario realiza
 otras tareas.




                                   *
Cualquier virus es
perjudicial para
un sistema. Como mínimo
produce una reducción de
la velocidad de proceso al
ocupar parte de la
memoria principal. Estos
efectos se pueden
diferenciar en destructivos
y no destructivos.



             *
* Son efectos
 remediables que
 permiten salvar datos
 y afectan tan
 verazmente nuestro
 equipo




                         *
* Es uno de los efectos
 más habituales de los
 virus. Simplemente
 causan la aparición de
 pequeños mensajes en
 la pantalla del
 sistema, en ocasiones
 se trata de mensajes
 humorísticos, de
 Copyright, etc.
* También es muy frecuente
  la visualización en
  pantalla de algún efecto
  generalmente para llamar
  la atención del usuario.
* Ambulance: Aparece una
  ambulancia moviéndose
  por la parte inferior de la
  pantalla al tiempo que
  suena una sirena.
* Walker: Aparece un
  muñeco caminando de un
  lado a otro de la pantalla.
* Estos efectos son mas
 severos en algunos
 casos da hasta la
 perdida de los datos,
 los discos duros u otras
 partes de la
 computadora o de una
 red.




        *
* Ciertos virus borran
 generalmente ficheros
 con extensión .exe y
 .com, por ejemplo una
 variante del
 Jerusalem-B se dedica
 a borrar todos los
 ficheros que se
 ejecutan



                  *
* Algunos virus alteran el
 contenido de los
 programas o los borran
 totalmente del sistema
 logrando así que dejen
 de funcionar y cuando
 el usuario los ejecuta
 el virus envía algún
 tipo de mensaje de
 error.



                      *
* Existen virus que cuyo
 propósito único es
 multiplicarse hasta
 agotar el espacio libre
 en disco, trayendo
 como consecuencia
 que el ordenador
 quede inservible por
 falta de espacio en el
 disco


         *
* Hay virus que ocupan un
 alto espacio
 en memoria o también se
 ejecutan antes que el
 programa que el usuario
 desea iniciar trayendo
 como consecuencia que
 la apertura del programa
 y el procesamiento
 de información sea más
 lento.


             *
* Existen virus cuyo
 propósito único es el
 de robar contraseñas e
 información
 confidencial y enviarla
 a usuarios remotos.



              *
* Sabemos que el BIOS es un
 conjunto de rutinas que
 trabajan estrechamente con
 el hardware de un ordenador
 o computadora para soportar
 la transferencia de
 información entre los
 elementos del sistema, como
 la memoria, los discos,
 el monitor, el reloj del
 sistema y las tarjetas de
 expansión y si un virus borra
 la BIOS entonces no se podrá
 llevar a cabo ninguna de las
 rutinas anteriormente
 mencionados.



                   *
*    Los virus pueden alterar
    la información y por ello
    pueden modificar la
    información del censor y
    la consecuencia de esto
    sería que el procesador
    se queme, pues, puede
    hacerlo pensar que la
    temperatura está muy
    baja cuando en realidad
    está muy alta.


                            *
* Los virus pueden
 modificar el programa
 para que tenga fallas
 trayendo grandes
 inconvenientes para el
 usuario.



                 *
* El efecto más
 destructivo de todos es
 el formateo del disco
 duro. Generalmente el
 formateo se realiza
 sobre los primeros
 sectores del disco
 duro que es donde se
 encuentra la
 información relativa a
 todo el resto del disco.


          *
* Microsoft
 http://www.microsoft.com/
 es-es/default.aspx
* Linux
 http://www.netsecuritysolu
 tionsltda.com/spanish/index
 .php
* Antivirus microsoft
 http://www.microsoft.com/
 es-
 co/security_essentials/defa
 ult.aspx                      *

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Barrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointBarrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power point
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
Virus
VirusVirus
Virus
 
Ticopp
TicoppTicopp
Ticopp
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos De Virus
Tipos De Virus Tipos De Virus
Tipos De Virus
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Ticopp
TicoppTicopp
Ticopp
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Destacado (20)

Taxonomia de bloom
Taxonomia de bloomTaxonomia de bloom
Taxonomia de bloom
 
Asombrososseres vivos luminosos
Asombrososseres vivos luminososAsombrososseres vivos luminosos
Asombrososseres vivos luminosos
 
La plaza para un millón de ciudadanos
La plaza para un millón de ciudadanosLa plaza para un millón de ciudadanos
La plaza para un millón de ciudadanos
 
Lineamientos generales del_conocimiento_cientifico
Lineamientos generales del_conocimiento_cientificoLineamientos generales del_conocimiento_cientifico
Lineamientos generales del_conocimiento_cientifico
 
Servicios web dha_2
Servicios web dha_2Servicios web dha_2
Servicios web dha_2
 
Sistema Informático
Sistema InformáticoSistema Informático
Sistema Informático
 
Uso medios didácticos tarea 3
Uso medios didácticos   tarea 3Uso medios didácticos   tarea 3
Uso medios didácticos tarea 3
 
Descubre donde vivimos (día de Castilla y León)
Descubre donde vivimos (día de Castilla y León)Descubre donde vivimos (día de Castilla y León)
Descubre donde vivimos (día de Castilla y León)
 
6 1
6 16 1
6 1
 
Trabajo de cetes raúl
Trabajo de cetes raúlTrabajo de cetes raúl
Trabajo de cetes raúl
 
Trabajo de cetes raúl
Trabajo de cetes raúlTrabajo de cetes raúl
Trabajo de cetes raúl
 
Trabajo de cetes raúl
Trabajo de cetes raúlTrabajo de cetes raúl
Trabajo de cetes raúl
 
Tapas proyecto 05 08
Tapas proyecto 05 08Tapas proyecto 05 08
Tapas proyecto 05 08
 
Unidad3 -g6
Unidad3  -g6Unidad3  -g6
Unidad3 -g6
 
Clase 6 no ferroso 3a parte
Clase 6 no ferroso 3a parteClase 6 no ferroso 3a parte
Clase 6 no ferroso 3a parte
 
Evolución de Internet.
Evolución de Internet.Evolución de Internet.
Evolución de Internet.
 
Joomla10
Joomla10Joomla10
Joomla10
 
Objeto
ObjetoObjeto
Objeto
 
Clase 12 procesos básicos iv
Clase 12 procesos básicos ivClase 12 procesos básicos iv
Clase 12 procesos básicos iv
 
Competencias docente
Competencias docenteCompetencias docente
Competencias docente
 

Similar a Virus y vacunas informaticas2

Similar a Virus y vacunas informaticas2 (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virusinformáticos
VirusinformáticosVirusinformáticos
Virusinformáticos
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 

Último

Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfJudithRomero51
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxDavidAlvarez758073
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfAlejandroPachecoRome
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeMaribelGaitanRamosRa
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialDanita2111
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxvanessaavasquez212
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezRuben53283
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfDemetrio Ccesa Rayme
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaYasneidyGonzalez
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASAntoineMoltisanti
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasansomora123
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónJonathanCovena1
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETCESAR MIJAEL ESPINOZA SALAZAR
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfYolandaRodriguezChin
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoYasneidyGonzalez
 

Último (20)

Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdf
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 

Virus y vacunas informaticas2

  • 1. POR SANDRA DABEIBA GUIO CIFUENTES REGENCIA DE FARMACIA PALESTINA
  • 3. * Este se oculta en otro programa legitimo su proceso de infeccion es silencioso pues no muestra alertas de ningun tipo cuando se ejecuta el programa infectado, causa un efecto destructivo CABALLO DE *Tipos de virus TROYA
  • 4. * variedad de similar a los Caballos de Troya, pero actúan como otros programas comer ciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. *
  • 5. * Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez des encriptado el virus intentará alojarse en algún archivo de la computadora. *
  • 6. Estos tipos de virus tienen capacidad de regeneración gracias a que contienen un engine(motor), cuya función es reactivar el virus y una nueva forma de este su cura depende de la programación que se haga al equipo . *
  • 7. * El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de boteó. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se * encuentra la zona infectada.
  • 8. * Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Por ejemplo, un virus lento únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS * para escribir algo en dicho sector.
  • 9. Un retro-virus intenta como método de defensa ataca directamente al programa antivirus incluido en la computadora. Para los programadores de virus esta no es una información difícil de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado. Con un poco de tiempo pueden * descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello.
  • 10. * Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus * atacará a cualquier programa que se ejecute.
  • 11. * Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar. *
  • 12. VIRUS DE SOBREESCRITURA GUSANO O Destruyen la información WORM contenida en los ficheros haciendo que queden total o parcialmente inservibles Este programa va consumiendo la memoria del sistema, se copia a si mismo
  • 13. BOMBAS DE TIEMPO VIRUS DE PROGRAMA Programa oculto en la Infectan archivos con memoria del sistema que extensiones exe, com, ovl, espera una hora determinada drv, bin, dll, sys para explotar VIRUS DE MACROS VIRUS BOTT Infectan documentos atraves Corrompen el sistema de de archivos, tienen capacidad arranque impidiendo la puesta de autocopiarse de un sistema en funcionamiento a otro en unidades de red
  • 14. * Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema * operativo de la computadora o al usuario informático para que ejecute el programa viral.
  • 15. * Copias de seguridad * Copias de programas originales * No acepte copias de origen dudoso * Utilice contraseñas * Anti virus actualizado periodicamente *
  • 16. * Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no * autorizadas.
  • 17. * No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones. *
  • 18. * Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido. *
  • 19. * Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella. *
  • 20. * Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible. *
  • 21. * Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti-virus existentes en el mercado permanecen residentes en la computadora pata controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas. *
  • 22. Cualquier virus es perjudicial para un sistema. Como mínimo produce una reducción de la velocidad de proceso al ocupar parte de la memoria principal. Estos efectos se pueden diferenciar en destructivos y no destructivos. *
  • 23. * Son efectos remediables que permiten salvar datos y afectan tan verazmente nuestro equipo *
  • 24. * Es uno de los efectos más habituales de los virus. Simplemente causan la aparición de pequeños mensajes en la pantalla del sistema, en ocasiones se trata de mensajes humorísticos, de Copyright, etc.
  • 25. * También es muy frecuente la visualización en pantalla de algún efecto generalmente para llamar la atención del usuario. * Ambulance: Aparece una ambulancia moviéndose por la parte inferior de la pantalla al tiempo que suena una sirena. * Walker: Aparece un muñeco caminando de un lado a otro de la pantalla.
  • 26. * Estos efectos son mas severos en algunos casos da hasta la perdida de los datos, los discos duros u otras partes de la computadora o de una red. *
  • 27. * Ciertos virus borran generalmente ficheros con extensión .exe y .com, por ejemplo una variante del Jerusalem-B se dedica a borrar todos los ficheros que se ejecutan *
  • 28. * Algunos virus alteran el contenido de los programas o los borran totalmente del sistema logrando así que dejen de funcionar y cuando el usuario los ejecuta el virus envía algún tipo de mensaje de error. *
  • 29. * Existen virus que cuyo propósito único es multiplicarse hasta agotar el espacio libre en disco, trayendo como consecuencia que el ordenador quede inservible por falta de espacio en el disco *
  • 30. * Hay virus que ocupan un alto espacio en memoria o también se ejecutan antes que el programa que el usuario desea iniciar trayendo como consecuencia que la apertura del programa y el procesamiento de información sea más lento. *
  • 31. * Existen virus cuyo propósito único es el de robar contraseñas e información confidencial y enviarla a usuarios remotos. *
  • 32. * Sabemos que el BIOS es un conjunto de rutinas que trabajan estrechamente con el hardware de un ordenador o computadora para soportar la transferencia de información entre los elementos del sistema, como la memoria, los discos, el monitor, el reloj del sistema y las tarjetas de expansión y si un virus borra la BIOS entonces no se podrá llevar a cabo ninguna de las rutinas anteriormente mencionados. *
  • 33. * Los virus pueden alterar la información y por ello pueden modificar la información del censor y la consecuencia de esto sería que el procesador se queme, pues, puede hacerlo pensar que la temperatura está muy baja cuando en realidad está muy alta. *
  • 34. * Los virus pueden modificar el programa para que tenga fallas trayendo grandes inconvenientes para el usuario. *
  • 35. * El efecto más destructivo de todos es el formateo del disco duro. Generalmente el formateo se realiza sobre los primeros sectores del disco duro que es donde se encuentra la información relativa a todo el resto del disco. *
  • 36. * Microsoft http://www.microsoft.com/ es-es/default.aspx * Linux http://www.netsecuritysolu tionsltda.com/spanish/index .php * Antivirus microsoft http://www.microsoft.com/ es- co/security_essentials/defa ult.aspx *