SlideShare une entreprise Scribd logo
1  sur  20
TECNOLOGÍA EN ELECTRICIDAD 
UNIVERSIDAD PEDAGÓGICA Y 
TECNOLÓGICA DE COLOMBIA 
Javier Alonso Rodríguez Orduz
TECNOLOGÍA EN ELECTRICIDAD 
VIRUS 
Reemplazan 
archivos 
ejecutables por 
otros infectados 
No sufren 
mutaciones en su 
comportamiento 
por si solos. 
Producen pérdida 
de información 
Y fallas en el 
sistema. 
Se propagan a 
través de un 
software 
Su objetivo es 
manipular, robar 
y destruir 
información. 
VER DEFINICION
TECNOLOGÍA EN ELECTRICIDAD 
Caballos de troya 
múltiples 
Boot 
Bombas de tiempo 
falsos o Hoax 
De macro 
Mutantes o poliformicos 
Gusanos De programa 
De enlace o 
directorio 
De sobreescritura Shealt o invisible
TECNOLOGÍA EN ELECTRICIDAD 
Programa dañino que se oculta en otro 
programa legítimo, y que produce sus 
efectos perniciosos al ejecutarse este 
último. 
En este caso, no es capaz de infectar a 
otros archivos o soportes, y solo se 
ejecuta una vez aunque es suficiente , 
en la mayoría de las ocasiones, para 
causar su efecto destructivo. 
volver
TECNOLOGÍA EN ELECTRICIDAD 
Cambian ciertas partes de su código fuente 
haciendo usos de procesos de encriptación y 
de la misma tecnología que utilizan los 
antivirus. 
Debido a sus mutaciones, cada generación de 
virus es diferente a la versión anterior, 
dificultando así su detección y eliminación. 
volver
TECNOLOGÍA EN ELECTRICIDAD 
Se ejecuta su acción dañina como una 
bomba, están diseñadas para activarse 
en determinada fecha o al cumplir una 
condición lógica. 
volver
TECNOLOGÍA EN ELECTRICIDAD 
Son cadenas de mensajes distribuidas a 
través del correo y las redes. Estos mensajes 
normalmente informan acerca de peligros de 
infección de virus, los cuales la mayoría son 
falsos y cuyo objetivo es sobrecargar el flujo 
de información a través de las redes y el 
correo electrónico de todo el mundo. 
volver
Infectan archivos ejecutables y 
sectores de boteo 
simultáneamente, combinando 
en ellos la acción de los virus 
de programa y de los virus de 
sector de arranque 
TECNOLOGÍA EN ELECTRICIDAD
TECNOLOGÍA EN ELECTRICIDAD 
Infectan documentos de word y excel, solo se 
puede infectar o propagarse a través de 
archivos exe y como. 
Tiene capacidad de infectar y autocopiarse 
en un mismo sistema o a otros sistemas en 
unidades de red que estén conectadas.
TECNOLOGÍA EN ELECTRICIDAD 
Infectan archivos con extensiones exe, com, 
ovl, drv, bin, dll y sys. 
Engañan al software antivirus. Este tipo de 
virus conserva información sobre los archivos 
que ha infectado y después espera en 
memoria e intercepta cualquier programa 
antivirus que busque archivos modificados y le 
ofrece la información antigua en lugar de la 
nueva.
TECNOLOGÍA EN ELECTRICIDAD 
Programas que viajan de computadora en 
computadora, sin dañar el sistema, recopilan 
información programada como archivos de 
pasawordos y la envían a un equipo 
determinado para ser usada por el creador 
del virus. 
volver
TECNOLOGÍA EN ELECTRICIDAD 
Sobrescriben y destruyen la información de 
los documentos a los que infecta dejándolos 
inservible, puede eliminarse limpiando el 
contenido donde se encuentra solo que este 
se pierda
TECNOLOGÍA EN ELECTRICIDAD 
Corrompe el sistema de arranque del disco 
duro e impiden su puesta en funcionamiento, 
para eliminar se debe hacer uso de un CD de 
arranque, estos virus no infectan hasta que 
se ponga en marcha el ordenador con un 
disco infectado. 
volver
TECNOLOGÍA EN ELECTRICIDAD 
Modifican las direcciones que permiten, a 
nivel interno, acceder cada uno de los 
archivos existentes, y como consecuencia no 
es posible localizarlos y trabajar con ellos. 
volver
 Reducción de espacio libre en memoria. 
 Las operaciones de rutina se tornan lentas. 
 Aparición de programas desconocidos. 
 Demora en la carga de los programas 
habituales. 
 Aparición de mensajes de error no 
comunes. 
TECNOLOGÍA EN ELECTRICIDAD
TECNOLOGÍA EN ELECTRICIDAD 
Programas gratuitos para encontrar virus y 
destruirlos o ponerlos en cuarentena. Se 
encuentra dentro de los programas antivirus 
como McAFFE, Avira, Avast, Norton. 
ver
TECNOLOGÍA EN ELECTRICIDAD 
Análisis 
Heurístico: 
Busca el 
código de 
los archivos 
con virus 
Eliminación: Se 
extrae el código 
infectado y se 
reparan los 
daños 
causados. 
Los TSR: 
protegen áreas 
sensibles , 
módulos del 
antivirus que 
evitan la 
entrada. 
Comprobación de 
seguridad: verifica 
que los sectores 
sensible del sistema 
no sean alterados sin 
el cosentimiento del 
usuario 
Aplicar 
cuarentena: el 
antivirus aisla 
el archivo 
infectado para| 
repararlo.
Avast 
AVG 
TECNOLOGÍA EN ELECTRICIDAD 
Norton 
security 
Avira 
Bit 
defender. 
Mc Afee
TECNOLOGÍA EN ELECTRICIDAD 
 Desactivar arranques desde disquete para evitar ejecutar virus de 
boot. 
 Desactivar compartir archivos e impresoras Analizar todos los 
archivos recibidos antes de abrirlos Activar. 
 El antivirus Activa la protección contra macrovirus de Word y Excel 
Ser cauteloso al bajar archivos de internet . 
 No enviar información personal ni financiera sin saber a quien No 
compartir discos con otros usuarios. 
 No entregue claves si la solicitan por internet Proteja contra 
escritura el archivo Normal.dot Realice backups
TECNOLOGÍA EN ELECTRICIDAD 
Antivirus_wmarin-2010 Recuperado el día 11 de 
octubre a las 21 horas en 
http://www.ie.itcr.ac.cr/marin/mpc/virus/Clase_2_a 
ntivirus.pdf 
El nuevo escenario informático, Recuperado el día 
11de octubre a las 21 horas en 
http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/ 
virus/virus.pdf

Contenu connexe

Tendances

Diapositivas sobre virus y vacunas informaticas
Diapositivas sobre virus y vacunas informaticasDiapositivas sobre virus y vacunas informaticas
Diapositivas sobre virus y vacunas informaticas1120562523
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasarmando callejas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMartin Ramirez
 
Virus y antivirus informaticos jimy
Virus y antivirus informaticos jimyVirus y antivirus informaticos jimy
Virus y antivirus informaticos jimyYolimita84
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMartin Ramirez
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuñaKathy Gualotuña
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticosDORIS_RODRIGUEZ
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasOXCARIN
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.10799
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreita_2013
 
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINALU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINAINGRID FONSECA
 

Tendances (18)

Diapositivas sobre virus y vacunas informaticas
Diapositivas sobre virus y vacunas informaticasDiapositivas sobre virus y vacunas informaticas
Diapositivas sobre virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos jimy
Virus y antivirus informaticos jimyVirus y antivirus informaticos jimy
Virus y antivirus informaticos jimy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINALU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
 

Similaire à Virus informaticos

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASblancacecilia74
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2henryacaroc
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjeankrs9
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virusMacony
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virusMacony
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informaticozoleydy
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirusjohnrobayo1029
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdannyrey30
 

Similaire à Virus informaticos (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Dernier

Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 

Dernier (20)

VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 

Virus informaticos

  • 1. TECNOLOGÍA EN ELECTRICIDAD UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA Javier Alonso Rodríguez Orduz
  • 2. TECNOLOGÍA EN ELECTRICIDAD VIRUS Reemplazan archivos ejecutables por otros infectados No sufren mutaciones en su comportamiento por si solos. Producen pérdida de información Y fallas en el sistema. Se propagan a través de un software Su objetivo es manipular, robar y destruir información. VER DEFINICION
  • 3. TECNOLOGÍA EN ELECTRICIDAD Caballos de troya múltiples Boot Bombas de tiempo falsos o Hoax De macro Mutantes o poliformicos Gusanos De programa De enlace o directorio De sobreescritura Shealt o invisible
  • 4. TECNOLOGÍA EN ELECTRICIDAD Programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar a otros archivos o soportes, y solo se ejecuta una vez aunque es suficiente , en la mayoría de las ocasiones, para causar su efecto destructivo. volver
  • 5. TECNOLOGÍA EN ELECTRICIDAD Cambian ciertas partes de su código fuente haciendo usos de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a sus mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. volver
  • 6. TECNOLOGÍA EN ELECTRICIDAD Se ejecuta su acción dañina como una bomba, están diseñadas para activarse en determinada fecha o al cumplir una condición lógica. volver
  • 7. TECNOLOGÍA EN ELECTRICIDAD Son cadenas de mensajes distribuidas a través del correo y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales la mayoría son falsos y cuyo objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. volver
  • 8. Infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque TECNOLOGÍA EN ELECTRICIDAD
  • 9. TECNOLOGÍA EN ELECTRICIDAD Infectan documentos de word y excel, solo se puede infectar o propagarse a través de archivos exe y como. Tiene capacidad de infectar y autocopiarse en un mismo sistema o a otros sistemas en unidades de red que estén conectadas.
  • 10. TECNOLOGÍA EN ELECTRICIDAD Infectan archivos con extensiones exe, com, ovl, drv, bin, dll y sys. Engañan al software antivirus. Este tipo de virus conserva información sobre los archivos que ha infectado y después espera en memoria e intercepta cualquier programa antivirus que busque archivos modificados y le ofrece la información antigua en lugar de la nueva.
  • 11. TECNOLOGÍA EN ELECTRICIDAD Programas que viajan de computadora en computadora, sin dañar el sistema, recopilan información programada como archivos de pasawordos y la envían a un equipo determinado para ser usada por el creador del virus. volver
  • 12. TECNOLOGÍA EN ELECTRICIDAD Sobrescriben y destruyen la información de los documentos a los que infecta dejándolos inservible, puede eliminarse limpiando el contenido donde se encuentra solo que este se pierda
  • 13. TECNOLOGÍA EN ELECTRICIDAD Corrompe el sistema de arranque del disco duro e impiden su puesta en funcionamiento, para eliminar se debe hacer uso de un CD de arranque, estos virus no infectan hasta que se ponga en marcha el ordenador con un disco infectado. volver
  • 14. TECNOLOGÍA EN ELECTRICIDAD Modifican las direcciones que permiten, a nivel interno, acceder cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. volver
  • 15.  Reducción de espacio libre en memoria.  Las operaciones de rutina se tornan lentas.  Aparición de programas desconocidos.  Demora en la carga de los programas habituales.  Aparición de mensajes de error no comunes. TECNOLOGÍA EN ELECTRICIDAD
  • 16. TECNOLOGÍA EN ELECTRICIDAD Programas gratuitos para encontrar virus y destruirlos o ponerlos en cuarentena. Se encuentra dentro de los programas antivirus como McAFFE, Avira, Avast, Norton. ver
  • 17. TECNOLOGÍA EN ELECTRICIDAD Análisis Heurístico: Busca el código de los archivos con virus Eliminación: Se extrae el código infectado y se reparan los daños causados. Los TSR: protegen áreas sensibles , módulos del antivirus que evitan la entrada. Comprobación de seguridad: verifica que los sectores sensible del sistema no sean alterados sin el cosentimiento del usuario Aplicar cuarentena: el antivirus aisla el archivo infectado para| repararlo.
  • 18. Avast AVG TECNOLOGÍA EN ELECTRICIDAD Norton security Avira Bit defender. Mc Afee
  • 19. TECNOLOGÍA EN ELECTRICIDAD  Desactivar arranques desde disquete para evitar ejecutar virus de boot.  Desactivar compartir archivos e impresoras Analizar todos los archivos recibidos antes de abrirlos Activar.  El antivirus Activa la protección contra macrovirus de Word y Excel Ser cauteloso al bajar archivos de internet .  No enviar información personal ni financiera sin saber a quien No compartir discos con otros usuarios.  No entregue claves si la solicitan por internet Proteja contra escritura el archivo Normal.dot Realice backups
  • 20. TECNOLOGÍA EN ELECTRICIDAD Antivirus_wmarin-2010 Recuperado el día 11 de octubre a las 21 horas en http://www.ie.itcr.ac.cr/marin/mpc/virus/Clase_2_a ntivirus.pdf El nuevo escenario informático, Recuperado el día 11de octubre a las 21 horas en http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/ virus/virus.pdf