SlideShare una empresa de Scribd logo
1 de 35
TRABAJO SEGUNDO CINCUENTA
UNIDAD 3: VIRUS Y VACUNAS INFORMATICOS

JULIAN ALBERTO GONZALEZ GALVIS
COD: 201323284

UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS
TECNOLOGIA EN REGENCIA DE FARMACIA
TUNJA
2013
TRABAJO SEGUNDO CINCUENTA
UNIDAD 3: VIRUS Y VACUNAS INFORMATICOS

JULIAN ALBERTO GONZALEZ GALVIS
COD: 201323284
TUTORA
LICENCIADA
MARIA NELBA MONROY FONSECA
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS
TECNOLOGIA EN REGENCIA DE FARMACIA
TUNJA
2013
INTRODUCCION
El presente trabajo se ha elaborado con el fin de
adquirir conocimientos sobre los virus y vacunas
informáticos que son de vital importancia para el
buen uso de la computadora en nuestra vida
cotidiana.
Allí se muestran los distintos virus que pueden
haber en el sistema operativo de los computadores
y sus distintas vacunas o métodos de protección
que pueden haber para impedir la propagación de
los virus.
Se espera que con la ayuda de estos
conocimientos sepamos darle un uso preventivo a
nuestro computador ya que es una herramienta de
trabajo muy importante para nuestro estudio.
VIRUS INFORMATICOS
Son un malware que tiene por objetivo alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario.
Los virus normalmente reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir de
manera intencionada los datos almacenados en una
computadora, aunque hay otros virus mas inofensivos que solo se
caracterizan por ser molestos. Los virus informáticos se propagan
a través de un software, pero no se replican así mismo porque no
tienen esa facultad.
Tipos de virus informaticos
gusano informatico
Son muy nocivos y algunos contienen además una carga
dañina con distintos objetivos, desde una simple broma, hasta
realizar daños importantes en los sistemas, o bloquear las
redes informáticas generando trafico inútil.
VIRUS DEL SECTOR CARGADOR
Son programas que se instalan en una parte esencial
del disquete o del disco duro donde se leen y
almacenan en la memoria para ejecutarlos cuando
arranca el computador.
VIRUS QUE INFECTAN FICHEROS
Son los virus informáticos mas usuales que se instalan por medio
de aplicaciones como los programas de juegos y de calculo.
Al ser activada una aplicación contaminada, el código del virus
se ejecuta y se instala en la memoria del computador de modo
que pueda autocopiarse en las siguientes aplicaciones que se
ejecuten, una vez asentado, el virus devuelve el control a la
aplicación infectada, lo cual hace que sea indetectable por el
usuario.
VIRUS CABALLO DE TROYA
Este virus se esconde en un programa legitimo que
al ejecutarlo, comienza a dañar la computadora
dejándola indefensa y también capta datos que la
computadora envía a otros sitios, como por ejemplo
contraseñas.
BOMBAS LOGICAS O DE TIEMPO
Se activan tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien en una
fecha especifica. Si este hecho no se da el virus
permanecerá oculto.
VIRUS DE ENLACE
Estos virus cambian las direcciones con las que
se accede a los archivos de la computadora por
aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
VIRUS DE SOBREESCRITURA
Esta clase de virus genera la perdida del contenido
de los archivos a los que ataca.
Esto lo logra sobrescribiendo su interior.
VIRUS RESIDENTE
Este virus permanece en la memoria de la
computadora y desde allí esperan a que el usuario
ejecute algún archivo o programa para poder
infectarlo.
VIRUS DE FAT
Es la sección de un disco utilizada para enlazar la
información contenida en este. Se trata de un
elemento fundamental en el sistema.
Los virus que atacan a este elemento son
especialmente peligrosos, ya que impedirán el
acceso a ciertas partes del disco, donde se
almacenan los ficheros críticos para el normal
funcionamiento del ordenador.
VIRUS HOAX
Son los virus que carecen de la posibilidad de
reproducirsen por si mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y
que incentivan a los usuarios a que los reenvíen a
sus contactos. El objetivo de estos falsos virus es
que se sobrecargue el flujo de información
mediante el e-mail y las redes. Aquellos e-mails que
hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer
a este tipo de mensajes.
RETROVIRUS
Es un programa que busca cualquier antivirus de la
computadora y lo destruye para iniciar su proceso de
infección.
KEYLOGGERS
Son pequeños aplicativos que pueden venir
incrustados en softwares sospechosos destinados a
capturar todo lo que se escribe en el teclado, su
función es la captura de información confidencial.
HIJACKERS
Son programas que secuestran navegadores de
internet, principalmente al internet explorer,
cuando eso ocurre, el hijacker altera la pagina
inicial del browser e impide al usuario poder
cambiarla, exhibe propagandas en ventanas nuevas,
instala barra de herramientas en el navegador y
puede impedir acceso a determinados sitios web.
VIRUS DE BOOT
Fue uno de los primeros virus conocidos, el virus de
boot infecta la partición de inicialización del sistema
operativo. El virus se activa cuando la computadora
es encendida y el sistema operativo se carga.
VIRUS ZOMBIE
El estado zombie en una computadora ocurre cuando
es infectada y esta siendo controlada por terceros.
Pueden usarlo para diseminar virus, usualmente esta
situación ocurre porque la computadora tiene su
firewall o sistema operativo desactualizado. Según
estudios, una computadora que esta en internet en
esas condiciones tiene casi un 50% de convertirse en
una maquina zombie, pasando a depender de quien la
esta controlando, casi siempre con fines criminales.
LOS MACROVIRUS

Los macrovirus vinculan sus acciones a modelos de
documentos y a otros archivos de modo que cuando una
aplicación carga el archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras instrucciones
ejecutadas serán las de los virus. Los virus de macro son
parecidos a otros virus en varios aspectos. Son códigos
escritos para que bajo ciertas condiciones este código se
reproduzca haciendo una copia del mismo, como otros
virus, pueden ser desarrollados para causar daños,
presentar un mensaje o hacer cualquier cosa que un
programa pueda hacer.
CARACTERISTICAS DE LOS VIRUS
Los virus se caracterizan por:

 Realizar una perdida de productividad en la
computadora.

 Cortes en los sistemas de información o daños a
nivel de datos.

 Los virus tienen la posibilidad de diseminarsen por
medio de replicas y copias. Las redes en la
actualidad ayudan a dicha propagación cuando
estos no tienen la seguridad adecuada.

 Los virus ocasionan la perdida de información en
los computadores, horas de parada productiva y
tiempo de reinstalación.
 Los virus pueden ser polimórficos, algunos virus
tienen la capacidad de modificar su código, lo
que significa que un virus puede tener múltiples
variantes similares haciéndolos difíciles de
detectar.

 Alguno pueden ser resistentes en la memoria
RAM, otro no.

 Pueden ser furtivos, ósea que primero se

adjuntan ellos mismos a archivos de la
computadora y luego atacaran al ordenador,
esto causa que el virus se esparza mas
rápidamente.

 Los virus pueden traer otros virus mucho mas

letales y ayudarsen mutuamente a ocultarsen o
incluso asistirlo para que infecte una sección
particular de la computadora.
 Pueden hacer que el sistema nunca muestre

signos de infección, algunos virus pueden
ocultar los cambios que hacen, haciendo mucho
mas difícil que el virus sea detectado.

 Pueden permanecer en la computadora aun si el

disco duro es formateado, algunos virus tienen la
capacidad de infectar diferentes porciones de el
sistema operativo de un computador.
ACCIONES DE LOS VIRUS

 Unirse a un programa instalado en el

computador permitiendo su propagación.

 Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.

 Ralentizar o bloquear el computador.
 Destruir la información almacenada en el disco,
en algunos casos vital para el sistema, que
impedirá el funcionamiento del equipo.

 Reducir el espacio en el disco
 Molestar al usuario cerrando ventanas y
moviendo el ratón.
VACUNAS INFORMATICAS
Las vacunas informáticas son programas, que
instalados, residente en la memoria, actúa como
filtro de los programas que son ejecutados,
abiertos para ser leídos o copiados en tiempo real.
TIPOS DE VACUNAS INFORMATICAS
VACUNA DE SOLO DETECCION
Son vacunas que solo detectan archivos infectados,
sin embargo no pueden eliminarlos o desinfectarlos
porque solo lo detectan y le avisan al usuario que el
computador tiene un problema.
VACUNA DE DETECCION Y DESINFECCION
Son vacunas que detectan archivos infectados y que
pueden desinfectarlos por medio de algún programa
en acción ejecutado para eliminar el virus
informático.
VACUNA DE DETECCION Y ABORTO DE LA ACCION
Son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus ya sea por
que ponen un antivirus automático a funcionar o una
contraseña con la que el usuario guardo un
protector contra el virus informático.
VACUNA DE COMPARACION POR FIRMAS
Son vacunas que comparan las firmas de archivos
sospechoos para saber si están infectados esto se
logra con un estudio anticipado al archivo del cual
dudamos que este infectado.
VACUNA DE COMPARACION DE SIGNATURE DE
ARCHIVO
Son vacunas que comparan las signaturas de los
archivos guardados en el equipo este realiza un
examen a cada archivo sobre todo bajado de internet
para saber si es seguro o no en caso de que no sea
seguro lo elimina automáticamente.
VACUNAS POR METODOS HEURISTICOS
Son vacunas que usan métodos heuristicos para
comparar archivos.
VACUNA INVOCADA POR EL USUARIO
Son vacunas que se activan instantáneamente con
el usuario al encender el equipo esta vacuna se
activa para proteger cualquier ataque al sistema
operativo del computador.
VACUNAS INVOCADAS POR LA ACTIVIDAD DEL
SISTEMA
Son vacunas que se activan instantáneamente por
la actividad del sistema como en el cas del
Windows xp y Windows vista que son softwares que
vienen preparados para invocar vacunas tras alguna
anomalía del sistema del computador.
ANTIVIRUS
Son programas informáticos que tienen el objetivo
de detectar, eliminar y desinfectar los virus en el
procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones y
notifican al usuario que zonas en la internet tienen
infecciones y que documentos tienen virus.
WEB GRAFIA

 Seguridadinformatica1sb.blogspod.com
 www.seguridadpc.net
 Tecnologia.uncomo.com
 www.pandasecurity.com
 www.rtve.es
 www.infospyhare.com

Más contenido relacionado

La actualidad más candente

Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdfZORAIADITA
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virussanpati
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmarthasaralaura
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosJoze1407
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasfreddycamacho7
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJavier Velasquez
 
Ensayo virus informaticos. juan uribe
Ensayo virus informaticos.  juan uribeEnsayo virus informaticos.  juan uribe
Ensayo virus informaticos. juan uribejuan uribe garcia
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasEdilbe_01_jesus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativaTeresa Atencio
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 

La actualidad más candente (19)

Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ensayo virus informaticos. juan uribe
Ensayo virus informaticos.  juan uribeEnsayo virus informaticos.  juan uribe
Ensayo virus informaticos. juan uribe
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus
VirusVirus
Virus
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 

Destacado

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirusFeer Maya
 
Metodo heurístico (1)
Metodo heurístico (1)Metodo heurístico (1)
Metodo heurístico (1)Javier Juarez
 
Como hacer introduccion
Como hacer introduccionComo hacer introduccion
Como hacer introduccionortizximena
 

Destacado (6)

Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirus
 
Metodo heurístico (1)
Metodo heurístico (1)Metodo heurístico (1)
Metodo heurístico (1)
 
Como hacer introduccion
Como hacer introduccionComo hacer introduccion
Como hacer introduccion
 

Similar a Virus y vacunas informáticos

Similar a Virus y vacunas informáticos (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tic virus
Tic virusTic virus
Tic virus
 
VIRUS INFORMATICOS CLAUDIA
VIRUS INFORMATICOS CLAUDIAVIRUS INFORMATICOS CLAUDIA
VIRUS INFORMATICOS CLAUDIA
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 

Último (20)

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 

Virus y vacunas informáticos

  • 1. TRABAJO SEGUNDO CINCUENTA UNIDAD 3: VIRUS Y VACUNAS INFORMATICOS JULIAN ALBERTO GONZALEZ GALVIS COD: 201323284 UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS TECNOLOGIA EN REGENCIA DE FARMACIA TUNJA 2013
  • 2. TRABAJO SEGUNDO CINCUENTA UNIDAD 3: VIRUS Y VACUNAS INFORMATICOS JULIAN ALBERTO GONZALEZ GALVIS COD: 201323284 TUTORA LICENCIADA MARIA NELBA MONROY FONSECA UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS TECNOLOGIA EN REGENCIA DE FARMACIA TUNJA 2013
  • 3. INTRODUCCION El presente trabajo se ha elaborado con el fin de adquirir conocimientos sobre los virus y vacunas informáticos que son de vital importancia para el buen uso de la computadora en nuestra vida cotidiana. Allí se muestran los distintos virus que pueden haber en el sistema operativo de los computadores y sus distintas vacunas o métodos de protección que pueden haber para impedir la propagación de los virus. Se espera que con la ayuda de estos conocimientos sepamos darle un uso preventivo a nuestro computador ya que es una herramienta de trabajo muy importante para nuestro estudio.
  • 4. VIRUS INFORMATICOS Son un malware que tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus normalmente reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir de manera intencionada los datos almacenados en una computadora, aunque hay otros virus mas inofensivos que solo se caracterizan por ser molestos. Los virus informáticos se propagan a través de un software, pero no se replican así mismo porque no tienen esa facultad.
  • 5. Tipos de virus informaticos gusano informatico Son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma, hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando trafico inútil.
  • 6. VIRUS DEL SECTOR CARGADOR Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en la memoria para ejecutarlos cuando arranca el computador.
  • 7. VIRUS QUE INFECTAN FICHEROS Son los virus informáticos mas usuales que se instalan por medio de aplicaciones como los programas de juegos y de calculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del computador de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten, una vez asentado, el virus devuelve el control a la aplicación infectada, lo cual hace que sea indetectable por el usuario.
  • 8. VIRUS CABALLO DE TROYA Este virus se esconde en un programa legitimo que al ejecutarlo, comienza a dañar la computadora dejándola indefensa y también capta datos que la computadora envía a otros sitios, como por ejemplo contraseñas.
  • 9. BOMBAS LOGICAS O DE TIEMPO Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha especifica. Si este hecho no se da el virus permanecerá oculto.
  • 10. VIRUS DE ENLACE Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 11. VIRUS DE SOBREESCRITURA Esta clase de virus genera la perdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 12. VIRUS RESIDENTE Este virus permanece en la memoria de la computadora y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 13. VIRUS DE FAT Es la sección de un disco utilizada para enlazar la información contenida en este. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
  • 14. VIRUS HOAX Son los virus que carecen de la posibilidad de reproducirsen por si mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 15. RETROVIRUS Es un programa que busca cualquier antivirus de la computadora y lo destruye para iniciar su proceso de infección.
  • 16. KEYLOGGERS Son pequeños aplicativos que pueden venir incrustados en softwares sospechosos destinados a capturar todo lo que se escribe en el teclado, su función es la captura de información confidencial.
  • 17. HIJACKERS Son programas que secuestran navegadores de internet, principalmente al internet explorer, cuando eso ocurre, el hijacker altera la pagina inicial del browser e impide al usuario poder cambiarla, exhibe propagandas en ventanas nuevas, instala barra de herramientas en el navegador y puede impedir acceso a determinados sitios web.
  • 18. VIRUS DE BOOT Fue uno de los primeros virus conocidos, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 19. VIRUS ZOMBIE El estado zombie en una computadora ocurre cuando es infectada y esta siendo controlada por terceros. Pueden usarlo para diseminar virus, usualmente esta situación ocurre porque la computadora tiene su firewall o sistema operativo desactualizado. Según estudios, una computadora que esta en internet en esas condiciones tiene casi un 50% de convertirse en una maquina zombie, pasando a depender de quien la esta controlando, casi siempre con fines criminales.
  • 20. LOS MACROVIRUS Los macrovirus vinculan sus acciones a modelos de documentos y a otros archivos de modo que cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las de los virus. Los virus de macro son parecidos a otros virus en varios aspectos. Son códigos escritos para que bajo ciertas condiciones este código se reproduzca haciendo una copia del mismo, como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
  • 21. CARACTERISTICAS DE LOS VIRUS Los virus se caracterizan por:  Realizar una perdida de productividad en la computadora.  Cortes en los sistemas de información o daños a nivel de datos.  Los virus tienen la posibilidad de diseminarsen por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando estos no tienen la seguridad adecuada.  Los virus ocasionan la perdida de información en los computadores, horas de parada productiva y tiempo de reinstalación.
  • 22.  Los virus pueden ser polimórficos, algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares haciéndolos difíciles de detectar.  Alguno pueden ser resistentes en la memoria RAM, otro no.  Pueden ser furtivos, ósea que primero se adjuntan ellos mismos a archivos de la computadora y luego atacaran al ordenador, esto causa que el virus se esparza mas rápidamente.  Los virus pueden traer otros virus mucho mas letales y ayudarsen mutuamente a ocultarsen o incluso asistirlo para que infecte una sección particular de la computadora.
  • 23.  Pueden hacer que el sistema nunca muestre signos de infección, algunos virus pueden ocultar los cambios que hacen, haciendo mucho mas difícil que el virus sea detectado.  Pueden permanecer en la computadora aun si el disco duro es formateado, algunos virus tienen la capacidad de infectar diferentes porciones de el sistema operativo de un computador.
  • 24. ACCIONES DE LOS VIRUS  Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco  Molestar al usuario cerrando ventanas y moviendo el ratón.
  • 25. VACUNAS INFORMATICAS Las vacunas informáticas son programas, que instalados, residente en la memoria, actúa como filtro de los programas que son ejecutados, abiertos para ser leídos o copiados en tiempo real.
  • 26. TIPOS DE VACUNAS INFORMATICAS VACUNA DE SOLO DETECCION Son vacunas que solo detectan archivos infectados, sin embargo no pueden eliminarlos o desinfectarlos porque solo lo detectan y le avisan al usuario que el computador tiene un problema.
  • 27. VACUNA DE DETECCION Y DESINFECCION Son vacunas que detectan archivos infectados y que pueden desinfectarlos por medio de algún programa en acción ejecutado para eliminar el virus informático.
  • 28. VACUNA DE DETECCION Y ABORTO DE LA ACCION Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus ya sea por que ponen un antivirus automático a funcionar o una contraseña con la que el usuario guardo un protector contra el virus informático.
  • 29. VACUNA DE COMPARACION POR FIRMAS Son vacunas que comparan las firmas de archivos sospechoos para saber si están infectados esto se logra con un estudio anticipado al archivo del cual dudamos que este infectado.
  • 30. VACUNA DE COMPARACION DE SIGNATURE DE ARCHIVO Son vacunas que comparan las signaturas de los archivos guardados en el equipo este realiza un examen a cada archivo sobre todo bajado de internet para saber si es seguro o no en caso de que no sea seguro lo elimina automáticamente.
  • 31. VACUNAS POR METODOS HEURISTICOS Son vacunas que usan métodos heuristicos para comparar archivos.
  • 32. VACUNA INVOCADA POR EL USUARIO Son vacunas que se activan instantáneamente con el usuario al encender el equipo esta vacuna se activa para proteger cualquier ataque al sistema operativo del computador.
  • 33. VACUNAS INVOCADAS POR LA ACTIVIDAD DEL SISTEMA Son vacunas que se activan instantáneamente por la actividad del sistema como en el cas del Windows xp y Windows vista que son softwares que vienen preparados para invocar vacunas tras alguna anomalía del sistema del computador.
  • 34. ANTIVIRUS Son programas informáticos que tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.
  • 35. WEB GRAFIA  Seguridadinformatica1sb.blogspod.com  www.seguridadpc.net  Tecnologia.uncomo.com  www.pandasecurity.com  www.rtve.es  www.infospyhare.com