SlideShare una empresa de Scribd logo
MARÍA ISABEL
GUERRERO PINZÓN
GRUPO 1 OBRAS CIVILES
INFORMÁTICA
UNIVERSIDAD
PEDAGÓGICA Y
TECNOLÓGICA DE
COLOMBIA
FACULTAD DE ESTUDIOS
A DISTANCIA (FESAD)
Programas informáticos que tienen
como objetivo alterar el
funcionamiento del computador, sin
que el usuario se de cuenta.
Es un programa informático diseñado
para infectar archivos.
Los virus informáticos
Cuando el programa
infectado se ejecuta,
el código entra en
funcionamiento y el
virus sigue
extendiéndose.
se introducen
en los ordenadores
infectan ficheros insertando su "código".
Pueden provocar la ralentización del
ordenador o la modificación en su
comportamiento y funcionamiento, entre
otras cosas.
Los virus se pueden clasificar en
función de múltiples características
Según su
 Funcionalidad.
 Técnicas que utilizan para
infectar.
 Tipos de ficheros que
infectan.
 Lugares donde se alojan.
 Plataforma tecnológica
que atacan.
1. El usuario instala un programa infectado
en su computador. La mayoría de las veces se
desconoce que el archivo tiene un virus.
2. El archivo malicioso se aloja en la
memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
3. El virus infecta los archivos que se
estén usando en es ese instante.
 Mensajes dejados en redes sociales
como Twitter o Facebook.
 Archivos adjuntos en los mensajes de
correo electrónico.
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con virus.
 Descarga de aplicaciones o programas
de internet.
 Anuncios publicitarios falsos.
Tienen el objetivo de detectar,
eliminar y desinfectar los virus
en el procesador y bloquearlos
para que no entren.
Detectan las vías de posibles
infecciones, y notifican al usuario qué
zonas en la internet tienen
infecciones y qué documentos tienen
virus.
 La vacuna es un programa que instalado residente en la memoria, actúa como
"filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados,
en tiempo real.
 Detector.
 Eliminador.
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos
para saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la
actividad del sistema Windows xp/vista

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas edwar leopardo
Virus y vacunas informaticas edwar leopardoVirus y vacunas informaticas edwar leopardo
Virus y vacunas informaticas edwar leopardo
EdwarLeopardo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
aliritohernandez
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
johnrc11
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
andres ariza
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
Lorena León Bonilla
 
Inportancia Virus informaticos
Inportancia Virus informaticosInportancia Virus informaticos
Inportancia Virus informaticos
alejanrda
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virus
luis hernando cely garcia
 
Actividad #3
Actividad #3Actividad #3
Actividad #3
hector-marrufo
 
Virus y vacunas informaticas taller informatica ultimo
Virus y vacunas informaticas taller informatica ultimoVirus y vacunas informaticas taller informatica ultimo
Virus y vacunas informaticas taller informatica ultimo
alexsurtisonido
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
leondavidgiovanny
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
sofianunez16
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
Anni May
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Andresf0099
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
091702
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Shania Vargas
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
Edisson Camilo Porras Rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
fuquendeisy
 
Virus pablo
Virus pabloVirus pablo
Virus pablo
paseb94
 

La actualidad más candente (18)

Virus y vacunas informaticas edwar leopardo
Virus y vacunas informaticas edwar leopardoVirus y vacunas informaticas edwar leopardo
Virus y vacunas informaticas edwar leopardo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Inportancia Virus informaticos
Inportancia Virus informaticosInportancia Virus informaticos
Inportancia Virus informaticos
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virus
 
Actividad #3
Actividad #3Actividad #3
Actividad #3
 
Virus y vacunas informaticas taller informatica ultimo
Virus y vacunas informaticas taller informatica ultimoVirus y vacunas informaticas taller informatica ultimo
Virus y vacunas informaticas taller informatica ultimo
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus pablo
Virus pabloVirus pablo
Virus pablo
 

Destacado

Дмитрий Козлов – Все грани патриотизма. Обзор российских проектов про национа...
Дмитрий Козлов – Все грани патриотизма. Обзор российских проектов про национа...Дмитрий Козлов – Все грани патриотизма. Обзор российских проектов про национа...
Дмитрий Козлов – Все грани патриотизма. Обзор российских проектов про национа...
404fest
 
Le journal du lycée : ça ne chaumes pas 6
Le journal du lycée : ça ne chaumes pas 6Le journal du lycée : ça ne chaumes pas 6
Le journal du lycée : ça ne chaumes pas 6
KDerraze
 
How and where to find Open Educational Resoures (OER)
How and where to find Open Educational Resoures (OER)How and where to find Open Educational Resoures (OER)
How and where to find Open Educational Resoures (OER)
ROER4D
 
Acuerdo 027 de 2006 glosario archivístico
Acuerdo 027 de 2006 glosario archivísticoAcuerdo 027 de 2006 glosario archivístico
Acuerdo 027 de 2006 glosario archivístico
Andrea Osorio
 
Chapter 2 models of organizational behavior
Chapter 2 models of organizational behaviorChapter 2 models of organizational behavior
Chapter 2 models of organizational behavior
San Antonio de Padua - Center for Alternative Mathematics
 
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
Andrea Rossetti
 
Thesis presentation
Thesis presentationThesis presentation
Moldura exercício mediúnico
Moldura   exercício mediúnicoMoldura   exercício mediúnico
Moldura exercício mediúnico
paikachambi
 
Chapter 3 social system and organizational culture
Chapter 3 social system and organizational cultureChapter 3 social system and organizational culture
Chapter 3 social system and organizational culture
San Antonio de Padua - Center for Alternative Mathematics
 
Top 10 airline cabin crew interview questions and answers
Top 10 airline cabin crew interview questions and answersTop 10 airline cabin crew interview questions and answers
Top 10 airline cabin crew interview questions and answers
justingramke
 
Bcf plásticos catalogo plast-roll
Bcf plásticos  catalogo plast-rollBcf plásticos  catalogo plast-roll
Bcf plásticos catalogo plast-roll
BCF Plásticos Ltda
 
Repertório alfabetico
Repertório alfabeticoRepertório alfabetico
Repertório alfabetico
alecorazza
 
Especificações controlador digital absoluto
Especificações controlador digital absolutoEspecificações controlador digital absoluto
Especificações controlador digital absoluto
worldpiscinas
 
Especificações controlador digital sinergia
Especificações controlador digital sinergiaEspecificações controlador digital sinergia
Especificações controlador digital sinergia
worldpiscinas
 
Comunicado de prensa programa ciudadano y primarias abiertas
Comunicado de prensa programa ciudadano y primarias abiertas Comunicado de prensa programa ciudadano y primarias abiertas
Comunicado de prensa programa ciudadano y primarias abiertas
Verónica Acosta Ponce
 
Teresa Baird One Page Summary
Teresa Baird One Page SummaryTeresa Baird One Page Summary
Teresa Baird One Page Summary
Victoria Yarborough, MBA
 
реальный бизнес №10
реальный бизнес №10реальный бизнес №10
реальный бизнес №10beagle-group
 
08 04 2012 pagina_3
08 04 2012 pagina_308 04 2012 pagina_3
08 04 2012 pagina_3
Debora Teixeira
 
negotiation-open_and_closed_questions abridged version GR
negotiation-open_and_closed_questions abridged version GRnegotiation-open_and_closed_questions abridged version GR
negotiation-open_and_closed_questions abridged version GR
Gary Rowan
 
Primeira Língua E Constituição Do Sujeito
Primeira Língua E Constituição Do SujeitoPrimeira Língua E Constituição Do Sujeito
Primeira Língua E Constituição Do Sujeito
asustecnologia
 

Destacado (20)

Дмитрий Козлов – Все грани патриотизма. Обзор российских проектов про национа...
Дмитрий Козлов – Все грани патриотизма. Обзор российских проектов про национа...Дмитрий Козлов – Все грани патриотизма. Обзор российских проектов про национа...
Дмитрий Козлов – Все грани патриотизма. Обзор российских проектов про национа...
 
Le journal du lycée : ça ne chaumes pas 6
Le journal du lycée : ça ne chaumes pas 6Le journal du lycée : ça ne chaumes pas 6
Le journal du lycée : ça ne chaumes pas 6
 
How and where to find Open Educational Resoures (OER)
How and where to find Open Educational Resoures (OER)How and where to find Open Educational Resoures (OER)
How and where to find Open Educational Resoures (OER)
 
Acuerdo 027 de 2006 glosario archivístico
Acuerdo 027 de 2006 glosario archivísticoAcuerdo 027 de 2006 glosario archivístico
Acuerdo 027 de 2006 glosario archivístico
 
Chapter 2 models of organizational behavior
Chapter 2 models of organizational behaviorChapter 2 models of organizational behavior
Chapter 2 models of organizational behavior
 
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
 
Thesis presentation
Thesis presentationThesis presentation
Thesis presentation
 
Moldura exercício mediúnico
Moldura   exercício mediúnicoMoldura   exercício mediúnico
Moldura exercício mediúnico
 
Chapter 3 social system and organizational culture
Chapter 3 social system and organizational cultureChapter 3 social system and organizational culture
Chapter 3 social system and organizational culture
 
Top 10 airline cabin crew interview questions and answers
Top 10 airline cabin crew interview questions and answersTop 10 airline cabin crew interview questions and answers
Top 10 airline cabin crew interview questions and answers
 
Bcf plásticos catalogo plast-roll
Bcf plásticos  catalogo plast-rollBcf plásticos  catalogo plast-roll
Bcf plásticos catalogo plast-roll
 
Repertório alfabetico
Repertório alfabeticoRepertório alfabetico
Repertório alfabetico
 
Especificações controlador digital absoluto
Especificações controlador digital absolutoEspecificações controlador digital absoluto
Especificações controlador digital absoluto
 
Especificações controlador digital sinergia
Especificações controlador digital sinergiaEspecificações controlador digital sinergia
Especificações controlador digital sinergia
 
Comunicado de prensa programa ciudadano y primarias abiertas
Comunicado de prensa programa ciudadano y primarias abiertas Comunicado de prensa programa ciudadano y primarias abiertas
Comunicado de prensa programa ciudadano y primarias abiertas
 
Teresa Baird One Page Summary
Teresa Baird One Page SummaryTeresa Baird One Page Summary
Teresa Baird One Page Summary
 
реальный бизнес №10
реальный бизнес №10реальный бизнес №10
реальный бизнес №10
 
08 04 2012 pagina_3
08 04 2012 pagina_308 04 2012 pagina_3
08 04 2012 pagina_3
 
negotiation-open_and_closed_questions abridged version GR
negotiation-open_and_closed_questions abridged version GRnegotiation-open_and_closed_questions abridged version GR
negotiation-open_and_closed_questions abridged version GR
 
Primeira Língua E Constituição Do Sujeito
Primeira Língua E Constituição Do SujeitoPrimeira Língua E Constituição Do Sujeito
Primeira Língua E Constituição Do Sujeito
 

Similar a Virus y vacunas informáticas

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
marlyjhm
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Yuri Mahecha
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
polingg
 
Riesgos de la informacion eletronica
Riesgos de la informacion eletronicaRiesgos de la informacion eletronica
Riesgos de la informacion eletronica
JOSE ANTHONI RODRIGUEZ CUESTA
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
polingg
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
polingg
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
polingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
polingg
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Gaspa17
 
Antivirus
AntivirusAntivirus
Antivirus
rosarioloyde
 
Antivirus
AntivirusAntivirus
Antivirus
Rosario Loyde
 
Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...
danny willington rodriguez salinas
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
sebastian15082017
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
andersongomez3110
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña
 
Power tp3
Power tp3Power tp3
Power tp3
Brian Erbes
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
MeryJuana
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
Gatik Chuchumek
 
Pres2
Pres2Pres2
Pres2
lirgra
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
anllelinacoy
 

Similar a Virus y vacunas informáticas (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Riesgos de la informacion eletronica
Riesgos de la informacion eletronicaRiesgos de la informacion eletronica
Riesgos de la informacion eletronica
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...Riesgos de la informatica electronica ...
Riesgos de la informatica electronica ...
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Power tp3
Power tp3Power tp3
Power tp3
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Pres2
Pres2Pres2
Pres2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 

Último (14)

COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 

Virus y vacunas informáticas

  • 1. MARÍA ISABEL GUERRERO PINZÓN GRUPO 1 OBRAS CIVILES INFORMÁTICA UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA (FESAD)
  • 2. Programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Es un programa informático diseñado para infectar archivos.
  • 3. Los virus informáticos Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose. se introducen en los ordenadores infectan ficheros insertando su "código".
  • 4. Pueden provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas. Los virus se pueden clasificar en función de múltiples características Según su  Funcionalidad.  Técnicas que utilizan para infectar.  Tipos de ficheros que infectan.  Lugares donde se alojan.  Plataforma tecnológica que atacan.
  • 5. 1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. 2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. 3. El virus infecta los archivos que se estén usando en es ese instante.
  • 6.  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USBs, DVDs o CDs con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos.
  • 7. Tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario qué zonas en la internet tienen infecciones y qué documentos tienen virus.
  • 8.  La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.  Detector.  Eliminador.
  • 9. CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 10. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista