SlideShare une entreprise Scribd logo
1  sur  37
PRESENTADO POR:
INGRID CONSTANZA MOLINA RUBIO
PRESENTADO A LA PROFESORA:LORENA
URIBE
CREAD: TUNJA
CODIGO: 201412535
AÑO: 2014
 El presente trabajo tiene
como objetivo mostrar
como atacan los virus a
los computadores.
 Los sorprendentes avances
tecnológicos y la rapidez en las
comunicaciones nos a traído una serie
de ventajas como permitirnos adquirir
datos, transferir datos, sonidos e
imágenes.
 Hasta realizar negocios por el medio
electrónico donde se vuelve apetecible
por los usuarios.
 Los avances en la tecnología y rapidez
en las comunicaciones nos ha traído
una serie de ventajas como
permitirnos adquirir ,transferir datos
, sonidos ,imágenes donde nos facilita
nuestro desempeño en nuestras
actividades.
 QUE ES UN VIRUS
 VIRUS INFORMATICOS
 CARACTERISTICAS
 MODOS DE INFECCION DE LOS VIRUS
INFORMATICOS
 MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN
PARA INFECTAR LAS COMPUTADORAS
 METODOS DE CONTAGIO
 TIPO DE VIRUS
 CABALLO DE TROYA
 GUSANO O WORM
 VIRUS DE MACROS
 VIRUS DE SOBREESCRITURA
 BOMBAS DE TIEMPO
 VIRUS DE PROGRAMA
 VIRUS BOOT
 VIRUS DE ENLACE O DIRECTORIO
 VIRUS FALSO O HOAX
 VIRUS MUTANTES O POLIFORMICOS
 VIRUS MULTIPLES
 VIRUS STEALTH O INVISIBLES
 VIRUS POR SUS ACCIONES O MODO DE
ACTIVACION
 CONTAMINACIONES MAS FRECUENTES POR
INTERACCION DEL USUARIO
 VACUNAS
 TIPOS DE VACUNAS
 F-SECURE
 CONTAMINACIONES MAS FRECUENTES
POR INTERACCION DEL
 USUARIO
 VACUNAS
 TIPOS DE VACUNAS
 F-SECURE
 CONCLUCIONES
 BIBLIOGRAFIA.
•Es un programa que daña la
información contenida en nuestra
computadora que se produce así
mismo.
•Para continuar su esparcimiento y
propagase a otras computadoras. Su
principal objetivo es manipular y
destruir su información.
 Su objetivo principal es
alterar el
funcionamiento de la
computadora sin el
permiso o conocimiento
del usuario.
 Los virus habitualmente
reemplazan archivos
ejecutables por otros
afectados con el código
de este.
 TIENE POR OBJETIVO ALTERAR EL NORMAL
FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL
PERMISO O EL CONOCIMIENTO DE LOS USUARIOS. LOS
VIRUS PUEDEN DESTRUIR DE MANERA INTENCIONADA
LOS DATOS ALMACENADOS EN UN ORDENADOR,
AUNQUE TAMBIEN EXISTEN OTROS MAS INOFENSIVOS
QUE SOLO SE CARACTERIZAN POR SER MOLESTOS.
UN VIRUS INFORMATICO ES UN PROGRAMA DE COMPUTADORA,
TAL Y COMO PODRIA SER UN PROCESADOR DE TEXTOS.
OCUPA UNA CANTIDAD MINIMA
EN EL DISCO
INFECTA ARCHIVOS.
 LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO
LAS INSTRUCCIONES O CODIGOS EJECUTABLES QUE
SE HACESN FUNCIONAR LOS PROGRAMAS PASA DE
UN COMPUTADOR A OTRO, UNA VEZ ACTIVADO EL
VIRUS SE PRODUCE COPIANDOSE EN EL DISCO DURO
EN DISCOS FLEXIBLES O REDE INFORMATICAS.
 CORREO ELECTRONICO
 WORLD WIDE WEB
 MEDIOS DE ALMACENAMIENTOS COMO, CD, DVD,
USB, ETC…
EXISTEN DOS GRANDES GRUPOS DE PROGRAMACION
 LOS VIRUS CUYA INSTALACION EL USUARIO EN UN
MOMENTO DADO EJECUTA O ACEPTA DE FORMA
INESPERADA.
 LOS GUSANOS, CON EL QUE EL PROGRAMA MALICIOSO
ACTUAN ATRAVESBDE LAS REDES EN EL CUAL COMIENZA
A SUFRIR UNA SERIE DE COMPORTAMIENTOS NO
PREVISTOS.
 Es un programa dañino que se oculta en otro
programa legitimo y que produce sus efectos
perniciosos al ejecutarse, no es capaz de
infectar otros archivos o soportes y se ejecutan
una vez, aunque es suficiente en la mayoría de
las ocasiones para causar su efecto destructible.
 Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia
así mismo sucesivamente hasta que desborda
la RAM, siendo esta su única acción maligna.
VIRUS Y
MARCROS
Este virus infecta
documentos Word y
hojas de calculo Excel,
solo se puede infectar o
propagarse a través de
archivos exe o .com .
Tiene capacidad de
infectar y auto copiarse
en un mismo sistema, o
en unidades de redes
que estén conectadas.
VIRUS DE
SOBREESCRITUR
A
 ESTOS VIRUS SE
CARACTERIZAN
PORDESTRUIR LA
INFORMACION
CONTENIDA EN LOS
FICHEROS QUE
INFECTAN, ESCRIBEN
DENTRO DE SU
CONTENIDO ,
HACIENDO QUE
QUEDEN TOTAL O
PACIENTEMENTE
INSERVIBLES.
 Son los programas ocultos
en la memoria de
sistemas, en los discos o
en archivos de programas
ejecutables con tipo exe o
com, que esperan una
fecha o una hora
determinada para
explotar. Algunos de estos
virus no son destructivos
y solo exhiben mensajes
en la pantalla al momento
q se activan o se ejecutan
en el programa que se
contienen.
 Común mente infectan
archivos con extensiones
.EXE,COM,OVL,BIN,DLL
Y SYS.
 Los dos primeros son
atacados mas
frecuentemente por que se
utilizan mas
 Este virus puede
instalarse al principio a al
final del archivo, dejando
generalmente intacto el
cuerpo del programa que
contaminan.
 ESTE TIPO DE VIRUS CORROMPE EL SISTEMA DE
ARRANQUE DEL DISCO DURO E IMPIDEN SU PUESTA
EN MARCHA O FUNCIONAMIENTO. PARA
ELIMINARLOS SE DEDE HACER USO DE UN CD DE
ARRANQUE ESTOS VIRUS NO INFECTAN HASTA QUE
SE PONGA EN MARCHA EL ORDENADOR CON UN
DISCO INFECTADO.
 Este tipo de virus modifican las direcciones que
permiten a nivel interno acceder a cada uno de
los archivos existentes y como consecuencia no
es posible localizarlos y trabajar con ellos.
VIRUS FALSO O
HOAX
 Los denominados virus falsos
en realidad no son virus. Si
no cadenas de mensajes
distribuidas a través del
correo electrónico y la redes.
Estos mensajes normalmente
falsos informan acerca de lo
peligros de infección de
virus.
 Los cuales mayormente son
falsos y cuyo único objetivo
es sobrecargar el flujo de
información a través del
mundo.
VIRUS MUTANTES O
POLIFORMATICOS
Los virus mutantes o poli
formaticos cada vez que
actúan lo hacen de forma
distinta, generando gran
cantidad de copias de si
mismo por lo que es muy
difícil detectarlo y
eliminarlo.
 Son virus que infectan archivos ejecutables y
sectores de booteo simultáneamente.
Combinando en ellos la acción de los virus del
programa del sector de arranque.
 Este tipo de virus engañan a los software antivirus
esencialmente. Un virus de este tipo conserva
información sobre los archivos que ha infectado y
después y después espera en memoria e intercepta
cualquier programa antivirus que busca archivos
modificados y le ofrece la información antigua en
lugar de la nueva.
RETORNO VIRUS
Son los que atacan directamente al antivirus
VIRUS LENTOS SIGILOSOS O
Únicamente pueden infectar STEALTH
El sector de arranque de un trabaja con todo el
Disquete. sistema operativo
ocultando todo lo
editando.
Mensaje como el correo
Que abre directamente
ejecute este programa
Unidades extraíbles
De almacenamiento
Descargas no seguras
USB.
UNA VACUNA
INFORMÁTICA NO ES MAS
QUE LA APLICACIÓN DE UN
ANTIVIRUS SOBRE UN PC.
ES UN PROGRAMA QUE
INSTALADO EN LA
MEMORIA, ACTÚA COMO
FILTRO DE LOS PROGRAMAS
QUE SON EJECUTADOS,
ABIERTOS PARA SER LEÍDOS
O COPIADOS EN TIEMPO
REAL.
 ANTIVIRUS
 Es un programa creado
para prevenir o evitar la
activación de los virus,
así como la propagación
y contagio.
 DETECCION: vacuna que
solo actualizan archivo
infectados.
 DETENCION Y
DESINFECCION: son
vacunas que detectan
archivos infectados y pueden
desinfectarlos.
 INVOCADO POR EL
USUARIO: son vacunas que
se activan instantáneamente
por la activación del sistema.
VACUNAR
DETECTAR
ELIMINAR
El antivirus no es una solución definitiva pero nos
ayuda a reducir el riesgo.
 NORTON=
 Es el segundo mas
vendido en el mundo.
 Mejor porcentaje de
detección.
 Buena integración con el
correo e internet.
 Respuesta rápida ante
nuevos virus.

MCAFEE
• El primero en ventas en el
mundo.
• 94% detección de virus.
• Buena integración con el
correo y el internet.
• Rápida respuesta ante
virus nuevo.
 PANDA
 Alta detención en virus.
 Segundo después del Norton.
 Buena detección en e correo e
internet.
 Menor detección en falsos
positivos.
 F- SECURE
 Este antivirus protege
la información de
spyware y programas
dañinos, protección
activa y protección
contra ataques
informáticos.
 Es difícil la programación de los
virus por eso es importante tener
en cuenta los métodos de
protección adecuados para
evitarlos y tener un buen
antivirus que nos de la seguridad
a nuestros equipos de computo y
estar lo mejor protegidos
posibles en estos temas.
 http://www.pandasecurity.com/colombia/homeusers/solutions/activescan/
 https://www.google.com.co/search?q=panda+antivirus&source=lnms&tbm=isch
&sa=X&ei=yteTU5L-L-
bNsQTRu4LIAw&ved=0CAgQ_AUoAQ&biw=1366&bih=611
 http://www.f-secure.com/es/web/business_es/suites/protection-
virus y vacunas informaticas ingrid

Contenu connexe

Tendances

Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
LUZMOMO_22
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
Cecilia R
 
Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]
Francy Ruiz
 

Tendances (17)

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]
 
virus informatico Lidy johana reyes
virus informatico Lidy johana reyesvirus informatico Lidy johana reyes
virus informatico Lidy johana reyes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 

En vedette

Mister no veseli cetvrtak 015 noc zrtvovanja
Mister no veseli cetvrtak 015 noc zrtvovanjaMister no veseli cetvrtak 015 noc zrtvovanja
Mister no veseli cetvrtak 015 noc zrtvovanja
Dino dino
 
0110 Fakir Sudraka
0110  Fakir Sudraka0110  Fakir Sudraka
0110 Fakir Sudraka
Tompa *
 
Nutrizio funtzinoa unai 7
Nutrizio funtzinoa unai 7Nutrizio funtzinoa unai 7
Nutrizio funtzinoa unai 7
unaibegona
 
Présentation de l'association.
Présentation de l'association.Présentation de l'association.
Présentation de l'association.
Réseau Pro Santé
 
Consecuencias del_gusano_rosado_en_algodonero[1]
Consecuencias  del_gusano_rosado_en_algodonero[1]Consecuencias  del_gusano_rosado_en_algodonero[1]
Consecuencias del_gusano_rosado_en_algodonero[1]
KarlaUrias15
 
Prezi yendri
Prezi yendriPrezi yendri
Prezi yendri
Yendri26
 
Who survives project
Who survives projectWho survives project
Who survives project
Tanner1287
 
7 05 paraguay trabajo de sociales
7 05  paraguay trabajo de sociales7 05  paraguay trabajo de sociales
7 05 paraguay trabajo de sociales
clarklbk
 
Soporte tecnico telefonico
Soporte tecnico telefonicoSoporte tecnico telefonico
Soporte tecnico telefonico
chaparraalmo
 
Deber de proyecto de vida
Deber de proyecto de vidaDeber de proyecto de vida
Deber de proyecto de vida
Kevin Cabrera
 

En vedette (20)

Mister no veseli cetvrtak 015 noc zrtvovanja
Mister no veseli cetvrtak 015 noc zrtvovanjaMister no veseli cetvrtak 015 noc zrtvovanja
Mister no veseli cetvrtak 015 noc zrtvovanja
 
Diploma.
Diploma.Diploma.
Diploma.
 
0110 Fakir Sudraka
0110  Fakir Sudraka0110  Fakir Sudraka
0110 Fakir Sudraka
 
Nutrizio funtzinoa unai 7
Nutrizio funtzinoa unai 7Nutrizio funtzinoa unai 7
Nutrizio funtzinoa unai 7
 
Vacunas informaticas y virus
Vacunas informaticas y virusVacunas informaticas y virus
Vacunas informaticas y virus
 
Ga n2014 activityguide_leo_portuguese
Ga n2014 activityguide_leo_portugueseGa n2014 activityguide_leo_portuguese
Ga n2014 activityguide_leo_portuguese
 
Présentation de l'association.
Présentation de l'association.Présentation de l'association.
Présentation de l'association.
 
halk sagligi
halk sagligihalk sagligi
halk sagligi
 
AULA VIRTUAL
AULA VIRTUALAULA VIRTUAL
AULA VIRTUAL
 
Consecuencias del_gusano_rosado_en_algodonero[1]
Consecuencias  del_gusano_rosado_en_algodonero[1]Consecuencias  del_gusano_rosado_en_algodonero[1]
Consecuencias del_gusano_rosado_en_algodonero[1]
 
Prezi yendri
Prezi yendriPrezi yendri
Prezi yendri
 
Cragravorum
Cragravorum Cragravorum
Cragravorum
 
Who survives project
Who survives projectWho survives project
Who survives project
 
Voki demo
Voki demoVoki demo
Voki demo
 
Involving lincs conference planning for success HCLD
Involving lincs conference   planning for success HCLDInvolving lincs conference   planning for success HCLD
Involving lincs conference planning for success HCLD
 
Palestra em busca de novas terras
Palestra   em busca de novas terrasPalestra   em busca de novas terras
Palestra em busca de novas terras
 
Requerimientos mayas v4.1
Requerimientos mayas v4.1Requerimientos mayas v4.1
Requerimientos mayas v4.1
 
7 05 paraguay trabajo de sociales
7 05  paraguay trabajo de sociales7 05  paraguay trabajo de sociales
7 05 paraguay trabajo de sociales
 
Soporte tecnico telefonico
Soporte tecnico telefonicoSoporte tecnico telefonico
Soporte tecnico telefonico
 
Deber de proyecto de vida
Deber de proyecto de vidaDeber de proyecto de vida
Deber de proyecto de vida
 

Similaire à virus y vacunas informaticas ingrid

Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
JOHNN ARCOS
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
alissonperez3
 
Virus y vacunas informaticas 11
Virus y vacunas informaticas 11Virus y vacunas informaticas 11
Virus y vacunas informaticas 11
uptc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
yesicamargo
 
Virus y vacunas informaticas 11
Virus y vacunas informaticas 11Virus y vacunas informaticas 11
Virus y vacunas informaticas 11
uptc
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
LUZMOMO_22
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
patinocardenas
 

Similaire à virus y vacunas informaticas ingrid (20)

Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus y vacunas informaticas 11
Virus y vacunas informaticas 11Virus y vacunas informaticas 11
Virus y vacunas informaticas 11
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas 11
Virus y vacunas informaticas 11Virus y vacunas informaticas 11
Virus y vacunas informaticas 11
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 

Dernier

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Dernier (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 

virus y vacunas informaticas ingrid

  • 1.
  • 2. PRESENTADO POR: INGRID CONSTANZA MOLINA RUBIO PRESENTADO A LA PROFESORA:LORENA URIBE CREAD: TUNJA CODIGO: 201412535 AÑO: 2014
  • 3.  El presente trabajo tiene como objetivo mostrar como atacan los virus a los computadores.  Los sorprendentes avances tecnológicos y la rapidez en las comunicaciones nos a traído una serie de ventajas como permitirnos adquirir datos, transferir datos, sonidos e imágenes.  Hasta realizar negocios por el medio electrónico donde se vuelve apetecible por los usuarios.  Los avances en la tecnología y rapidez en las comunicaciones nos ha traído una serie de ventajas como permitirnos adquirir ,transferir datos , sonidos ,imágenes donde nos facilita nuestro desempeño en nuestras actividades.
  • 4.
  • 5.  QUE ES UN VIRUS  VIRUS INFORMATICOS  CARACTERISTICAS  MODOS DE INFECCION DE LOS VIRUS INFORMATICOS  MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LAS COMPUTADORAS  METODOS DE CONTAGIO  TIPO DE VIRUS  CABALLO DE TROYA  GUSANO O WORM  VIRUS DE MACROS  VIRUS DE SOBREESCRITURA
  • 6.  BOMBAS DE TIEMPO  VIRUS DE PROGRAMA  VIRUS BOOT  VIRUS DE ENLACE O DIRECTORIO  VIRUS FALSO O HOAX  VIRUS MUTANTES O POLIFORMICOS  VIRUS MULTIPLES  VIRUS STEALTH O INVISIBLES  VIRUS POR SUS ACCIONES O MODO DE ACTIVACION  CONTAMINACIONES MAS FRECUENTES POR INTERACCION DEL USUARIO  VACUNAS  TIPOS DE VACUNAS  F-SECURE
  • 7.  CONTAMINACIONES MAS FRECUENTES POR INTERACCION DEL  USUARIO  VACUNAS  TIPOS DE VACUNAS  F-SECURE  CONCLUCIONES  BIBLIOGRAFIA.
  • 8. •Es un programa que daña la información contenida en nuestra computadora que se produce así mismo. •Para continuar su esparcimiento y propagase a otras computadoras. Su principal objetivo es manipular y destruir su información.  Su objetivo principal es alterar el funcionamiento de la computadora sin el permiso o conocimiento del usuario.  Los virus habitualmente reemplazan archivos ejecutables por otros afectados con el código de este.
  • 9.  TIENE POR OBJETIVO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O EL CONOCIMIENTO DE LOS USUARIOS. LOS VIRUS PUEDEN DESTRUIR DE MANERA INTENCIONADA LOS DATOS ALMACENADOS EN UN ORDENADOR, AUNQUE TAMBIEN EXISTEN OTROS MAS INOFENSIVOS QUE SOLO SE CARACTERIZAN POR SER MOLESTOS.
  • 10. UN VIRUS INFORMATICO ES UN PROGRAMA DE COMPUTADORA, TAL Y COMO PODRIA SER UN PROCESADOR DE TEXTOS. OCUPA UNA CANTIDAD MINIMA EN EL DISCO INFECTA ARCHIVOS.
  • 11.  LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS INSTRUCCIONES O CODIGOS EJECUTABLES QUE SE HACESN FUNCIONAR LOS PROGRAMAS PASA DE UN COMPUTADOR A OTRO, UNA VEZ ACTIVADO EL VIRUS SE PRODUCE COPIANDOSE EN EL DISCO DURO EN DISCOS FLEXIBLES O REDE INFORMATICAS.
  • 12.  CORREO ELECTRONICO  WORLD WIDE WEB  MEDIOS DE ALMACENAMIENTOS COMO, CD, DVD, USB, ETC…
  • 13. EXISTEN DOS GRANDES GRUPOS DE PROGRAMACION  LOS VIRUS CUYA INSTALACION EL USUARIO EN UN MOMENTO DADO EJECUTA O ACEPTA DE FORMA INESPERADA.  LOS GUSANOS, CON EL QUE EL PROGRAMA MALICIOSO ACTUAN ATRAVESBDE LAS REDES EN EL CUAL COMIENZA A SUFRIR UNA SERIE DE COMPORTAMIENTOS NO PREVISTOS.
  • 14.
  • 15.  Es un programa dañino que se oculta en otro programa legitimo y que produce sus efectos perniciosos al ejecutarse, no es capaz de infectar otros archivos o soportes y se ejecutan una vez, aunque es suficiente en la mayoría de las ocasiones para causar su efecto destructible.
  • 16.  Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente hasta que desborda la RAM, siendo esta su única acción maligna.
  • 17. VIRUS Y MARCROS Este virus infecta documentos Word y hojas de calculo Excel, solo se puede infectar o propagarse a través de archivos exe o .com . Tiene capacidad de infectar y auto copiarse en un mismo sistema, o en unidades de redes que estén conectadas.
  • 18. VIRUS DE SOBREESCRITUR A  ESTOS VIRUS SE CARACTERIZAN PORDESTRUIR LA INFORMACION CONTENIDA EN LOS FICHEROS QUE INFECTAN, ESCRIBEN DENTRO DE SU CONTENIDO , HACIENDO QUE QUEDEN TOTAL O PACIENTEMENTE INSERVIBLES.
  • 19.  Son los programas ocultos en la memoria de sistemas, en los discos o en archivos de programas ejecutables con tipo exe o com, que esperan una fecha o una hora determinada para explotar. Algunos de estos virus no son destructivos y solo exhiben mensajes en la pantalla al momento q se activan o se ejecutan en el programa que se contienen.
  • 20.  Común mente infectan archivos con extensiones .EXE,COM,OVL,BIN,DLL Y SYS.  Los dos primeros son atacados mas frecuentemente por que se utilizan mas  Este virus puede instalarse al principio a al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan.
  • 21.  ESTE TIPO DE VIRUS CORROMPE EL SISTEMA DE ARRANQUE DEL DISCO DURO E IMPIDEN SU PUESTA EN MARCHA O FUNCIONAMIENTO. PARA ELIMINARLOS SE DEDE HACER USO DE UN CD DE ARRANQUE ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN MARCHA EL ORDENADOR CON UN DISCO INFECTADO.
  • 22.  Este tipo de virus modifican las direcciones que permiten a nivel interno acceder a cada uno de los archivos existentes y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 23. VIRUS FALSO O HOAX  Los denominados virus falsos en realidad no son virus. Si no cadenas de mensajes distribuidas a través del correo electrónico y la redes. Estos mensajes normalmente falsos informan acerca de lo peligros de infección de virus.  Los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través del mundo.
  • 24. VIRUS MUTANTES O POLIFORMATICOS Los virus mutantes o poli formaticos cada vez que actúan lo hacen de forma distinta, generando gran cantidad de copias de si mismo por lo que es muy difícil detectarlo y eliminarlo.
  • 25.  Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente. Combinando en ellos la acción de los virus del programa del sector de arranque.
  • 26.  Este tipo de virus engañan a los software antivirus esencialmente. Un virus de este tipo conserva información sobre los archivos que ha infectado y después y después espera en memoria e intercepta cualquier programa antivirus que busca archivos modificados y le ofrece la información antigua en lugar de la nueva.
  • 27. RETORNO VIRUS Son los que atacan directamente al antivirus VIRUS LENTOS SIGILOSOS O Únicamente pueden infectar STEALTH El sector de arranque de un trabaja con todo el Disquete. sistema operativo ocultando todo lo editando.
  • 28. Mensaje como el correo Que abre directamente ejecute este programa Unidades extraíbles De almacenamiento Descargas no seguras USB.
  • 29. UNA VACUNA INFORMÁTICA NO ES MAS QUE LA APLICACIÓN DE UN ANTIVIRUS SOBRE UN PC. ES UN PROGRAMA QUE INSTALADO EN LA MEMORIA, ACTÚA COMO FILTRO DE LOS PROGRAMAS QUE SON EJECUTADOS, ABIERTOS PARA SER LEÍDOS O COPIADOS EN TIEMPO REAL.  ANTIVIRUS  Es un programa creado para prevenir o evitar la activación de los virus, así como la propagación y contagio.
  • 30.  DETECCION: vacuna que solo actualizan archivo infectados.  DETENCION Y DESINFECCION: son vacunas que detectan archivos infectados y pueden desinfectarlos.  INVOCADO POR EL USUARIO: son vacunas que se activan instantáneamente por la activación del sistema.
  • 31.
  • 32. VACUNAR DETECTAR ELIMINAR El antivirus no es una solución definitiva pero nos ayuda a reducir el riesgo.
  • 33.  NORTON=  Es el segundo mas vendido en el mundo.  Mejor porcentaje de detección.  Buena integración con el correo e internet.  Respuesta rápida ante nuevos virus.  MCAFEE • El primero en ventas en el mundo. • 94% detección de virus. • Buena integración con el correo y el internet. • Rápida respuesta ante virus nuevo.
  • 34.  PANDA  Alta detención en virus.  Segundo después del Norton.  Buena detección en e correo e internet.  Menor detección en falsos positivos.  F- SECURE  Este antivirus protege la información de spyware y programas dañinos, protección activa y protección contra ataques informáticos.
  • 35.  Es difícil la programación de los virus por eso es importante tener en cuenta los métodos de protección adecuados para evitarlos y tener un buen antivirus que nos de la seguridad a nuestros equipos de computo y estar lo mejor protegidos posibles en estos temas.