SlideShare una empresa de Scribd logo
1 de 13
Dina Luz Puentes Ramirez
Cod.201324384
Universidad Pedagógica
Y Tecnológica
De Colombia
FESAD
Tunja
Que es un Virus informático
Clasificación de los virus
Los virus mas señalados
Módulos de un Virus Informático
Otros Virus De La Red
Características generales de los virus
Que puede pasar si se infecta su equipo
Como funciona un Antivirus
Antivirus mas comunes
Web consultada
contenido
Que es un Virus informático
Es un programa diseñado para instalarse en cualquier
computador con el fin dañar archivos y se reproduce a sí
mismo para continuar su esparcimiento. Unos se limitan
solamente a replicarse, mientras que otros pueden
producir serios daños que pueden afectar a los sistemas.
Clasificación de los virus
Los virus se clasifican por el modo en que actúan infectando la
computadora:
1. Programa: Infectan archivos ejecutables tales como .com / .exe
/ .ovl / .drv / .sys / .bin
2. Boot: Infectan los sectores Boot Record, Master Boot, FAT y la
Tabla de Partición.
3. Múltiples: Infectan programas y sectores de "booteo".
4. Bios: Atacan al Bios para desde allí reescribir los discos duros.
5. Hoax: Se distribuyen por e-mail y la única forma de eliminarlos
es el uso del sentido común.
Los virus mas señalados:
 Caballo de trolla
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan
horse) a un software malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado
 Virus de macros
Los macro virus son una nueva familia de virus que infectan documentos y hojas de cálculo.
 Virus de sobreescritura
Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede
eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde.
 virus de Boot
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las
tablas de particiones de los discos
 Gusano o Worm
Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en
diferentes ubicaciones del ordenador.
Módulos de un Virus
Informático
en este modulo utilizan rutinas parasitas que se valen de archivos de datos para
tomar control del sistema e infectar otras entidades permitiendo se traslade de una
computadora a otra a través de algunos de estos archivos.
Por ejemplo, el conocido virus Michelangelo , además de producir los daños que
se detallarán más adelante, tiene un módulo de ataque que se activa cuando el reloj
de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la
información del disco rígido volviéndola inutilizable.
tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar
o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que
provoque la remoción del virus y retardar, en todo lo posible, su detección.
1. El módulo de reproducción
2. El módulo de ataque
3. El módulo de defensa
Otros Virus De La Red
• Virus Hoax • Microsoft Virus Hoax • Millenium Time Bomb • Penpal Greetings • Red
Alert • Returned or Unable to Deliver • Teletubbies • Time Bomb • Very Cool • Win a
Holiday • World Domination Hoax • Yellow Teletubbies • A.I.D.S. hoax email virus •
AltaVista virus scare • AOL riot hoax email • ASP virus hoax • Back Orifice Trojan
horse • Bill Gates hoax • Bloat, see MPEG virus hoax • Budweiser frogs screen-saver
scare • Good Times hoax email virus • Irina hoax virus • Java virus scare • Join the
Crew hoax email virus • 'Millennium' virus misunderstanding • MPEG virus hoax • 'My
clock says 2097/2098' virus misunderstanding • New virus debug device hoax email
virus with attached Trojan horse • Open: Very Cool, see A.I.D.S. hoax email virus •
Penpal Greetings, see Good Times hoax email virus • PKZ300 Trojan virus scare •
Returned or Unable to Deliver hoax email virus • Walt Disney greeting, see Bill Gates
hoax • Win a Holiday hoax email virus • Windows ’98 MS Warning. 3b Trojan (alias
PKZIP Virus). • AOL4Free Virus Hoax. • Baby New Year Virus Hoax. •
BUDDYLST.ZIP • BUDSAVER.EXE • Budweiser Hoax • Death69 • Deeyenda • E-
Flu • FatCat Virus Hoax • Free Money • Get More Money Hoax • Ghost • Good
Times • Hacky Birthday Virus Hoax • Hairy Palms Virus Hoax • Irina • Join the Crew
• Londhouse
Características generales de los
virus
a. Gatillables: se relaciona con un evento que puede ser el cambio de
fecha, una determinada combinación de tecleo; un macro o la
apertura de un programa asociado al virus (Troyanos).
b. Los datos sobre el tamaño del directorio infectado son modificados
en la FAT, para evitar que se descubran bytes extra que aporta el virus.
c. Encriptamiento: el virus se encripta en símbolos sin sentido para no
ser detectado, pero para destruir o replicarse DEBE desencriptarse
siendo entonces detectable.
d. Polimorfismo: mutan cambiando segmentos del código para parecer
distintos en cada "nueva generación", lo que los hace muy difíciles de
detectar y destruir.
e. El virus re-orienta la lectura del disco para evitar ser detectado.
Que puede pasar si se infecta su equipo
 Aparecen archivos de la nada o con nombres y extensiones extrañas.
 En Windows aparece "32 bit error".
 El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.
 No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
 Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido).
 Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS).
 En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A".
 En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios
repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!)
 El tamaño del programa cambia sin razón aparente.
 El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.
 Si se corre el CHKDSK no muestra "655360 bytes available".
 La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se
debe tomar este síntoma con mucho cuidado, porque no siempre es así).
Como funciona un Antivirus
La función de un programa antivirus es detectar, de alguna
manera, la presencia o el accionar de un virus informático
en una computadora. Este es el aspecto más importante de
un antivirus, independientemente de las prestaciones
adicionales que pueda ofrecer, puesto que el hecho de
detectar la posible presencia de un virus informático,
detener el trabajo y tomar las medidas necesarias, es
suficiente para acotar un buen porcentaje de los daños
posibles. Adicionalmente, un antivirus puede dar la opción
de erradicar un virus informático de una entidad infectada.
Antivirus mas comunes
o NORTON ANTIVIRUS. Certificado por la NCSA. Posee
una protección automática en segundo plano. Detiene
prácticamente todos los virus conocidos y desconocidos (a
través de una tecnología propia denominada NOVI , que
implica control de las actividades típicas de un virus,
protegiendo la integridad del sistema.
o VIRUSSCAN. Este antivirus de McAfee Associates es uno de
los más famosos. Trabaja por el sistema de scanning descripto
anteriormente, y es el mejor en su estilo.
o Otros: AVIRA ANTIVIRUS, KARPERSKY, NOD 32
,PANDA ANTIVIRUS, AVG, AVAST ANTIVIRUS.
Web consultada
• http://home.mcafee.com/Store?culture=es-
co&affid=792&eid=covmcaggl99610000235748sg-
c&adid=22651135142&s_kwcid=TC|16937|antivirus||S|p|2265113
5142
• http://www.tecnologias.ieshernanperezdelpulgar.eu/index.php?option
=com_content&view=article&id=190:clasificacion-de-los-
virus&catid=84:tema-0&Itemid=218
• http://www.desarrolloweb.com/articulos/2176.php
• http://www.monografias.com/trabajos15/virus-informatico/virus-
informatico.shtml
• http://www.monografias.com/trabajos5/virusinf/virusinf.shtml
Dirección Web (URL)
formulario
• https://docs.google.com/forms/d/1PF2CLK6J0Dx
Vjg9uTS_O2XREHCISSOtgAPCTNldfzbg/viewfor
m?usp=send_form

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnimaferbo
 
Presentacion virus informatico
Presentacion virus informatico Presentacion virus informatico
Presentacion virus informatico Xiomara Andrea
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco23384125
 
Virus2
Virus2Virus2
Virus2jenny
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosbrendalith1
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoEsme Maris
 
Virus y vacunas informaticas2
Virus y vacunas informaticas2Virus y vacunas informaticas2
Virus y vacunas informaticas2dabeguio
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 

La actualidad más candente (15)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Los Virus
Los Virus Los Virus
Los Virus
 
Presentacion virus informatico
Presentacion virus informatico Presentacion virus informatico
Presentacion virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Virus2
Virus2Virus2
Virus2
 
Parte b
Parte bParte b
Parte b
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas2
Virus y vacunas informaticas2Virus y vacunas informaticas2
Virus y vacunas informaticas2
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Carte des mde de paris bnp paribas
Carte des mde de paris   bnp paribasCarte des mde de paris   bnp paribas
Carte des mde de paris bnp paribasauroresouche
 
Logement
LogementLogement
LogementCele Ko
 
Présentation Concours link - ESG MS/EBS
Présentation Concours link - ESG MS/EBSPrésentation Concours link - ESG MS/EBS
Présentation Concours link - ESG MS/EBSGroupe ESG
 
Teste slide som
Teste slide somTeste slide som
Teste slide somcitrus7
 
Aménagement entrée de bourg _ Arçais
Aménagement entrée de bourg _ ArçaisAménagement entrée de bourg _ Arçais
Aménagement entrée de bourg _ Arçaiscoraliepicard
 
Marineslinares emprendedor
Marineslinares emprendedorMarineslinares emprendedor
Marineslinares emprendedorMarines Linares
 
Intervention RollandMELET Salon des Maires 2013
Intervention RollandMELET Salon des Maires 2013Intervention RollandMELET Salon des Maires 2013
Intervention RollandMELET Salon des Maires 2013Rolland MELET
 
Dujardin Foods automatise ses processus internes pour asseoir sa croissance
Dujardin Foods automatise ses processus internes pour asseoir sa croissanceDujardin Foods automatise ses processus internes pour asseoir sa croissance
Dujardin Foods automatise ses processus internes pour asseoir sa croissanceQuadrant Communications
 
Pérdida de valores
Pérdida de valoresPérdida de valores
Pérdida de valores50042835
 
Asterisk report
Asterisk reportAsterisk report
Asterisk reporttatbirt
 
Machine à laver professionnelle Firbimatic fiche technique_s2118-k4
Machine à laver professionnelle Firbimatic fiche technique_s2118-k4Machine à laver professionnelle Firbimatic fiche technique_s2118-k4
Machine à laver professionnelle Firbimatic fiche technique_s2118-k4Pressing Paris
 
Escrito normas apa etica profesional
Escrito normas apa etica profesionalEscrito normas apa etica profesional
Escrito normas apa etica profesionallaurayandres03
 
Paulo freire. pedagogías del siglo xx
Paulo freire. pedagogías del siglo xxPaulo freire. pedagogías del siglo xx
Paulo freire. pedagogías del siglo xxclamelu
 

Destacado (20)

Carte des mde de paris bnp paribas
Carte des mde de paris   bnp paribasCarte des mde de paris   bnp paribas
Carte des mde de paris bnp paribas
 
Logement
LogementLogement
Logement
 
Présentation Concours link - ESG MS/EBS
Présentation Concours link - ESG MS/EBSPrésentation Concours link - ESG MS/EBS
Présentation Concours link - ESG MS/EBS
 
Teste slide som
Teste slide somTeste slide som
Teste slide som
 
Presentación1
Presentación1Presentación1
Presentación1
 
El cómic
El cómicEl cómic
El cómic
 
Aménagement entrée de bourg _ Arçais
Aménagement entrée de bourg _ ArçaisAménagement entrée de bourg _ Arçais
Aménagement entrée de bourg _ Arçais
 
2010 honda civic ex
 2010  honda  civic  ex 2010  honda  civic  ex
2010 honda civic ex
 
Marineslinares emprendedor
Marineslinares emprendedorMarineslinares emprendedor
Marineslinares emprendedor
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Molinos (1)
Molinos (1)Molinos (1)
Molinos (1)
 
Intervention RollandMELET Salon des Maires 2013
Intervention RollandMELET Salon des Maires 2013Intervention RollandMELET Salon des Maires 2013
Intervention RollandMELET Salon des Maires 2013
 
Dujardin Foods automatise ses processus internes pour asseoir sa croissance
Dujardin Foods automatise ses processus internes pour asseoir sa croissanceDujardin Foods automatise ses processus internes pour asseoir sa croissance
Dujardin Foods automatise ses processus internes pour asseoir sa croissance
 
Linux y
Linux yLinux y
Linux y
 
Pérdida de valores
Pérdida de valoresPérdida de valores
Pérdida de valores
 
vacances à ibiza villa
vacances à ibiza villavacances à ibiza villa
vacances à ibiza villa
 
Asterisk report
Asterisk reportAsterisk report
Asterisk report
 
Machine à laver professionnelle Firbimatic fiche technique_s2118-k4
Machine à laver professionnelle Firbimatic fiche technique_s2118-k4Machine à laver professionnelle Firbimatic fiche technique_s2118-k4
Machine à laver professionnelle Firbimatic fiche technique_s2118-k4
 
Escrito normas apa etica profesional
Escrito normas apa etica profesionalEscrito normas apa etica profesional
Escrito normas apa etica profesional
 
Paulo freire. pedagogías del siglo xx
Paulo freire. pedagogías del siglo xxPaulo freire. pedagogías del siglo xx
Paulo freire. pedagogías del siglo xx
 

Similar a Virus y vacunas informáticas dina

Resumen de 2 Conferencias
Resumen de 2 ConferenciasResumen de 2 Conferencias
Resumen de 2 ConferenciasWaleska Leon
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaLoreAvila2512
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informaticojohn197225000
 
Los virus
Los virusLos virus
Los virusedison
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCristiti_
 
Virus informaticos y vacunas. aleja
Virus informaticos y vacunas. alejaVirus informaticos y vacunas. aleja
Virus informaticos y vacunas. alejajennyaleperez
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilarioCristy Iveth
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilarioCristy Iveth
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticosmalejamc
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosalexander314
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasvadc
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasvadc
 

Similar a Virus y vacunas informáticas dina (20)

Resumen de 2 Conferencias
Resumen de 2 ConferenciasResumen de 2 Conferencias
Resumen de 2 Conferencias
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Los virus
Los virusLos virus
Los virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos y vacunas. aleja
Virus informaticos y vacunas. alejaVirus informaticos y vacunas. aleja
Virus informaticos y vacunas. aleja
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

Virus y vacunas informáticas dina

  • 1. Dina Luz Puentes Ramirez Cod.201324384 Universidad Pedagógica Y Tecnológica De Colombia FESAD Tunja
  • 2. Que es un Virus informático Clasificación de los virus Los virus mas señalados Módulos de un Virus Informático Otros Virus De La Red Características generales de los virus Que puede pasar si se infecta su equipo Como funciona un Antivirus Antivirus mas comunes Web consultada contenido
  • 3. Que es un Virus informático Es un programa diseñado para instalarse en cualquier computador con el fin dañar archivos y se reproduce a sí mismo para continuar su esparcimiento. Unos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas.
  • 4. Clasificación de los virus Los virus se clasifican por el modo en que actúan infectando la computadora: 1. Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin 2. Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición. 3. Múltiples: Infectan programas y sectores de "booteo". 4. Bios: Atacan al Bios para desde allí reescribir los discos duros. 5. Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
  • 5. Los virus mas señalados:  Caballo de trolla En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado  Virus de macros Los macro virus son una nueva familia de virus que infectan documentos y hojas de cálculo.  Virus de sobreescritura Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde.  virus de Boot Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos  Gusano o Worm Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.
  • 6. Módulos de un Virus Informático en este modulo utilizan rutinas parasitas que se valen de archivos de datos para tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos. Por ejemplo, el conocido virus Michelangelo , además de producir los daños que se detallarán más adelante, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable. tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección. 1. El módulo de reproducción 2. El módulo de ataque 3. El módulo de defensa
  • 7. Otros Virus De La Red • Virus Hoax • Microsoft Virus Hoax • Millenium Time Bomb • Penpal Greetings • Red Alert • Returned or Unable to Deliver • Teletubbies • Time Bomb • Very Cool • Win a Holiday • World Domination Hoax • Yellow Teletubbies • A.I.D.S. hoax email virus • AltaVista virus scare • AOL riot hoax email • ASP virus hoax • Back Orifice Trojan horse • Bill Gates hoax • Bloat, see MPEG virus hoax • Budweiser frogs screen-saver scare • Good Times hoax email virus • Irina hoax virus • Java virus scare • Join the Crew hoax email virus • 'Millennium' virus misunderstanding • MPEG virus hoax • 'My clock says 2097/2098' virus misunderstanding • New virus debug device hoax email virus with attached Trojan horse • Open: Very Cool, see A.I.D.S. hoax email virus • Penpal Greetings, see Good Times hoax email virus • PKZ300 Trojan virus scare • Returned or Unable to Deliver hoax email virus • Walt Disney greeting, see Bill Gates hoax • Win a Holiday hoax email virus • Windows ’98 MS Warning. 3b Trojan (alias PKZIP Virus). • AOL4Free Virus Hoax. • Baby New Year Virus Hoax. • BUDDYLST.ZIP • BUDSAVER.EXE • Budweiser Hoax • Death69 • Deeyenda • E- Flu • FatCat Virus Hoax • Free Money • Get More Money Hoax • Ghost • Good Times • Hacky Birthday Virus Hoax • Hairy Palms Virus Hoax • Irina • Join the Crew • Londhouse
  • 8. Características generales de los virus a. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos). b. Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus. c. Encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable. d. Polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir. e. El virus re-orienta la lectura del disco para evitar ser detectado.
  • 9. Que puede pasar si se infecta su equipo  Aparecen archivos de la nada o con nombres y extensiones extrañas.  En Windows aparece "32 bit error".  El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.  No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.  Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido).  Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS).  En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A".  En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!)  El tamaño del programa cambia sin razón aparente.  El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.  Si se corre el CHKDSK no muestra "655360 bytes available".  La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).
  • 10. Como funciona un Antivirus La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.
  • 11. Antivirus mas comunes o NORTON ANTIVIRUS. Certificado por la NCSA. Posee una protección automática en segundo plano. Detiene prácticamente todos los virus conocidos y desconocidos (a través de una tecnología propia denominada NOVI , que implica control de las actividades típicas de un virus, protegiendo la integridad del sistema. o VIRUSSCAN. Este antivirus de McAfee Associates es uno de los más famosos. Trabaja por el sistema de scanning descripto anteriormente, y es el mejor en su estilo. o Otros: AVIRA ANTIVIRUS, KARPERSKY, NOD 32 ,PANDA ANTIVIRUS, AVG, AVAST ANTIVIRUS.
  • 12. Web consultada • http://home.mcafee.com/Store?culture=es- co&affid=792&eid=covmcaggl99610000235748sg- c&adid=22651135142&s_kwcid=TC|16937|antivirus||S|p|2265113 5142 • http://www.tecnologias.ieshernanperezdelpulgar.eu/index.php?option =com_content&view=article&id=190:clasificacion-de-los- virus&catid=84:tema-0&Itemid=218 • http://www.desarrolloweb.com/articulos/2176.php • http://www.monografias.com/trabajos15/virus-informatico/virus- informatico.shtml • http://www.monografias.com/trabajos5/virusinf/virusinf.shtml
  • 13. Dirección Web (URL) formulario • https://docs.google.com/forms/d/1PF2CLK6J0Dx Vjg9uTS_O2XREHCISSOtgAPCTNldfzbg/viewfor m?usp=send_form