SlideShare une entreprise Scribd logo
1  sur  26
TICS Y AMBIENTES DE APRENDIZAJE
ING. HECTOR ALONSO MENDOZA
KEIDY NATALIA SUA GOMEZ
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE
COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELA DE CIENCIAS ADMINISTRATIVAS Y
ECONOMICAS
CREAD DUITAMA
AÑO 2015
INTRODUCCION
 En la actualidad las computadoras no solamente se utilizan como
herramientas auxiliares en nuestra vida sino como medio eficaz para obtener
y distribuir información. La informática esta presente hoy en día en todos los
campos de la vida moderna, facilitándonos en gran parte nuestro desempeño,
sistematizando tareas que antes realizábamos manualmente.
 Este esparcimiento informático no solo nos ha traído ventajas sino que
también problemas de gran importancia en la seguridad de los sistemas
informáticos y entre estos problemas están los virus informáticos cuyo
propósito es ocasionar perjuicios al usuario de computadoras
 Pero como para todas las cosas dañinas hay un antídoto; para los virus
también lo hay y es el antivirus que es un programa para eliminar los virus
¿QUÉ ES UN VIRUS?
 Los virus son programas de ordenador que se reproducen así mismos e interviene
con el hardware de una computadora, estos virus se pueden propagar a otras
computadoras celulares o memorias, su principal función es destruir información
 Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina con
distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.
 El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
Características de agentes víricos
 Son programas de computadora: programa es sinónimo de software es decir el
conjunto de instrucciones que ejecutan un ordenador o computadora.
 Es dañino: un virus informático siempre causa daños en el sistema que
infecta, es decir destruye o altera información.
 Es auto reproductor: la característica de este programa es la de crear copias
de si mismo cosa que ningún otro programa convencional hace.
 Es subrepticio: esto quiere decir que utiliza varias técnica para evitar que el
usuario se de cuenta de su presencia.
 Virus caballo de Troya
 Virus de gusanos
 Virus bombas lógicas o de tiempo
 Virus de sobre escritura
 Virus residente
 Virus de acción directa
 Virus de boot o de arranque
 Virus de enlace o directorio
 Virus polimórficos
 Virus multipartites
 Virus de fat
TIPOS DE VIRUS
VIRUS Caballo de Troya
Los caballos de Troya o troyanos son programas que se introducen en el
ordenador por diversos medios, se instalan de forma permanente y
tratan de tomar el control del sistema afectado. Se les llama así porque
su forma de actuar recuerda a la treta empleada por los griegos para
conquistar Troya: llegan a través de un programa aparentemente
inofensivo que al ejecutarse instala el troyano.
gusanos o worm
 Es un programa cuya finalidad es ir consumiendo la memoria del
sistema, reside en la memoria de la computadora, y se caracteriza
por duplicarse en ella sin la asistencia de un usuario.
VIRUS Bombas DE TIEMPO
 Bombas lógicas o de tiempo: son programas que se activan al
producirse un acontecimiento determinado, la condición suele ser
una fecha (bombas de tiempo), una combinación de teclas o
ciertas condiciones técnicas (bombas lógicas) si no se produce la
condición permanece oculto al usuario.
VIRUS De sobre escritura
 Esta clase de virus genera la perdida del contenido de los archivos a los
que ataca esto lo otorga suscribiendo su interior
Virus residente
 Se oculta en la memoria RAM de forma residente o permanente, puede
controlar interceptar las operaciones llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados.
VIRUS DE ACCION DIRECTA
 Estos virus no permanecen en la memoria. Por tanto su objetivo
prioritario es reproducirse y actuar en el mismo momento de ser
ejecutados. Al cumplirse una determinada condición, se activan y
buscan los ficheros ubicados dentro de su mismo directorio para
contagiarlos.
VIRUS DE BOOT O DE ARRANQUE
 Hacen referencia a una sección muy importante de un disco o unidad de
almacenamiento. Este tipo de virus no infecta ficheros, sino los discos que
los contienen. Actúan infectando en primer lugar el sector de arranque de
los dispositivos de almacenamiento. Cuando un ordenador se pone en
marcha con un dispositivo de almacenamiento, el virus de boot infectara a
su vez el disco duro.
VIRUS DE ENLACE O DIRECTORIO
 Alteran las direcciones que indican donde se almacenan los ficheros. De este
modo, al intentar ejecutar un programa ( fichero con extensión ,EXE o COM)
infectando por un virus de enlace, lo que se hacen realidad es ejecutar el
virus, ya que este habrá modificado la dirección donde se encontraba
originalmente el programa, colocándose en su lugar. Una vez producida la
infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus macros
 Un virus de macro es un virus informático que altera o reemplaza una macro,
que es un conjunto de comandos utilizados por los programas para realizar
acciones habituales. Por ejemplo, la acción "abrir documento" en muchos
programas de procesamiento de textos se basa en una macro para funcionar,
debido a que existen distintos pasos en el proceso. Los virus de macro
cambian este conjunto de comandos, lo cual les permite ejecutarse cada vez
que se ejecuta la macro.
VIRUS POLIMORFICOS
 Son virus que en cada infección que realizan de una forma distinta
(utilizando diferentes algoritmos y claves de cifrado). De esta forma,
generan una elevada cantidad de copias de si mismos e impiden que los
antivirus los localicen a través de la búsqueda de cadenas o firmas, por
lo que suelen ser los virus mas costos de detectar.
VIRUS MULTI-partes
 Virus avanzados, que pueden realizar infecciones, combinando diferentes
técnicas para ellos. Su objetivo es cualquier elemento que pueda ser
infectado: archivos, programas, macros, discos, etc.
VIRUS DE FAT
 La Tabla de Asignación de Ficheros o FAT es la sección de un disco
utilizada para enlazar la información contenida en éste. Se trata de un
elemento fundamental en el sistema. Los virus que atacan a este
elemento son especialmente peligrosos, ya que impedirán el acceso a
ciertas partes del disco, donde se almacenan los ficheros críticos para el
normal funcionamiento del ordenador.
METODOS DE PROTECCION
 Los métodos para disminuir o reducir los riesgos asociados a los
virus pueden ser los denominados activos o pasivos.
 ACTIVOS:
 Antivirus: son programas que tratan de descubrir las trazas que
ha dejado un software malicioso, para detectarlo y eliminarlo,
y en algunos casos contener o parar la contaminación. Tratan
de tener controlado el sistema mientras funciona parando las
vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad
 ACTIVOS
 FILTROS DE FICHEROS:
 consiste en generar filtros de ficheros dañinos si el ordenador está conectado
a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos
o usando técnicas de firewall. En general, este sistema proporciona una
seguridad donde no se requiere la intervención del usuario, puede ser muy
eficaz, y permitir emplear únicamente recursos de forma más selectiva.
 PASIVOS:
 Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa procedencia.
 No abrir mensajes provenientes de una dirección electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más seguros.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.
VACUNAS INFORMATICAS
Tipos de vacunas
En informática los antivirus son programas cuyo objetivo es detectar
y/o eliminar virus informáticos.
Antivirus:
Es conveniente disponer de una licencia activa de antivirus. Dicha
licencia se empleará para la generación de discos de recuperación y
emergencia. Sin embargo no se recomienda en una red el uso continuo
de antivirus.
TIPOS DE VACUNAS
 Sólo detección: Son vacunas que solo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
 Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
 Comparación de firmas de archivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.
 Por métodos heuristos: son vacunas que usan métodos heurísticos para
comparar archivos.
 Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
 Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
CONCLUSIONES
 Los virus se pueden propagar muy fácilmente si no se toman las
precauciones necesarias para evitar que dichos virus nos cusen
problemas informático.
 Los virus causan daño irreversibles en los sistemas informáticos,
puesto que estos dañan o alteran la información.
 Es importante instalar los programas de antivirus en las
computadoras para poder proteger nuestra información y evitar la
presencia de virus.
BIBLIOGRAFIA
 Es. 123rf.com/imágenes/virus informáticos.
 http://www.Gcfaprendelibre.org/tecnología
 http://www.virusprot.com/virus.html:queesunvirus
 http://www.e-mas.co.cl/categorias/informatica/virus.htm
 http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/virus/virus.pdf
Virus y vacunas informaticos

Contenu connexe

Tendances

Riesgos de la informacion electronica virus , ataque vacunas
Riesgos de la informacion electronica virus , ataque vacunasRiesgos de la informacion electronica virus , ataque vacunas
Riesgos de la informacion electronica virus , ataque vacunasalfredo jimenez
 
Antivirus
AntivirusAntivirus
Antivirusroampa
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasionkkktock
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJAIME ESPITIA
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirusfaceyo
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas InformáticasUPTC
 

Tendances (16)

Riesgos de la informacion electronica virus , ataque vacunas
Riesgos de la informacion electronica virus , ataque vacunasRiesgos de la informacion electronica virus , ataque vacunas
Riesgos de la informacion electronica virus , ataque vacunas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Uptc
UptcUptc
Uptc
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 

Similaire à Virus y vacunas informaticos

Similaire à Virus y vacunas informaticos (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Dernier

2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 

Dernier (20)

2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Virus y vacunas informaticos

  • 1. TICS Y AMBIENTES DE APRENDIZAJE ING. HECTOR ALONSO MENDOZA KEIDY NATALIA SUA GOMEZ UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS CREAD DUITAMA AÑO 2015
  • 2. INTRODUCCION  En la actualidad las computadoras no solamente se utilizan como herramientas auxiliares en nuestra vida sino como medio eficaz para obtener y distribuir información. La informática esta presente hoy en día en todos los campos de la vida moderna, facilitándonos en gran parte nuestro desempeño, sistematizando tareas que antes realizábamos manualmente.  Este esparcimiento informático no solo nos ha traído ventajas sino que también problemas de gran importancia en la seguridad de los sistemas informáticos y entre estos problemas están los virus informáticos cuyo propósito es ocasionar perjuicios al usuario de computadoras  Pero como para todas las cosas dañinas hay un antídoto; para los virus también lo hay y es el antivirus que es un programa para eliminar los virus
  • 3. ¿QUÉ ES UN VIRUS?  Los virus son programas de ordenador que se reproducen así mismos e interviene con el hardware de una computadora, estos virus se pueden propagar a otras computadoras celulares o memorias, su principal función es destruir información  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
  • 4. Características de agentes víricos  Son programas de computadora: programa es sinónimo de software es decir el conjunto de instrucciones que ejecutan un ordenador o computadora.  Es dañino: un virus informático siempre causa daños en el sistema que infecta, es decir destruye o altera información.  Es auto reproductor: la característica de este programa es la de crear copias de si mismo cosa que ningún otro programa convencional hace.  Es subrepticio: esto quiere decir que utiliza varias técnica para evitar que el usuario se de cuenta de su presencia.
  • 5.  Virus caballo de Troya  Virus de gusanos  Virus bombas lógicas o de tiempo  Virus de sobre escritura  Virus residente  Virus de acción directa  Virus de boot o de arranque  Virus de enlace o directorio  Virus polimórficos  Virus multipartites  Virus de fat TIPOS DE VIRUS
  • 6. VIRUS Caballo de Troya Los caballos de Troya o troyanos son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado. Se les llama así porque su forma de actuar recuerda a la treta empleada por los griegos para conquistar Troya: llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano.
  • 7. gusanos o worm  Es un programa cuya finalidad es ir consumiendo la memoria del sistema, reside en la memoria de la computadora, y se caracteriza por duplicarse en ella sin la asistencia de un usuario.
  • 8. VIRUS Bombas DE TIEMPO  Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado, la condición suele ser una fecha (bombas de tiempo), una combinación de teclas o ciertas condiciones técnicas (bombas lógicas) si no se produce la condición permanece oculto al usuario.
  • 9. VIRUS De sobre escritura  Esta clase de virus genera la perdida del contenido de los archivos a los que ataca esto lo otorga suscribiendo su interior
  • 10. Virus residente  Se oculta en la memoria RAM de forma residente o permanente, puede controlar interceptar las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados.
  • 11. VIRUS DE ACCION DIRECTA  Estos virus no permanecen en la memoria. Por tanto su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • 12. VIRUS DE BOOT O DE ARRANQUE  Hacen referencia a una sección muy importante de un disco o unidad de almacenamiento. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectara a su vez el disco duro.
  • 13. VIRUS DE ENLACE O DIRECTORIO  Alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa ( fichero con extensión ,EXE o COM) infectando por un virus de enlace, lo que se hacen realidad es ejecutar el virus, ya que este habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
  • 14. Virus macros  Un virus de macro es un virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales. Por ejemplo, la acción "abrir documento" en muchos programas de procesamiento de textos se basa en una macro para funcionar, debido a que existen distintos pasos en el proceso. Los virus de macro cambian este conjunto de comandos, lo cual les permite ejecutarse cada vez que se ejecuta la macro.
  • 15. VIRUS POLIMORFICOS  Son virus que en cada infección que realizan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de si mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus mas costos de detectar.
  • 16. VIRUS MULTI-partes  Virus avanzados, que pueden realizar infecciones, combinando diferentes técnicas para ellos. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
  • 17. VIRUS DE FAT  La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
  • 18. METODOS DE PROTECCION  Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.  ACTIVOS:  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad
  • 19.  ACTIVOS  FILTROS DE FICHEROS:  consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 20.  PASIVOS:  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 21. VACUNAS INFORMATICAS Tipos de vacunas En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Antivirus: Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.
  • 22. TIPOS DE VACUNAS  Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 23.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heuristos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 24. CONCLUSIONES  Los virus se pueden propagar muy fácilmente si no se toman las precauciones necesarias para evitar que dichos virus nos cusen problemas informático.  Los virus causan daño irreversibles en los sistemas informáticos, puesto que estos dañan o alteran la información.  Es importante instalar los programas de antivirus en las computadoras para poder proteger nuestra información y evitar la presencia de virus.
  • 25. BIBLIOGRAFIA  Es. 123rf.com/imágenes/virus informáticos.  http://www.Gcfaprendelibre.org/tecnología  http://www.virusprot.com/virus.html:queesunvirus  http://www.e-mas.co.cl/categorias/informatica/virus.htm  http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/virus/virus.pdf