SlideShare una empresa de Scribd logo
1 de 12
VIRUS Y VACUNAS
INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS

LEIDY YAZMIN GARCIA LEMUS
CURSO: GESTION EN SALUD
CODIGO: 201324129

UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
U.P.T.C
DUITAMA (BOYACA)
2013
VIRUS Y VACUNAS INFORMATICAS

LEIDY YAZMIN GARCIA LEMUS
CURSO: GESTION EN SALUD
CODIGO: 201324129
Trabajo presentado al LIC: HECTOR ALFONSO

UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
U.P.T.C
DUITAMA (BOYACA)
2013
*METODOS DE CONTAGIO
* Existen dos métodos de propagación :los virus
cuya instalación el usuario en un momento
dado ejecuta o acepta en forma inadvertida
, los gusanos con lo que los programas
malicioso actúa replicándose a través de las
redes
* TABLA DE CONTENIDO
* INTRODUCCION
* VIRUS INFORMATICOS
* METODOS DE COTAGIO
* TIPOS DE VIRUS
* ACCIONES DE LOS VIRUS
* ESTRATEGIAS DE INFECCION USADAS POR
LOS VIRUS
* GRUPO DE VIRUS
* VIRUS
* DETENCION DE VIRUS
* ESTRATEGIAS VIRALES
* Los autores de un virus cuentan con varias
estrategias para escapar de los programas antivirus y
propagar sus creaciones con mas eficacia . Los
llamados virus polimórficos efectúan variaciones en
las copias de si mismos para evitar su detención por
los programas de rastreo

*
*
* Es un programa

que daña la información contenida en nuestra
computadora que se produce así misma para continuar su
esparcimiento y propagarse a otras computadoras : su principal
objetivo es manipular , destruir o robar información nunca se
debe asumir que un virus es inofensivo y dejarlo flotando en el
sistema
*
* Un virus informático es una amenaza

.

programada , es decir un pequeño programa
escrito intencionadamente para instalarse en
el ordenador de un usuario sin el conocimiento o
el permiso de este
* Decimos que un programa parasito por que el
programa ataca al los archivos o al sector
de arranque y se replica a si mismo para
continuar su propagación . Algunos se limitan
solamente a replicarse , mientras que otros
pueden producir ciertos daños que pueden
afectar a los sistemas . No obstante
absolutamente , todos cumplen el mismo
objetivo PROPAGARSE
* Es uno de los primeros tipos de virus

conocido infecta la partición de
inicialización del sistema operativo el virus
se activa cuando el equipo esta en
funcionamiento .

*VIRUS DE BOOT
*HIJACKERS
* Son programas que secuestran
navegadores de internet cuando pasa
esto el hijacker altera la pagina del
navegador impidiendo cambiarla.
*
Es cuando el computador a sido infectado y esta
siendo controlado por terceros ,pueden utilizarla
para expandir virus keyloggers y movimientos
invasivos en general

Más contenido relacionado

La actualidad más candente (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Sanchez leonardo virus y vacunas informaticos
Sanchez leonardo virus y vacunas informaticosSanchez leonardo virus y vacunas informaticos
Sanchez leonardo virus y vacunas informaticos
 
Virus & antivirus diana gomez
Virus & antivirus diana gomezVirus & antivirus diana gomez
Virus & antivirus diana gomez
 
Virus y antivirus jr29
Virus y antivirus jr29Virus y antivirus jr29
Virus y antivirus jr29
 
Presentacion virus y antivirus elisabeth y ra quel
Presentacion virus y antivirus elisabeth y ra quelPresentacion virus y antivirus elisabeth y ra quel
Presentacion virus y antivirus elisabeth y ra quel
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)
 
Evidencia 5.2.15
Evidencia 5.2.15Evidencia 5.2.15
Evidencia 5.2.15
 

Destacado

Pronunciación del latín
Pronunciación del latínPronunciación del latín
Pronunciación del latínAlanaMareva
 
15.12.11 ksu newsletter - stem contribution
15.12.11   ksu newsletter - stem contribution15.12.11   ksu newsletter - stem contribution
15.12.11 ksu newsletter - stem contributionhmhollingsworth
 
Three-dimensional Face Shape by Local Features Prediction
Three-dimensional Face Shape by Local Features PredictionThree-dimensional Face Shape by Local Features Prediction
Three-dimensional Face Shape by Local Features PredictionCSCJournals
 
293182458 act2-m-c-a-c
293182458 act2-m-c-a-c293182458 act2-m-c-a-c
293182458 act2-m-c-a-cmarian ake
 
Diario Resumen 20151215
Diario Resumen 20151215Diario Resumen 20151215
Diario Resumen 20151215Diario Resumen
 
6 Year Service Anniversary
6 Year Service Anniversary6 Year Service Anniversary
6 Year Service AnniversaryNishal Pailath
 
Christian Bason: Kommunerne som vækstmotorer
Christian Bason: Kommunerne som vækstmotorerChristian Bason: Kommunerne som vækstmotorer
Christian Bason: Kommunerne som vækstmotorerDanish Design Centre
 
La meta apropiación simbólica del alimento a través de la ec as
La meta apropiación simbólica del alimento a través de la ec asLa meta apropiación simbólica del alimento a través de la ec as
La meta apropiación simbólica del alimento a través de la ec asIgnacio López Moreno
 
1 lathund för att lägga till en ny menypost på menyraden
1 lathund för att lägga till en ny menypost på menyraden1 lathund för att lägga till en ny menypost på menyraden
1 lathund för att lägga till en ny menypost på menyradenElisabeth Olsson
 

Destacado (15)

Pronunciación del latín
Pronunciación del latínPronunciación del latín
Pronunciación del latín
 
About Tag
About TagAbout Tag
About Tag
 
Osteologia
OsteologiaOsteologia
Osteologia
 
Maneira de amar
Maneira de amarManeira de amar
Maneira de amar
 
15.12.11 ksu newsletter - stem contribution
15.12.11   ksu newsletter - stem contribution15.12.11   ksu newsletter - stem contribution
15.12.11 ksu newsletter - stem contribution
 
Three-dimensional Face Shape by Local Features Prediction
Three-dimensional Face Shape by Local Features PredictionThree-dimensional Face Shape by Local Features Prediction
Three-dimensional Face Shape by Local Features Prediction
 
293182458 act2-m-c-a-c
293182458 act2-m-c-a-c293182458 act2-m-c-a-c
293182458 act2-m-c-a-c
 
Diario Resumen 20151215
Diario Resumen 20151215Diario Resumen 20151215
Diario Resumen 20151215
 
Titas
Titas Titas
Titas
 
6 Year Service Anniversary
6 Year Service Anniversary6 Year Service Anniversary
6 Year Service Anniversary
 
Christian Bason: Kommunerne som vækstmotorer
Christian Bason: Kommunerne som vækstmotorerChristian Bason: Kommunerne som vækstmotorer
Christian Bason: Kommunerne som vækstmotorer
 
La meta apropiación simbólica del alimento a través de la ec as
La meta apropiación simbólica del alimento a través de la ec asLa meta apropiación simbólica del alimento a través de la ec as
La meta apropiación simbólica del alimento a través de la ec as
 
1 lathund för att lägga till en ny menypost på menyraden
1 lathund för att lägga till en ny menypost på menyraden1 lathund för att lägga till en ny menypost på menyraden
1 lathund för att lägga till en ny menypost på menyraden
 
Fichero 2° matematicas
Fichero 2° matematicasFichero 2° matematicas
Fichero 2° matematicas
 
3 genetica bacteriana
3 genetica bacteriana3 genetica bacteriana
3 genetica bacteriana
 

Similar a Virus y vacunas informaticas

Similar a Virus y vacunas informaticas (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Parte b
Parte bParte b
Parte b
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
diapositivas
diapositivasdiapositivas
diapositivas
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
diapositivas
diapositivasdiapositivas
diapositivas
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
DIAPOSITIVAS
DIAPOSITIVASDIAPOSITIVAS
DIAPOSITIVAS
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Diaositivas informatica
Diaositivas informaticaDiaositivas informatica
Diaositivas informatica
 

Virus y vacunas informaticas

  • 1.
  • 3. VIRUS Y VACUNAS INFORMATICAS LEIDY YAZMIN GARCIA LEMUS CURSO: GESTION EN SALUD CODIGO: 201324129 UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA U.P.T.C DUITAMA (BOYACA) 2013
  • 4. VIRUS Y VACUNAS INFORMATICAS LEIDY YAZMIN GARCIA LEMUS CURSO: GESTION EN SALUD CODIGO: 201324129 Trabajo presentado al LIC: HECTOR ALFONSO UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA U.P.T.C DUITAMA (BOYACA) 2013
  • 5. *METODOS DE CONTAGIO * Existen dos métodos de propagación :los virus cuya instalación el usuario en un momento dado ejecuta o acepta en forma inadvertida , los gusanos con lo que los programas malicioso actúa replicándose a través de las redes
  • 6. * TABLA DE CONTENIDO * INTRODUCCION * VIRUS INFORMATICOS * METODOS DE COTAGIO * TIPOS DE VIRUS * ACCIONES DE LOS VIRUS * ESTRATEGIAS DE INFECCION USADAS POR LOS VIRUS * GRUPO DE VIRUS * VIRUS * DETENCION DE VIRUS * ESTRATEGIAS VIRALES
  • 7. * Los autores de un virus cuentan con varias estrategias para escapar de los programas antivirus y propagar sus creaciones con mas eficacia . Los llamados virus polimórficos efectúan variaciones en las copias de si mismos para evitar su detención por los programas de rastreo *
  • 8. * * Es un programa que daña la información contenida en nuestra computadora que se produce así misma para continuar su esparcimiento y propagarse a otras computadoras : su principal objetivo es manipular , destruir o robar información nunca se debe asumir que un virus es inofensivo y dejarlo flotando en el sistema
  • 9. * * Un virus informático es una amenaza . programada , es decir un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este * Decimos que un programa parasito por que el programa ataca al los archivos o al sector de arranque y se replica a si mismo para continuar su propagación . Algunos se limitan solamente a replicarse , mientras que otros pueden producir ciertos daños que pueden afectar a los sistemas . No obstante absolutamente , todos cumplen el mismo objetivo PROPAGARSE
  • 10. * Es uno de los primeros tipos de virus conocido infecta la partición de inicialización del sistema operativo el virus se activa cuando el equipo esta en funcionamiento . *VIRUS DE BOOT
  • 11. *HIJACKERS * Son programas que secuestran navegadores de internet cuando pasa esto el hijacker altera la pagina del navegador impidiendo cambiarla.
  • 12. * Es cuando el computador a sido infectado y esta siendo controlado por terceros ,pueden utilizarla para expandir virus keyloggers y movimientos invasivos en general