SlideShare una empresa de Scribd logo
1 de 15
VIRUS Y VACUNAS
     INFORMATICAS




        YEIMI YAMILE ABREO CASTRO
           201123248 – SEMETRE 1
INFORMATICA Tics y AMBIENTES DE APRENDIZAJE
 UNIVERSIDAD TECNOLOGICA Y PEDAGOJIGA DE
               COLOMBIA UPTC
INTRODUCCIÓN

Los virus informáticos son
programas que al iniciarse en
nuestra computadora pueden
producir efectos normalmente
inconvenientes para nosotros.

                                   Algunos de ellos son
                                    especialmente
                                    peligrosos y pueden
                                    provocar defectos
                                    importantes en el
                                    funcionamiento de la
                                    computadora
QUE ES UN VIRUS INFORMÁTICO

 Es un código maligno que altera el
         funcionamiento de la
     computadora destruyendo o
  dañando de manera intencionado
    y sin permiso los programas o
       datos de la computadora




http://www.youtube.com/watch?v=FJzCa_73g
CARACTERÍSTICA DE UN VIRUS

                                 Se propagan por medio de
                                       imitaciones y copias
                                  Perdida de información

Toman el control o modifican otros programas
de la computadora                         se encuentran
                                            alojados en los
                                                disquetes y
                                        en el disco duro de
                                   cualquier computadora
                                       que no cuenten con
                                   medidas de seguridad.
 realizan su acción maligna en el momento
 menos pensado.
TIPOS DE VIRUS




   Caballo de Troya:
   Es un programa dañino que se oculta en otro
    programa, y que produce sus efectos al ejecutarse
    este programa. Solo se realiza una vez, aunque es
    suficiente, en la mayoría de las ocasiones, para
    causar su efecto destructivo.
   Gusano o Worm:
   Su única función es la de ir consumiendo la
    memoria del sistema, se copia así mismo
    sucesivamente, hasta que desborda o consume la
    memoria RAM, siendo ésta su única funcion
    maligna.
   Virus de macros:
   Un macro es una secuencia de ordenes de teclado
    y mouse asignadas a una sola tecla, Son muy
    útiles pues se necesitan repetidamente. Los virus
    de macros afectan a archivos y plantillas que los
    contienen, haciéndose pasar por una macro y
    actuaran hasta que el archivo se abra o utilice
  Virus de sobre escritura:
      Escriben en el interior de los archivos atacados,
   haciendo que se pierda el contenido de los archivos
 Virus de Programa:
 Comúnmente infectan archivos con que terminan
  en .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS.,
  los dos primeros son atacados más frecuentemente
  por que se utilizan mas.
     Virus de enlace o directorio:
                                   Modifican las direcciones o
                                    sitio donde se encuentra un
                                     archivo existentes, y como
                                    consecuencia no es posible
                                localizarlos y trabajar con ellos



Virus Residentes:
Se colocan
automáticamente en la
memoria de la computadora
y desde ella esperan utilizar
algún programa o la
utilización de algún archivo
  Virus mutantes o polimórficos:
   Son virus que mutan, es decir cambian
     de acuerdo a la tecnología. Debido a
    estas mutaciones, cada generación de
    virus es diferente a la versión anterior,
        dificultando así su detección y
                  eliminación.
Virus Múltiples:
                                        Son virus que
                                        infectan archivos
                                        donde se esta
                                        trabajando y se
                                        combinan en ellos
                                        al programa y los
                                        virus al sector de
                                        arranque
   Virus falso o Hoax:
   En realidad no son virus, sino cadenas de
    mensajes distribuidas a través del correo
    electrónico y las redes, informan acerca de
    peligros de infección de virus, los cuales
    mayormente son falsos.
ANTIVIRUS INFORMÀTICOS




   son programas cuyo objetivo es detectar y/o
    eliminar virus informáticos dedicadas a la
    prevención, búsqueda, detección y eliminación de
    programas malignos en sistemas informáticos
CONCLUSIONES

 No todo lo que afecte el normal funcionamiento de
  una computadora es un virus.
 TODO virus es un programa y, como tal, debe ser
  ejecutado para activarse.
 Es imprescindible contar con herramientas de
  detección y desinfección.
 NINGÚN sistema de seguridad es 100% seguro.
  Por eso todo usuario de computadoras debería
  tratar de implementar estrategias de seguridad
  antivirus, no sólo para proteger su propia
  información sino para no convertirse en un agente
  de dispersión de algo que puede producir daños
  graves e indiscriminados.
BIBLIOGRAFIA




http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://html.rincondelvago.com/virus-informaticos_18.html
http://www.cafeonline.com.mx/virus/tiposvirus.hml-
Viruses y vacunas informáticas

Más contenido relacionado

La actualidad más candente

tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Giova7910
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informaticasuarez1020
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus InformaticosNiña Oo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosAlen Niece
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusERIKA LIZ
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJHONNELBARTO
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 

La actualidad más candente (17)

tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 

Destacado

Destacado (8)

Virus y antivirus: Tipos
Virus y antivirus: TiposVirus y antivirus: Tipos
Virus y antivirus: Tipos
 
Virus informaticos...
Virus informaticos...Virus informaticos...
Virus informaticos...
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 

Similar a Viruses y vacunas informáticas

Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virussanpati
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASblancacecilia74
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)Elisabeth_Cardenas
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)Elisabeth_Cardenas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)Elisabeth_Cardenas
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)Elisabeth_Cardenas
 

Similar a Viruses y vacunas informáticas (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Viruses y vacunas informáticas

  • 1. VIRUS Y VACUNAS INFORMATICAS YEIMI YAMILE ABREO CASTRO 201123248 – SEMETRE 1 INFORMATICA Tics y AMBIENTES DE APRENDIZAJE UNIVERSIDAD TECNOLOGICA Y PEDAGOJIGA DE COLOMBIA UPTC
  • 2. INTRODUCCIÓN Los virus informáticos son programas que al iniciarse en nuestra computadora pueden producir efectos normalmente inconvenientes para nosotros.  Algunos de ellos son especialmente peligrosos y pueden provocar defectos importantes en el funcionamiento de la computadora
  • 3. QUE ES UN VIRUS INFORMÁTICO Es un código maligno que altera el funcionamiento de la computadora destruyendo o dañando de manera intencionado y sin permiso los programas o datos de la computadora http://www.youtube.com/watch?v=FJzCa_73g
  • 4. CARACTERÍSTICA DE UN VIRUS  Se propagan por medio de imitaciones y copias Perdida de información Toman el control o modifican otros programas de la computadora se encuentran alojados en los disquetes y en el disco duro de cualquier computadora que no cuenten con medidas de seguridad.  realizan su acción maligna en el momento menos pensado.
  • 5. TIPOS DE VIRUS  Caballo de Troya:  Es un programa dañino que se oculta en otro programa, y que produce sus efectos al ejecutarse este programa. Solo se realiza una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 6. Gusano o Worm:  Su única función es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda o consume la memoria RAM, siendo ésta su única funcion maligna.
  • 7. Virus de macros:  Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, Son muy útiles pues se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice
  • 8.  Virus de sobre escritura:  Escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los archivos  Virus de Programa:  Comúnmente infectan archivos con que terminan en .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 9. Virus de enlace o directorio:  Modifican las direcciones o sitio donde se encuentra un archivo existentes, y como consecuencia no es posible localizarlos y trabajar con ellos Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan utilizar algún programa o la utilización de algún archivo
  • 10.  Virus mutantes o polimórficos:  Son virus que mutan, es decir cambian de acuerdo a la tecnología. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 11. Virus Múltiples: Son virus que infectan archivos donde se esta trabajando y se combinan en ellos al programa y los virus al sector de arranque  Virus falso o Hoax:  En realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes, informan acerca de peligros de infección de virus, los cuales mayormente son falsos.
  • 12. ANTIVIRUS INFORMÀTICOS  son programas cuyo objetivo es detectar y/o eliminar virus informáticos dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos
  • 13. CONCLUSIONES  No todo lo que afecte el normal funcionamiento de una computadora es un virus.  TODO virus es un programa y, como tal, debe ser ejecutado para activarse.  Es imprescindible contar con herramientas de detección y desinfección.  NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras debería tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión de algo que puede producir daños graves e indiscriminados.