SlideShare una empresa de Scribd logo
1 de 16
JHON SNEIDER RODRIGUEZ
SANCHEZ
https://www.youtube.com/watch?v=tBaOIqg9KMI
• Los virus son programas informáticos que tienen
como objetivo alterar el  funcionamiento del
computador, sin que el usuario se de cuenta.
Estos, por lo general, infectan otros archivos del
sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no
todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por
ser molestos.
QUE SON?
Son programas que imitan programas útiles o ejecutan algún tipo
de acción aparentemente inofensiva pero que de forma oculta al
usuario ejecutan el código dañino.
COMO FUNCIONAN?
Se ejecuta cuando se abre un programa infectado por este
virus. No es capaz de infectar otros archivos o soportes, y solo
se ajusta una vez, pero es suficiente. El efecto mas usual es el
robo de información
QUE SON?
es un malware que tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
COMO FUNCIONAN?
Se propaga de computador a computador, con la capacidad de enviarse sin la ayuda
de una persona. Se aprovecha de un archivo o programa para viajar, las tareas
ordinarias se vuelven excesivamente lentas o no se pueden ejecutar
COMO FUNCIONAN?
No respetan la información contenida en archivos
infectados, haciendo que estos queden inservibles.
Hay otros que además, son residentes o no. Aunque la
desinfección es posible, no se pueden recuperar los
archivos infectados
COMO ACTUAN?
Utilizan un método muy simple, que consiste en sobrescribir
el archivo con los datos del virus.
QUE SON?
Es un tipo de virus que modifica la dirección donde se almacena un
fichero, sustituyéndola por la dirección donde se encuentra un virus (en
lugar del fichero original). Esto provoca la activación del virus cuando se
utiliza el fichero afectado.
COMO FUNCIONAN?
Modifica la dirección donde se almacena el fichero,
hacia donde se encuentra el virus. La activación del
virus se produce cuando se utiliza el fichero
afectado. Es imposible volver a trabajar con el
fichero infectado
QUE SON?
Son virus que Infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de
programa y de los virus de sector de arranque.
COMO FUNCIONAN?
Infectan archivos ejecutables y sectores de booteo
combinando la acción de virus del programa y del sector
de arranque.
QUE SON?
Son aquellos virus que se ocultan en la Memoria de Acceso
Aleatorio (RAM) de una computadora y que a su vez afecta
a los ficheros y programas en el preciso momento que
estos comienzan a ejecutarse. Un ejemplo de este tipo de
virus es el Randex.
COMO FUNCIONAN?
Se ocultan en memoria RAM permanentemente, Así, pueden
controlar todas las operaciones llevadas a cabo por el sistema
operativo, infectando los programas que se ejecuten.
COMO FUNCIONAN?
Su estrategia es mutar
continuamente. Se utilizan
como competencia contra los
crackers, y dañan archivos
temporalmente
Modifican sus bytes al replicarse.
Tienen incorporados rutinas de
cifrado que hacen que el virus
parezca diferente en variados
equipos y evite ser detectados
por los programas de antivirus
que busca especifica y
concretamente
COMO ACTUAN?
COMO FUNCIONAN?
Infectan ficheros usando determinadas aplicaciones que
contengan macros: documentos de word, excel, power
point, Acces.
COMO ACTUAN?
Cuando se abre un fichero que contenga este
virus, las macros se cargaran
automáticamente, produciéndose la infección.
Se pierden los datos de la plantilla
ES UNA APLICACIÓN O
GRUPOS DEDICADAS A
LA PREVENCION,
BUSQUEDA, DETECCION
Y ELIMINACION DE
PROGRAMAS MALIGNOS
EN LOS SISTEMAS
INFORMATICOS COMO
LAS COMPUTADORAS.
Funciona mas lento
que de costumbre
deja de responder o
se bloquea con
frecuencia
la computadora se
bloquea y el sistema se
reinicia cada pocos
minutos
Se reinicia por si solo
y después no
funciona
normalmente
Las aplicaciones no
funcionan
correctamente
Los discos o las
unidades de disco no
están accesibles.
No se imprime
correctamente.
Aparecen mensajes
de error poco
habituales
Se ven menús y cuadros
de diálogos
distorsionados.
COPIA DE PROGRAMAS ORIGINALES
ANTIVIRUS ACTUALIZADO
COPIAS DE SEGURIDAD

Más contenido relacionado

La actualidad más candente

La actualidad más candente (8)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Alexis cueva...
Alexis cueva...Alexis cueva...
Alexis cueva...
 
Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...
 
Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...
 
VIRUS ENCRIPTADOS
VIRUS ENCRIPTADOSVIRUS ENCRIPTADOS
VIRUS ENCRIPTADOS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 

Similar a Virus y vacunas tecnologicas

Similar a Virus y vacunas tecnologicas (20)

Virus y vacunas tecnologicas
Virus y vacunas tecnologicasVirus y vacunas tecnologicas
Virus y vacunas tecnologicas
 
Virus y vacunas tecnologicas
Virus y vacunas tecnologicasVirus y vacunas tecnologicas
Virus y vacunas tecnologicas
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica
InformaticaInformatica
Informatica
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivuris info
Virus y antivuris infoVirus y antivuris info
Virus y antivuris info
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tics marcela
Tics marcelaTics marcela
Tics marcela
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Virus y vacunas tecnologicas

  • 3. • Los virus son programas informáticos que tienen como objetivo alterar el  funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 4.
  • 5. QUE SON? Son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva pero que de forma oculta al usuario ejecutan el código dañino. COMO FUNCIONAN? Se ejecuta cuando se abre un programa infectado por este virus. No es capaz de infectar otros archivos o soportes, y solo se ajusta una vez, pero es suficiente. El efecto mas usual es el robo de información
  • 6. QUE SON? es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. COMO FUNCIONAN? Se propaga de computador a computador, con la capacidad de enviarse sin la ayuda de una persona. Se aprovecha de un archivo o programa para viajar, las tareas ordinarias se vuelven excesivamente lentas o no se pueden ejecutar
  • 7. COMO FUNCIONAN? No respetan la información contenida en archivos infectados, haciendo que estos queden inservibles. Hay otros que además, son residentes o no. Aunque la desinfección es posible, no se pueden recuperar los archivos infectados COMO ACTUAN? Utilizan un método muy simple, que consiste en sobrescribir el archivo con los datos del virus.
  • 8. QUE SON? Es un tipo de virus que modifica la dirección donde se almacena un fichero, sustituyéndola por la dirección donde se encuentra un virus (en lugar del fichero original). Esto provoca la activación del virus cuando se utiliza el fichero afectado. COMO FUNCIONAN? Modifica la dirección donde se almacena el fichero, hacia donde se encuentra el virus. La activación del virus se produce cuando se utiliza el fichero afectado. Es imposible volver a trabajar con el fichero infectado
  • 9. QUE SON? Son virus que Infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. COMO FUNCIONAN? Infectan archivos ejecutables y sectores de booteo combinando la acción de virus del programa y del sector de arranque.
  • 10. QUE SON? Son aquellos virus que se ocultan en la Memoria de Acceso Aleatorio (RAM) de una computadora y que a su vez afecta a los ficheros y programas en el preciso momento que estos comienzan a ejecutarse. Un ejemplo de este tipo de virus es el Randex. COMO FUNCIONAN? Se ocultan en memoria RAM permanentemente, Así, pueden controlar todas las operaciones llevadas a cabo por el sistema operativo, infectando los programas que se ejecuten.
  • 11. COMO FUNCIONAN? Su estrategia es mutar continuamente. Se utilizan como competencia contra los crackers, y dañan archivos temporalmente Modifican sus bytes al replicarse. Tienen incorporados rutinas de cifrado que hacen que el virus parezca diferente en variados equipos y evite ser detectados por los programas de antivirus que busca especifica y concretamente COMO ACTUAN?
  • 12. COMO FUNCIONAN? Infectan ficheros usando determinadas aplicaciones que contengan macros: documentos de word, excel, power point, Acces. COMO ACTUAN? Cuando se abre un fichero que contenga este virus, las macros se cargaran automáticamente, produciéndose la infección. Se pierden los datos de la plantilla
  • 13. ES UNA APLICACIÓN O GRUPOS DEDICADAS A LA PREVENCION, BUSQUEDA, DETECCION Y ELIMINACION DE PROGRAMAS MALIGNOS EN LOS SISTEMAS INFORMATICOS COMO LAS COMPUTADORAS.
  • 14.
  • 15. Funciona mas lento que de costumbre deja de responder o se bloquea con frecuencia la computadora se bloquea y el sistema se reinicia cada pocos minutos Se reinicia por si solo y después no funciona normalmente Las aplicaciones no funcionan correctamente Los discos o las unidades de disco no están accesibles. No se imprime correctamente. Aparecen mensajes de error poco habituales Se ven menús y cuadros de diálogos distorsionados.
  • 16. COPIA DE PROGRAMAS ORIGINALES ANTIVIRUS ACTUALIZADO COPIAS DE SEGURIDAD