SlideShare une entreprise Scribd logo
1  sur  20
TECNOLOGÍA EN ELECTRICIDAD 
UNIVERSIDAD PEDAGÓGICA Y 
TECNOLÓGICA DE COLOMBIA 
Javier Alonso Rodríguez Orduz
TECNOLOGÍA EN ELECTRICIDAD 
VIRUS 
Reemplazan 
archivos 
ejecutables por 
otros infectados 
No sufren 
mutaciones en su 
comportamiento 
por si solos. 
Producen pérdida 
de información 
Y fallas en el 
sistema. 
Se propagan a 
través de un 
software 
Su objetivo es 
manipular, robar 
y destruir 
información. 
VER DEFINICION
TECNOLOGÍA EN ELECTRICIDAD 
Caballos de troya 
múltiples 
Boot 
Bombas de tiempo 
falsos o Hoax 
De macro 
Mutantes o poliformicos 
Gusanos De programa 
De enlace o 
directorio 
De sobreescritura Shealt o invisible
TECNOLOGÍA EN ELECTRICIDAD 
Programa dañino que se oculta en otro 
programa legítimo, y que produce sus 
efectos perniciosos al ejecutarse este 
último. 
En este caso, no es capaz de infectar a 
otros archivos o soportes, y solo se 
ejecuta una vez aunque es suficiente , 
en la mayoría de las ocasiones, para 
causar su efecto destructivo. 
volver
TECNOLOGÍA EN ELECTRICIDAD 
Cambian ciertas partes de su código fuente 
haciendo usos de procesos de encriptación y 
de la misma tecnología que utilizan los 
antivirus. 
Debido a sus mutaciones, cada generación de 
virus es diferente a la versión anterior, 
dificultando así su detección y eliminación. 
volver
TECNOLOGÍA EN ELECTRICIDAD 
Se ejecuta su acción dañina como una 
bomba, están diseñadas para activarse 
en determinada fecha o al cumplir una 
condición lógica. 
volver
TECNOLOGÍA EN ELECTRICIDAD 
Son cadenas de mensajes distribuidas a 
través del correo y las redes. Estos mensajes 
normalmente informan acerca de peligros de 
infección de virus, los cuales la mayoría son 
falsos y cuyo objetivo es sobrecargar el flujo 
de información a través de las redes y el 
correo electrónico de todo el mundo. 
volver
Infectan archivos ejecutables y 
sectores de boteo 
simultáneamente, combinando 
en ellos la acción de los virus 
de programa y de los virus de 
sector de arranque 
TECNOLOGÍA EN ELECTRICIDAD
TECNOLOGÍA EN ELECTRICIDAD 
Infectan documentos de word y excel, solo se 
puede infectar o propagarse a través de 
archivos exe y como. 
Tiene capacidad de infectar y autocopiarse 
en un mismo sistema o a otros sistemas en 
unidades de red que estén conectadas.
TECNOLOGÍA EN ELECTRICIDAD 
Infectan archivos con extensiones exe, com, 
ovl, drv, bin, dll y sys. 
Engañan al software antivirus. Este tipo de 
virus conserva información sobre los archivos 
que ha infectado y después espera en 
memoria e intercepta cualquier programa 
antivirus que busque archivos modificados y le 
ofrece la información antigua en lugar de la 
nueva.
TECNOLOGÍA EN ELECTRICIDAD 
Programas que viajan de computadora en 
computadora, sin dañar el sistema, recopilan 
información programada como archivos de 
pasawordos y la envían a un equipo 
determinado para ser usada por el creador 
del virus. 
volver
TECNOLOGÍA EN ELECTRICIDAD 
Sobrescriben y destruyen la información de 
los documentos a los que infecta dejándolos 
inservible, puede eliminarse limpiando el 
contenido donde se encuentra solo que este 
se pierda
TECNOLOGÍA EN ELECTRICIDAD 
Corrompe el sistema de arranque del disco 
duro e impiden su puesta en funcionamiento, 
para eliminar se debe hacer uso de un CD de 
arranque, estos virus no infectan hasta que 
se ponga en marcha el ordenador con un 
disco infectado. 
volver
TECNOLOGÍA EN ELECTRICIDAD 
Modifican las direcciones que permiten, a 
nivel interno, acceder cada uno de los 
archivos existentes, y como consecuencia no 
es posible localizarlos y trabajar con ellos. 
volver
 Reducción de espacio libre en memoria. 
 Las operaciones de rutina se tornan lentas. 
 Aparición de programas desconocidos. 
 Demora en la carga de los programas 
habituales. 
 Aparición de mensajes de error no 
comunes. 
TECNOLOGÍA EN ELECTRICIDAD
TECNOLOGÍA EN ELECTRICIDAD 
Programas gratuitos para encontrar virus y 
destruirlos o ponerlos en cuarentena. Se 
encuentra dentro de los programas antivirus 
como McAFFE, Avira, Avast, Norton. 
ver
TECNOLOGÍA EN ELECTRICIDAD 
Análisis 
Heurístico: 
Busca el 
código de 
los archivos 
con virus 
Eliminación: Se 
extrae el código 
infectado y se 
reparan los 
daños 
causados. 
Los TSR: 
protegen áreas 
sensibles , 
módulos del 
antivirus que 
evitan la 
entrada. 
Comprobación de 
seguridad: verifica 
que los sectores 
sensible del sistema 
no sean alterados sin 
el cosentimiento del 
usuario 
Aplicar 
cuarentena: el 
antivirus aisla 
el archivo 
infectado para| 
repararlo.
Avast 
AVG 
TECNOLOGÍA EN ELECTRICIDAD 
Norton 
security 
Avira 
Bit 
defender. 
Mc Afee
TECNOLOGÍA EN ELECTRICIDAD 
 Desactivar arranques desde disquete para evitar ejecutar virus de 
boot. 
 Desactivar compartir archivos e impresoras Analizar todos los 
archivos recibidos antes de abrirlos Activar. 
 El antivirus Activa la protección contra macrovirus de Word y Excel 
Ser cauteloso al bajar archivos de internet . 
 No enviar información personal ni financiera sin saber a quien No 
compartir discos con otros usuarios. 
 No entregue claves si la solicitan por internet Proteja contra 
escritura el archivo Normal.dot Realice backups
TECNOLOGÍA EN ELECTRICIDAD 
Antivirus_wmarin-2010 Recuperado el día 11 de 
octubre a las 21 horas en 
http://www.ie.itcr.ac.cr/marin/mpc/virus/Clase_2_a 
ntivirus.pdf 
El nuevo escenario informático, Recuperado el día 
11de octubre a las 21 horas en 
http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/ 
virus/virus.pdf

Contenu connexe

Tendances

Diapositivas sobre virus y vacunas informaticas
Diapositivas sobre virus y vacunas informaticasDiapositivas sobre virus y vacunas informaticas
Diapositivas sobre virus y vacunas informaticas1120562523
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasarmando callejas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMartin Ramirez
 
Virus y antivirus informaticos jimy
Virus y antivirus informaticos jimyVirus y antivirus informaticos jimy
Virus y antivirus informaticos jimyYolimita84
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMartin Ramirez
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuñaKathy Gualotuña
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticosDORIS_RODRIGUEZ
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasOXCARIN
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.10799
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreita_2013
 
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINALU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINAINGRID FONSECA
 

Tendances (18)

Diapositivas sobre virus y vacunas informaticas
Diapositivas sobre virus y vacunas informaticasDiapositivas sobre virus y vacunas informaticas
Diapositivas sobre virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos jimy
Virus y antivirus informaticos jimyVirus y antivirus informaticos jimy
Virus y antivirus informaticos jimy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINALU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
 

Similaire à Virus informaticos

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASblancacecilia74
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2henryacaroc
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjeankrs9
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virusMacony
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virusMacony
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informaticozoleydy
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirusjohnrobayo1029
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdannyrey30
 

Similaire à Virus informaticos (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Dernier

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Dernier (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 

Virus informaticos

  • 1. TECNOLOGÍA EN ELECTRICIDAD UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA Javier Alonso Rodríguez Orduz
  • 2. TECNOLOGÍA EN ELECTRICIDAD VIRUS Reemplazan archivos ejecutables por otros infectados No sufren mutaciones en su comportamiento por si solos. Producen pérdida de información Y fallas en el sistema. Se propagan a través de un software Su objetivo es manipular, robar y destruir información. VER DEFINICION
  • 3. TECNOLOGÍA EN ELECTRICIDAD Caballos de troya múltiples Boot Bombas de tiempo falsos o Hoax De macro Mutantes o poliformicos Gusanos De programa De enlace o directorio De sobreescritura Shealt o invisible
  • 4. TECNOLOGÍA EN ELECTRICIDAD Programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar a otros archivos o soportes, y solo se ejecuta una vez aunque es suficiente , en la mayoría de las ocasiones, para causar su efecto destructivo. volver
  • 5. TECNOLOGÍA EN ELECTRICIDAD Cambian ciertas partes de su código fuente haciendo usos de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a sus mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. volver
  • 6. TECNOLOGÍA EN ELECTRICIDAD Se ejecuta su acción dañina como una bomba, están diseñadas para activarse en determinada fecha o al cumplir una condición lógica. volver
  • 7. TECNOLOGÍA EN ELECTRICIDAD Son cadenas de mensajes distribuidas a través del correo y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales la mayoría son falsos y cuyo objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. volver
  • 8. Infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque TECNOLOGÍA EN ELECTRICIDAD
  • 9. TECNOLOGÍA EN ELECTRICIDAD Infectan documentos de word y excel, solo se puede infectar o propagarse a través de archivos exe y como. Tiene capacidad de infectar y autocopiarse en un mismo sistema o a otros sistemas en unidades de red que estén conectadas.
  • 10. TECNOLOGÍA EN ELECTRICIDAD Infectan archivos con extensiones exe, com, ovl, drv, bin, dll y sys. Engañan al software antivirus. Este tipo de virus conserva información sobre los archivos que ha infectado y después espera en memoria e intercepta cualquier programa antivirus que busque archivos modificados y le ofrece la información antigua en lugar de la nueva.
  • 11. TECNOLOGÍA EN ELECTRICIDAD Programas que viajan de computadora en computadora, sin dañar el sistema, recopilan información programada como archivos de pasawordos y la envían a un equipo determinado para ser usada por el creador del virus. volver
  • 12. TECNOLOGÍA EN ELECTRICIDAD Sobrescriben y destruyen la información de los documentos a los que infecta dejándolos inservible, puede eliminarse limpiando el contenido donde se encuentra solo que este se pierda
  • 13. TECNOLOGÍA EN ELECTRICIDAD Corrompe el sistema de arranque del disco duro e impiden su puesta en funcionamiento, para eliminar se debe hacer uso de un CD de arranque, estos virus no infectan hasta que se ponga en marcha el ordenador con un disco infectado. volver
  • 14. TECNOLOGÍA EN ELECTRICIDAD Modifican las direcciones que permiten, a nivel interno, acceder cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. volver
  • 15.  Reducción de espacio libre en memoria.  Las operaciones de rutina se tornan lentas.  Aparición de programas desconocidos.  Demora en la carga de los programas habituales.  Aparición de mensajes de error no comunes. TECNOLOGÍA EN ELECTRICIDAD
  • 16. TECNOLOGÍA EN ELECTRICIDAD Programas gratuitos para encontrar virus y destruirlos o ponerlos en cuarentena. Se encuentra dentro de los programas antivirus como McAFFE, Avira, Avast, Norton. ver
  • 17. TECNOLOGÍA EN ELECTRICIDAD Análisis Heurístico: Busca el código de los archivos con virus Eliminación: Se extrae el código infectado y se reparan los daños causados. Los TSR: protegen áreas sensibles , módulos del antivirus que evitan la entrada. Comprobación de seguridad: verifica que los sectores sensible del sistema no sean alterados sin el cosentimiento del usuario Aplicar cuarentena: el antivirus aisla el archivo infectado para| repararlo.
  • 18. Avast AVG TECNOLOGÍA EN ELECTRICIDAD Norton security Avira Bit defender. Mc Afee
  • 19. TECNOLOGÍA EN ELECTRICIDAD  Desactivar arranques desde disquete para evitar ejecutar virus de boot.  Desactivar compartir archivos e impresoras Analizar todos los archivos recibidos antes de abrirlos Activar.  El antivirus Activa la protección contra macrovirus de Word y Excel Ser cauteloso al bajar archivos de internet .  No enviar información personal ni financiera sin saber a quien No compartir discos con otros usuarios.  No entregue claves si la solicitan por internet Proteja contra escritura el archivo Normal.dot Realice backups
  • 20. TECNOLOGÍA EN ELECTRICIDAD Antivirus_wmarin-2010 Recuperado el día 11 de octubre a las 21 horas en http://www.ie.itcr.ac.cr/marin/mpc/virus/Clase_2_a ntivirus.pdf El nuevo escenario informático, Recuperado el día 11de octubre a las 21 horas en http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/ virus/virus.pdf