SlideShare una empresa de Scribd logo
1 de 17
YESICA LORENA LIBERATO AVILA 
CODIGO: 201421949 
OBRAS CIVILES PRIMER SEMESTRE 
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
QUE ES UN VIRUS ? 
Un virus informático es un malware que tiene por objeto alterar 
el normal funcionamiento de la computadora, sin el permiso o 
el conocimiento del usuario. Los virus, habitualmente, 
reemplazan archivos ejecutables por otros infectados con el 
código de este. Los virus pueden destruir, de manera 
intencionada, los datos almacenados en una 
computadora aunque también existen otros más inofensivos, 
que solo se caracterizan por ser molestos.
Los virus informáticos tienen, 
básicamente, la función de 
propagarse a través de un software, 
no se replican a sí mismos porque 
no tienen esa facultad como 
el gusano informático, son muy 
nocivos y algunos contienen 
además una carga dañina (payload) 
con distintos objetivos, desde una 
simple broma hasta realizar daños 
importantes en los sistemas, o 
bloquear las redes 
informáticas generando tráfico 
inútil.
Dado que una característica de los virus es el consumo de 
recursos, los virus ocasionan problemas tales como: pérdida 
de productividad, cortes en los sistemas de información o 
daños a nivel de datos. 
Una de las características es la posibilidad que tienen de 
diseminarse por medio de replicas y copias. Las redes en la 
actualidad ayudan a dicha propagación cuando éstas no 
tienen la seguridad adecuada. 
Otros daños que los virus producen a los sistemas 
informáticos son la pérdida de información, horas de parada 
productiva, tiempo de reinstalación, etc. 
Hay que tener en cuenta que cada virus plantea una 
situación diferente.
Existen dos grandes clases de contagio: 
. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma 
inadvertida la instalación del virus. 
. En la segunda, el programa malicioso actúa replicándose 
a través de las redes. En este caso se habla de gusanos. 
Dentro de las contaminaciones más frecuentes por interacción del usuario están las 
siguientes: 
 Mensajes que ejecutan automáticamente programas (como el programa de correo 
que abre directamente un archivo adjunto). 
 Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más 
comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. 
 Entrada de información en discos de otros usuarios infectados. 
 Instalación de software modificado o de dudosa procedencia.
Existen diversos tipos de virus, varían 
según su función o la manera en que este 
se ejecuta en nuestra computadora 
alterando la actividad de la misma 
entre los más comunes están:
Consiste en robar información o alterar el sistema del hardware o en un 
caso extremo permite que un usuario externo pueda controlar el equipo.
 Tiene la propiedad de duplicarse a sí 
mismo. Los gusanos utilizan las partes 
automáticas de un sistema operativo que 
generalmente son invisibles al usuario.
Son programas que se activan al producirse 
un acontecimiento determinado. La 
condición suele ser una fecha (Bombas de 
Tiempo), una combinación de teclas, o 
ciertas condiciones técnicas (Bombas 
Lógicas). Si no se produce la condición 
permanece oculto al usuario.
Los hoax no son virus ni tienen capacidad de 
reproducirse por si solos. Son mensajes de 
contenido falso que incitan al usuario a hacer 
copias y enviarla a sus contactos. Suelen 
apelar a los sentimientos morales ("Ayuda a 
un niño enfermo de cáncer") o al espíritu de 
solidaridad ("Aviso de un nuevo virus 
peligrosísimo") y, en cualquier caso, tratan 
de aprovecharse de la falta de experiencia 
de los internautas novatos.
 l igual que los hoax, no son virus, pero son 
molestos, un ejemplo: una página pornográfica 
que se mueve de un lado a otro, y si se le llega a 
dar a cerrar es posible que salga una ventana que 
diga: OMFG!! No se puede cerrar!.
 Virus residentes 
 Virus de acción. 
 Virus de sobre escritura 
 Virus de boot (bot_kill) o de 
 Los virus de boot 
 Virus de enlace o 
 Los virus de enlace o directorio 
 Virus cifrados 
 Virus polimórficos 
 Virus programas, macros, discos, etc. 
 Virus del fichero 
 Virus de FAT
Los métodos para disminuir o reducir los riesgos asociados a los 
virus pueden ser los denominados activos o pasivos. 
 Activos: 
Antivirus: son programas que tratan de descubrir las trazas que 
ha dejado un software malicioso, para detectarlo y eliminarlo, y 
en algunos casos contener o parar la contaminación. Tratan de 
tener controlado el sistema mientras funciona parando las vías 
conocidas de infección y notificando al usuario de posibles 
incidencias de seguridad. Por ejemplo, al verse que se crea un 
archivo llamado Win32.EXE.vbs en la 
carpeta C:Windows%System32% en segundo plano, ve que es 
comportamiento sospechoso, salta y avisa al usuario.
 Filtros de ficheros: consiste en generar 
filtros de ficheros dañinos si el computador 
está conectado a una red. Estos filtros 
pueden usarse, por ejemplo, en el sistema 
de correos o usando técnicas de firewall. En 
general, este sistema proporciona una 
seguridad donde no se requiere la 
intervención del usuario, puede ser muy 
eficaz, y permitir emplear únicamente 
recursos de forma más selectiva.
 Pasivos: 
 Evitar introducir a tu equipo medios de almacenamiento 
extraíbles que consideres que pudieran estar infectados 
con algún virus. 
 No instalar software "pirata", pues puede tener dudosa 
procedencia. 
 No abrir mensajes provenientes de una dirección 
electrónica desconocida. 
 No aceptar e-mails de desconocidos. 
 Informarse y utilizar sistemas operativos más seguros. 
 No abrir documentos sin asegurarnos del tipo de archivo. 
Puede ser un ejecutable o incorporar macros en su 
interior.
 http://es.wikipedia.org/wiki/Virus_inform% 
C3%A1tico
 Virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Mora
MoraMora
Mora
 
Los virus
Los virusLos virus
Los virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Expo14
Expo14Expo14
Expo14
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Actividad # 3
Actividad # 3Actividad # 3
Actividad # 3
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

Unidad 2 conceptos generales sobre el entorno web capitulo 4 - e-learning
Unidad 2    conceptos generales sobre el entorno web    capitulo 4 -  e-learningUnidad 2    conceptos generales sobre el entorno web    capitulo 4 -  e-learning
Unidad 2 conceptos generales sobre el entorno web capitulo 4 - e-learningannita21
 
3 la cognicion_en_los_grandes_sindromes_lobares
3 la cognicion_en_los_grandes_sindromes_lobares3 la cognicion_en_los_grandes_sindromes_lobares
3 la cognicion_en_los_grandes_sindromes_lobaresandreux02
 
10-10 Sparkassen-Finanzgruppe fördert Retrospektive Neo Rauch.Begleiter.pdf
10-10 Sparkassen-Finanzgruppe fördert Retrospektive Neo Rauch.Begleiter.pdf10-10 Sparkassen-Finanzgruppe fördert Retrospektive Neo Rauch.Begleiter.pdf
10-10 Sparkassen-Finanzgruppe fördert Retrospektive Neo Rauch.Begleiter.pdfunn | UNITED NEWS NETWORK GmbH
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativosItzel Santos
 
Preguntasss
PreguntasssPreguntasss
Preguntasss0cero
 

Destacado (19)

KADFirmenpraesentation_Stand_Januar_2010.pdf
KADFirmenpraesentation_Stand_Januar_2010.pdfKADFirmenpraesentation_Stand_Januar_2010.pdf
KADFirmenpraesentation_Stand_Januar_2010.pdf
 
Presseinformation Crossrunner 20-03-12.pdf
Presseinformation Crossrunner 20-03-12.pdfPresseinformation Crossrunner 20-03-12.pdf
Presseinformation Crossrunner 20-03-12.pdf
 
USA aktuell.pdf
USA aktuell.pdfUSA aktuell.pdf
USA aktuell.pdf
 
651_AMR_201007.pdf
651_AMR_201007.pdf651_AMR_201007.pdf
651_AMR_201007.pdf
 
Unidad 2 conceptos generales sobre el entorno web capitulo 4 - e-learning
Unidad 2    conceptos generales sobre el entorno web    capitulo 4 -  e-learningUnidad 2    conceptos generales sobre el entorno web    capitulo 4 -  e-learning
Unidad 2 conceptos generales sobre el entorno web capitulo 4 - e-learning
 
PM 12-11-16 Kurzzeiterkrankungen.pdf
PM 12-11-16 Kurzzeiterkrankungen.pdfPM 12-11-16 Kurzzeiterkrankungen.pdf
PM 12-11-16 Kurzzeiterkrankungen.pdf
 
3 la cognicion_en_los_grandes_sindromes_lobares
3 la cognicion_en_los_grandes_sindromes_lobares3 la cognicion_en_los_grandes_sindromes_lobares
3 la cognicion_en_los_grandes_sindromes_lobares
 
TBB SCR Buses 220310_final_d.pdf
TBB SCR Buses 220310_final_d.pdfTBB SCR Buses 220310_final_d.pdf
TBB SCR Buses 220310_final_d.pdf
 
10-10 Sparkassen-Finanzgruppe fördert Retrospektive Neo Rauch.Begleiter.pdf
10-10 Sparkassen-Finanzgruppe fördert Retrospektive Neo Rauch.Begleiter.pdf10-10 Sparkassen-Finanzgruppe fördert Retrospektive Neo Rauch.Begleiter.pdf
10-10 Sparkassen-Finanzgruppe fördert Retrospektive Neo Rauch.Begleiter.pdf
 
PI 15 Hinweise für Journalisten_dt.pdf
PI 15 Hinweise für Journalisten_dt.pdfPI 15 Hinweise für Journalisten_dt.pdf
PI 15 Hinweise für Journalisten_dt.pdf
 
Themendienst Nr. 1 EUNIQUE.pdf
Themendienst Nr. 1 EUNIQUE.pdfThemendienst Nr. 1 EUNIQUE.pdf
Themendienst Nr. 1 EUNIQUE.pdf
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 
Preguntasss
PreguntasssPreguntasss
Preguntasss
 
Reflexiones del COIT en torno a la Reforma de los Organismos Reguladores sect...
Reflexiones del COIT en torno a la Reforma de los Organismos Reguladores sect...Reflexiones del COIT en torno a la Reforma de los Organismos Reguladores sect...
Reflexiones del COIT en torno a la Reforma de los Organismos Reguladores sect...
 
Trabajos de Word
Trabajos de Word Trabajos de Word
Trabajos de Word
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
FRIENDS
FRIENDS  FRIENDS
FRIENDS
 
AMR_Potsdam_August_2010.pdf
AMR_Potsdam_August_2010.pdfAMR_Potsdam_August_2010.pdf
AMR_Potsdam_August_2010.pdf
 

Similar a Virus y vacunas informaticas

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus y vacunas informàticas
Virus y vacunas informàticasVirus y vacunas informàticas
Virus y vacunas informàticasrafaelgil8601
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01SergioGalindoL
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus InformaticoSebas Bernal
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus InformaticoSebas Bernal
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virusbenitezmendo
 
Presentacion de virus
Presentacion de virus  Presentacion de virus
Presentacion de virus carlosgc489
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 

Similar a Virus y vacunas informaticas (20)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informàticas
Virus y vacunas informàticasVirus y vacunas informàticas
Virus y vacunas informàticas
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Parte b
Parte bParte b
Parte b
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion de virus
Presentacion de virus  Presentacion de virus
Presentacion de virus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Último

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 

Último (20)

Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 

Virus y vacunas informaticas

  • 1. YESICA LORENA LIBERATO AVILA CODIGO: 201421949 OBRAS CIVILES PRIMER SEMESTRE UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
  • 2. QUE ES UN VIRUS ? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 5. Existen dos grandes clases de contagio: . En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. . En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 6. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma entre los más comunes están:
  • 7. Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 8.  Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 9. Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 10. Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 11.  l igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 12.  Virus residentes  Virus de acción.  Virus de sobre escritura  Virus de boot (bot_kill) o de  Los virus de boot  Virus de enlace o  Los virus de enlace o directorio  Virus cifrados  Virus polimórficos  Virus programas, macros, discos, etc.  Virus del fichero  Virus de FAT
  • 13. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.  Activos: Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • 14.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 15.  Pasivos:  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.