SlideShare une entreprise Scribd logo
1  sur  12
Universidad Pedagógica y Tecnológica de Colombia
Myriam Andrea Jaime Correa
Programación de Sistemas informáticos
Informática
Código: 201413582
Son malware
que tienen por
objetivo alterar
el normal
funcionamiento
del dispositivo
electrónico, sin
el permiso o
conocimiento
del usuario.
 Los virus,
habitualmente,
reemplazan archivos
ejecutables por otros
infectados con
el código de este.
 Los virus informáticos
tienen, básicamente, la
función de propagarse a
través de un software,
no se replican a sí
mismos porque no
tienen esa facultad
 1. El usuario
accede de forma
involuntaria o
inadvertida a la
instalación del
virus
 2. El virus se
replica a través de
las redes.(gusanos)
 Varían según su función o la manera como se
ejecutan en el dispositivo electrónico.
 Entre los mas comunes están:
*Los troyanos: roban información
*Gusano: se duplican a si mismos
*bombas lógicas: se activan al producirse un evento
determinado.
*hoax: son mensajes de contenido falso
*joke: son muy molestos no se puede cerrar
 Los métodos para
disminuir o reducir
los riesgos
asociados a los
virus pueden ser
los denominados
activos o pasivos
 Antivirus: son
programas que
tratan de descubrir las
trazas que ha dejado un
software malicioso,
para detectarlo y
eliminarlo.
 Filtros de ficheros:este
sistema proporciona una
seguridad donde no se
requiere la intervención
del usuario.
 Evitar introducir a tu equipo medios de
almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener
dudosa procedencia.
 No abrir mensajes provenientes de una dirección
electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más
seguros.
 No abrir documentos sin asegurarnos del tipo de
archivo. Puede ser un ejecutable o incorporar
macros en su interior.
 DEFINICION:Las
vacunas antivirus
escanean el disco
duro en busca de
virus concretos que
pueda presentar el
ordenador. Cuando
los localizan, los
tratan de eliminar o
los ponen en
cuarentena para
que no den más
problemas.
 Para aplicar de forma
correcta las vacunas
antivirus se debe
desactivar el
protocolo de
restauración del
sistema, que
impediría la
eliminación
completa de los virus.
 http://www.consumer.es/web/es/tecnologia
/software/2008/04/28/176082.php
 http://es.wikipedia.org/wiki/Virus_inform%C
3%A1tico#Tipos_de_virus

Contenu connexe

Tendances

Virus info presentacion
Virus info presentacionVirus info presentacion
Virus info presentacionRoxana Vargas
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOSFidel Saray
 
virus informáticos
virus informáticos virus informáticos
virus informáticos dazaglen
 
Antivirus y virus informaticos
Antivirus y virus informaticosAntivirus y virus informaticos
Antivirus y virus informaticosKatia Gonzalez
 
Virus y sus Peligros
Virus y sus PeligrosVirus y sus Peligros
Virus y sus PeligrosjonnyJER
 
todo sobre los virus
todo sobre los virustodo sobre los virus
todo sobre los virusjohanlds2010
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus091702
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3akarlacb
 
Virus y antivirus angela de antonio
Virus y antivirus angela de antonioVirus y antivirus angela de antonio
Virus y antivirus angela de antoniodeantonioangela
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Virus y vacunas dayan gonzalez
Virus y vacunas dayan gonzalezVirus y vacunas dayan gonzalez
Virus y vacunas dayan gonzalezXime Gutierrez
 

Tendances (16)

Virus info presentacion
Virus info presentacionVirus info presentacion
Virus info presentacion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOS
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Antivirus y virus informaticos
Antivirus y virus informaticosAntivirus y virus informaticos
Antivirus y virus informaticos
 
Virus y sus Peligros
Virus y sus PeligrosVirus y sus Peligros
Virus y sus Peligros
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
todo sobre los virus
todo sobre los virustodo sobre los virus
todo sobre los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Actividad # 3
Actividad # 3Actividad # 3
Actividad # 3
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3a
 
Virus y antivirus angela de antonio
Virus y antivirus angela de antonioVirus y antivirus angela de antonio
Virus y antivirus angela de antonio
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Empa
EmpaEmpa
Empa
 
Virus y vacunas dayan gonzalez
Virus y vacunas dayan gonzalezVirus y vacunas dayan gonzalez
Virus y vacunas dayan gonzalez
 

En vedette (20)

Manual de identidad biaani’
Manual de identidad biaani’Manual de identidad biaani’
Manual de identidad biaani’
 
Halloween
HalloweenHalloween
Halloween
 
PMC_6G
PMC_6GPMC_6G
PMC_6G
 
La ergonomía computacional
La ergonomía computacionalLa ergonomía computacional
La ergonomía computacional
 
Resume
ResumeResume
Resume
 
05
0505
05
 
Diners Club Golf Focus
Diners Club Golf FocusDiners Club Golf Focus
Diners Club Golf Focus
 
E commerce
E commerceE commerce
E commerce
 
skydrive_word_doc
skydrive_word_docskydrive_word_doc
skydrive_word_doc
 
20120822 191639
20120822 19163920120822 191639
20120822 191639
 
Egressos
EgressosEgressos
Egressos
 
Características de un blog
Características de un blogCaracterísticas de un blog
Características de un blog
 
Promoting Wellness through Healthy Eating by Allison Liefer - Community Conve...
Promoting Wellness through Healthy Eating by Allison Liefer - Community Conve...Promoting Wellness through Healthy Eating by Allison Liefer - Community Conve...
Promoting Wellness through Healthy Eating by Allison Liefer - Community Conve...
 
Internacional privado condição estrangeiro
Internacional privado condição estrangeiroInternacional privado condição estrangeiro
Internacional privado condição estrangeiro
 
Crônicas de augusto guerra
Crônicas de augusto guerraCrônicas de augusto guerra
Crônicas de augusto guerra
 
Lab Crafters
Lab CraftersLab Crafters
Lab Crafters
 
Control Web
Control WebControl Web
Control Web
 
La familia
La familiaLa familia
La familia
 
Urlaubsorte in Estland! Rita
Urlaubsorte in Estland! RitaUrlaubsorte in Estland! Rita
Urlaubsorte in Estland! Rita
 
CUERPO HUMANO SEGUN POLI
CUERPO HUMANO SEGUN POLICUERPO HUMANO SEGUN POLI
CUERPO HUMANO SEGUN POLI
 

Similaire à Virus y vacunas informáticas

Similaire à Virus y vacunas informáticas (20)

El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos. maria gpe.
Virus informaticos. maria gpe.Virus informaticos. maria gpe.
Virus informaticos. maria gpe.
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Viiiiirrrruuuussss
ViiiiirrrruuuussssViiiiirrrruuuussss
Viiiiirrrruuuussss
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Expo14
Expo14Expo14
Expo14
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 

Dernier

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Dernier (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Virus y vacunas informáticas

  • 1. Universidad Pedagógica y Tecnológica de Colombia Myriam Andrea Jaime Correa Programación de Sistemas informáticos Informática Código: 201413582
  • 2. Son malware que tienen por objetivo alterar el normal funcionamiento del dispositivo electrónico, sin el permiso o conocimiento del usuario.
  • 3.  Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad
  • 4.  1. El usuario accede de forma involuntaria o inadvertida a la instalación del virus  2. El virus se replica a través de las redes.(gusanos)
  • 5.  Varían según su función o la manera como se ejecutan en el dispositivo electrónico.  Entre los mas comunes están: *Los troyanos: roban información *Gusano: se duplican a si mismos *bombas lógicas: se activan al producirse un evento determinado. *hoax: son mensajes de contenido falso *joke: son muy molestos no se puede cerrar
  • 6.
  • 7.  Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos
  • 8.  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo.  Filtros de ficheros:este sistema proporciona una seguridad donde no se requiere la intervención del usuario.
  • 9.  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 10.  DEFINICION:Las vacunas antivirus escanean el disco duro en busca de virus concretos que pueda presentar el ordenador. Cuando los localizan, los tratan de eliminar o los ponen en cuarentena para que no den más problemas.
  • 11.  Para aplicar de forma correcta las vacunas antivirus se debe desactivar el protocolo de restauración del sistema, que impediría la eliminación completa de los virus.