SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Universidad Pedagógica y Tecnológica de Colombia
Myriam Andrea Jaime Correa
Programación de Sistemas informáticos
Informática
Código: 201413582
Son malware
que tienen por
objetivo alterar
el normal
funcionamiento
del dispositivo
electrónico, sin
el permiso o
conocimiento
del usuario.
 Los virus,
habitualmente,
reemplazan archivos
ejecutables por otros
infectados con
el código de este.
 Los virus informáticos
tienen, básicamente, la
función de propagarse a
través de un software,
no se replican a sí
mismos porque no
tienen esa facultad
 1. El usuario
accede de forma
involuntaria o
inadvertida a la
instalación del
virus
 2. El virus se
replica a través de
las redes.(gusanos)
 Varían según su función o la manera como se
ejecutan en el dispositivo electrónico.
 Entre los mas comunes están:
*Los troyanos: roban información
*Gusano: se duplican a si mismos
*bombas lógicas: se activan al producirse un evento
determinado.
*hoax: son mensajes de contenido falso
*joke: son muy molestos no se puede cerrar
 Los métodos para
disminuir o reducir
los riesgos
asociados a los
virus pueden ser
los denominados
activos o pasivos
 Antivirus: son
programas que
tratan de descubrir las
trazas que ha dejado un
software malicioso,
para detectarlo y
eliminarlo.
 Filtros de ficheros:este
sistema proporciona una
seguridad donde no se
requiere la intervención
del usuario.
 Evitar introducir a tu equipo medios de
almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener
dudosa procedencia.
 No abrir mensajes provenientes de una dirección
electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más
seguros.
 No abrir documentos sin asegurarnos del tipo de
archivo. Puede ser un ejecutable o incorporar
macros en su interior.
 DEFINICION:Las
vacunas antivirus
escanean el disco
duro en busca de
virus concretos que
pueda presentar el
ordenador. Cuando
los localizan, los
tratan de eliminar o
los ponen en
cuarentena para
que no den más
problemas.
 Para aplicar de forma
correcta las vacunas
antivirus se debe
desactivar el
protocolo de
restauración del
sistema, que
impediría la
eliminación
completa de los virus.
 http://www.consumer.es/web/es/tecnologia
/software/2008/04/28/176082.php
 http://es.wikipedia.org/wiki/Virus_inform%C
3%A1tico#Tipos_de_virus

Weitere ähnliche Inhalte

Was ist angesagt? (16)

Virus info presentacion
Virus info presentacionVirus info presentacion
Virus info presentacion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOS
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Antivirus y virus informaticos
Antivirus y virus informaticosAntivirus y virus informaticos
Antivirus y virus informaticos
 
Virus y sus Peligros
Virus y sus PeligrosVirus y sus Peligros
Virus y sus Peligros
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
todo sobre los virus
todo sobre los virustodo sobre los virus
todo sobre los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Actividad # 3
Actividad # 3Actividad # 3
Actividad # 3
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3a
 
Virus y antivirus angela de antonio
Virus y antivirus angela de antonioVirus y antivirus angela de antonio
Virus y antivirus angela de antonio
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Empa
EmpaEmpa
Empa
 
Virus y vacunas dayan gonzalez
Virus y vacunas dayan gonzalezVirus y vacunas dayan gonzalez
Virus y vacunas dayan gonzalez
 

Andere mochten auch

La ergonomía computacional
La ergonomía computacionalLa ergonomía computacional
La ergonomía computacional
yurleidync
 
Urlaubsorte in Estland! Rita
Urlaubsorte in Estland! RitaUrlaubsorte in Estland! Rita
Urlaubsorte in Estland! Rita
copine09
 

Andere mochten auch (20)

Manual de identidad biaani’
Manual de identidad biaani’Manual de identidad biaani’
Manual de identidad biaani’
 
Halloween
HalloweenHalloween
Halloween
 
PMC_6G
PMC_6GPMC_6G
PMC_6G
 
La ergonomía computacional
La ergonomía computacionalLa ergonomía computacional
La ergonomía computacional
 
Resume
ResumeResume
Resume
 
05
0505
05
 
Diners Club Golf Focus
Diners Club Golf FocusDiners Club Golf Focus
Diners Club Golf Focus
 
E commerce
E commerceE commerce
E commerce
 
skydrive_word_doc
skydrive_word_docskydrive_word_doc
skydrive_word_doc
 
20120822 191639
20120822 19163920120822 191639
20120822 191639
 
Egressos
EgressosEgressos
Egressos
 
Características de un blog
Características de un blogCaracterísticas de un blog
Características de un blog
 
Promoting Wellness through Healthy Eating by Allison Liefer - Community Conve...
Promoting Wellness through Healthy Eating by Allison Liefer - Community Conve...Promoting Wellness through Healthy Eating by Allison Liefer - Community Conve...
Promoting Wellness through Healthy Eating by Allison Liefer - Community Conve...
 
Internacional privado condição estrangeiro
Internacional privado condição estrangeiroInternacional privado condição estrangeiro
Internacional privado condição estrangeiro
 
Crônicas de augusto guerra
Crônicas de augusto guerraCrônicas de augusto guerra
Crônicas de augusto guerra
 
Lab Crafters
Lab CraftersLab Crafters
Lab Crafters
 
Control Web
Control WebControl Web
Control Web
 
La familia
La familiaLa familia
La familia
 
Urlaubsorte in Estland! Rita
Urlaubsorte in Estland! RitaUrlaubsorte in Estland! Rita
Urlaubsorte in Estland! Rita
 
CUERPO HUMANO SEGUN POLI
CUERPO HUMANO SEGUN POLICUERPO HUMANO SEGUN POLI
CUERPO HUMANO SEGUN POLI
 

Ähnlich wie Virus y vacunas informáticas

Ähnlich wie Virus y vacunas informáticas (20)

El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos. maria gpe.
Virus informaticos. maria gpe.Virus informaticos. maria gpe.
Virus informaticos. maria gpe.
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Viiiiirrrruuuussss
ViiiiirrrruuuussssViiiiirrrruuuussss
Viiiiirrrruuuussss
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Expo14
Expo14Expo14
Expo14
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Virus y vacunas informáticas

  • 1. Universidad Pedagógica y Tecnológica de Colombia Myriam Andrea Jaime Correa Programación de Sistemas informáticos Informática Código: 201413582
  • 2. Son malware que tienen por objetivo alterar el normal funcionamiento del dispositivo electrónico, sin el permiso o conocimiento del usuario.
  • 3.  Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad
  • 4.  1. El usuario accede de forma involuntaria o inadvertida a la instalación del virus  2. El virus se replica a través de las redes.(gusanos)
  • 5.  Varían según su función o la manera como se ejecutan en el dispositivo electrónico.  Entre los mas comunes están: *Los troyanos: roban información *Gusano: se duplican a si mismos *bombas lógicas: se activan al producirse un evento determinado. *hoax: son mensajes de contenido falso *joke: son muy molestos no se puede cerrar
  • 6.
  • 7.  Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos
  • 8.  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo.  Filtros de ficheros:este sistema proporciona una seguridad donde no se requiere la intervención del usuario.
  • 9.  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 10.  DEFINICION:Las vacunas antivirus escanean el disco duro en busca de virus concretos que pueda presentar el ordenador. Cuando los localizan, los tratan de eliminar o los ponen en cuarentena para que no den más problemas.
  • 11.  Para aplicar de forma correcta las vacunas antivirus se debe desactivar el protocolo de restauración del sistema, que impediría la eliminación completa de los virus.