SlideShare una empresa de Scribd logo
1 de 21
VIRUS Y VACUNAS
 INFORMÁTICOS

        ADRIANA MARCELA JIMENEZ CARO
           Gestión en salud I Semestre
                   Informática.
Contenido

 Qué es un
    Virus
 Informático
                                             Métodos de
                                              Protección
Características
  de un virus
                                             Vacunas o
                                              antivirus
 Acción de los
     virus
                   Métodos de   Tipos de
                   Propagación     Virus
¿QUE ES UN VIRUS?


Es un software
(malware) que
tiene por objeto
alterar el normal
funcionamiento de
la computadora.

                         MENÚ
Características de un virus

Consumidores de
Recursos
Cortan los sistemas
de información
Se diseminan por
medio de replicas
                         MENÚ
ACCIÓN DE LOS VIRUS

Unirse a un programa Instalado en el
ordenador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes
humorísticos.
 Bloquear el ordenador.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas.
                                       MENÚ
METODOS DE PROPAGACIÓN
1. El usuario ejecuta o acepta de forma
   inadvertida la instalación del virus.
2. El programa malicioso actúa replicándose
   a través de la red.



                                     SIGUIENTE
Contaminaciones mas
 frecuentes por interacción
        del usuario
Mensajes que ejecutan automáticamente
programas (Programa de correo que abre
directamente un archivo adjunto).
Ingeniería Social (Ejecute este programa y
gane plata).
Contaminaciones mas
frecuentes por interacción
       del usuario
 Entrada de información en discos de otros
 usuarios infectados.
  Instalación de software modificado o de
 dudosa procedencia.
TIPOS DE VIRUS

CABALLO DE TROYA:
Roba información o altera
el sistema del hardware.
En casos extremos permite
que un usuario externo
controle el equipo.
TIPOS DE VIRUS

Gusano: Se duplica a sí
mismo, utilizan las partes
automáticas del sistema
operativo que
generalmente son
invisibles al usuario
TIPOS DE VIRUS

BOMBAS LÓGICAS O DE
TIEMPO: Programas que se
activan al producirse un
acontecimiento
determinado. La condición
suele ser una fecha o una
combinación de teclas.
TIPOS DE VIRUS

 VIRUS DE MACROS:
  Son escritos en visual
  Basic e infectan las
  utilidades macro que
  acompañan ciertas
  aplicaciones como
  Word y Excel.
TIPOS DE VIRUS


BOOT: Virus de
enlace o
directorio, corromp
en el sistema y
modifican las
direcciones de
arranque.
TIPOS DE VIRUS

HOAX: No son
virus, ni se replican
pero son mensajes con
contenidos
falsos, incitan a los
usuarios a hacer copias
y enviarlos a sus
contactos.
TIPOS DE VIRUS

JOKE: Son mensajes
molestos ( páginas
graficas que se
mueven de un lugar a
otro y no se permiten
cerrar.
Vacunas o antivirus
ANTIVIRUS
Programa diseñado para
prevenir y evitar la activación
de virus en el computador.
Realizan tres funciones que
son:
1. Vacunar
2. Detectar
3. Eliminar
ANTIVIRUS MAS
       CONOCIDOS
Norton      F Secure
Mcafee      Panda
Sophos      C cillin
Norman AV   Avast
METODOS DE PROTECCIÓN
ACTIVOS
Antivirus: Tratan de descubrir que ha
dejado las trazas que ha dejado un
software malicioso, para detectarlo y
eliminarlo.
Filtros de Ficheros: Consiste en generar
filtros de ficheros dañinos si el ordenador
esta conectado a una red.
                                      SIGUIENTE
METODOS DE PROTECCIÓN
PASIVOS
Evitar introducir al equipo medios de
almacenamiento extraíbles que se
consideren están infectados.
No instalar software piratas.
No aceptar e-mails de dudosa
procedencia.
FIN DE LA
PRESENTACIÓN

          INICIO

Más contenido relacionado

La actualidad más candente

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus naty8612
 
Taller de informatica # 3
Taller de informatica # 3Taller de informatica # 3
Taller de informatica # 3deyavegav
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos DiannLuz
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOVivix Ac
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmyriamsobamongui
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJULIETHFERRO
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoSara Chaparro
 
Presentación1
Presentación1Presentación1
Presentación1Adrian098
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Riesgos de la información Electrónica
Riesgos de la información ElectrónicaRiesgos de la información Electrónica
Riesgos de la información ElectrónicaDavidFelipeMuozManci
 
Virus y vacunas informaticas david
Virus y vacunas informaticas  davidVirus y vacunas informaticas  david
Virus y vacunas informaticas davidDavid Barrera
 

La actualidad más candente (19)

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus
 
Taller de informatica # 3
Taller de informatica # 3Taller de informatica # 3
Taller de informatica # 3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus
VirusVirus
Virus
 
Riesgos de la información Electrónica
Riesgos de la información ElectrónicaRiesgos de la información Electrónica
Riesgos de la información Electrónica
 
Virus y vacunas informaticas david
Virus y vacunas informaticas  davidVirus y vacunas informaticas  david
Virus y vacunas informaticas david
 
Los Virus
Los VirusLos Virus
Los Virus
 

Destacado

Invoices for Fictitious Operations - Mexico Tax Code
Invoices for Fictitious Operations - Mexico Tax CodeInvoices for Fictitious Operations - Mexico Tax Code
Invoices for Fictitious Operations - Mexico Tax CodeAldo Camacho
 
Tenha uma mente aberta a tudo
Tenha uma mente aberta a tudoTenha uma mente aberta a tudo
Tenha uma mente aberta a tudoTribo Cogumelos
 
Reflexiones del portafolio virtual
Reflexiones del portafolio virtualReflexiones del portafolio virtual
Reflexiones del portafolio virtuall-dayana
 
Voorbeeld Cap Odb (2)
Voorbeeld Cap Odb (2)Voorbeeld Cap Odb (2)
Voorbeeld Cap Odb (2)defensiebond
 
KOSAKA CORP
KOSAKA CORPKOSAKA CORP
KOSAKA CORPshun the
 
I of F South West Spring Conference 2012
I of F South West Spring Conference 2012I of F South West Spring Conference 2012
I of F South West Spring Conference 2012Purple Vision
 
Edits Inc., SG Professional Organizers Media Kit - Office Organizing Training...
Edits Inc., SG Professional Organizers Media Kit - Office Organizing Training...Edits Inc., SG Professional Organizers Media Kit - Office Organizing Training...
Edits Inc., SG Professional Organizers Media Kit - Office Organizing Training...Edits Inc
 
Jucylene dilação de prazo
Jucylene   dilação de prazoJucylene   dilação de prazo
Jucylene dilação de prazodanimonticelli
 
Harrington School of Communication and Media, 2012 - 2013 Priorities and Goals
Harrington School of Communication and Media, 2012 - 2013 Priorities and GoalsHarrington School of Communication and Media, 2012 - 2013 Priorities and Goals
Harrington School of Communication and Media, 2012 - 2013 Priorities and GoalsRenee Hobbs
 
Agenda de cierre 22430
Agenda de cierre 22430Agenda de cierre 22430
Agenda de cierre 22430ruta22cpe
 
Inauguracion juegos interclases
Inauguracion juegos interclasesInauguracion juegos interclases
Inauguracion juegos interclasesJennifer Vasquez
 
Images from the Arctic
Images from the ArcticImages from the Arctic
Images from the ArcticRoss Mackenzie
 
Family Ties 2012
Family Ties 2012Family Ties 2012
Family Ties 2012ryangillard
 

Destacado (20)

Saue
SaueSaue
Saue
 
Jaume Callís 5
Jaume Callís 5Jaume Callís 5
Jaume Callís 5
 
Especial para bodas
Especial para bodasEspecial para bodas
Especial para bodas
 
Invoices for Fictitious Operations - Mexico Tax Code
Invoices for Fictitious Operations - Mexico Tax CodeInvoices for Fictitious Operations - Mexico Tax Code
Invoices for Fictitious Operations - Mexico Tax Code
 
Tenha uma mente aberta a tudo
Tenha uma mente aberta a tudoTenha uma mente aberta a tudo
Tenha uma mente aberta a tudo
 
Reflexiones del portafolio virtual
Reflexiones del portafolio virtualReflexiones del portafolio virtual
Reflexiones del portafolio virtual
 
Voorbeeld Cap Odb (2)
Voorbeeld Cap Odb (2)Voorbeeld Cap Odb (2)
Voorbeeld Cap Odb (2)
 
Romans 12:5
Romans 12:5Romans 12:5
Romans 12:5
 
KOSAKA CORP
KOSAKA CORPKOSAKA CORP
KOSAKA CORP
 
I of F South West Spring Conference 2012
I of F South West Spring Conference 2012I of F South West Spring Conference 2012
I of F South West Spring Conference 2012
 
Edits Inc., SG Professional Organizers Media Kit - Office Organizing Training...
Edits Inc., SG Professional Organizers Media Kit - Office Organizing Training...Edits Inc., SG Professional Organizers Media Kit - Office Organizing Training...
Edits Inc., SG Professional Organizers Media Kit - Office Organizing Training...
 
Jesses presentation
Jesses presentationJesses presentation
Jesses presentation
 
Jucylene dilação de prazo
Jucylene   dilação de prazoJucylene   dilação de prazo
Jucylene dilação de prazo
 
Harrington School of Communication and Media, 2012 - 2013 Priorities and Goals
Harrington School of Communication and Media, 2012 - 2013 Priorities and GoalsHarrington School of Communication and Media, 2012 - 2013 Priorities and Goals
Harrington School of Communication and Media, 2012 - 2013 Priorities and Goals
 
Agenda de cierre 22430
Agenda de cierre 22430Agenda de cierre 22430
Agenda de cierre 22430
 
Inauguracion juegos interclases
Inauguracion juegos interclasesInauguracion juegos interclases
Inauguracion juegos interclases
 
Life strategies
Life strategiesLife strategies
Life strategies
 
Images from the Arctic
Images from the ArcticImages from the Arctic
Images from the Arctic
 
Family Ties 2012
Family Ties 2012Family Ties 2012
Family Ties 2012
 
Uu 18 1952
Uu 18 1952Uu 18 1952
Uu 18 1952
 

Similar a Virus y vacunas informáticos 2

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas201223516
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasana25263
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa Berrugate
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiicamaanuel
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiicamaanuel
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiicaManuel Velazquez
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacionkkktock
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCjockerdav
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucionjhonhernandez87
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasrocksebas
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informáticolbazalar
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasPaulaBorja
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosablanco2021
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslinaacosta125
 

Similar a Virus y vacunas informáticos 2 (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacion
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 

Virus y vacunas informáticos 2

  • 1. VIRUS Y VACUNAS INFORMÁTICOS ADRIANA MARCELA JIMENEZ CARO Gestión en salud I Semestre Informática.
  • 2. Contenido Qué es un Virus Informático Métodos de Protección Características de un virus Vacunas o antivirus Acción de los virus Métodos de Tipos de Propagación Virus
  • 3. ¿QUE ES UN VIRUS? Es un software (malware) que tiene por objeto alterar el normal funcionamiento de la computadora. MENÚ
  • 4. Características de un virus Consumidores de Recursos Cortan los sistemas de información Se diseminan por medio de replicas MENÚ
  • 5. ACCIÓN DE LOS VIRUS Unirse a un programa Instalado en el ordenador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticos.  Bloquear el ordenador. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas. MENÚ
  • 6. METODOS DE PROPAGACIÓN 1. El usuario ejecuta o acepta de forma inadvertida la instalación del virus. 2. El programa malicioso actúa replicándose a través de la red. SIGUIENTE
  • 7. Contaminaciones mas frecuentes por interacción del usuario Mensajes que ejecutan automáticamente programas (Programa de correo que abre directamente un archivo adjunto). Ingeniería Social (Ejecute este programa y gane plata).
  • 8. Contaminaciones mas frecuentes por interacción del usuario Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 9. TIPOS DE VIRUS CABALLO DE TROYA: Roba información o altera el sistema del hardware. En casos extremos permite que un usuario externo controle el equipo.
  • 10. TIPOS DE VIRUS Gusano: Se duplica a sí mismo, utilizan las partes automáticas del sistema operativo que generalmente son invisibles al usuario
  • 11. TIPOS DE VIRUS BOMBAS LÓGICAS O DE TIEMPO: Programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha o una combinación de teclas.
  • 12. TIPOS DE VIRUS  VIRUS DE MACROS: Son escritos en visual Basic e infectan las utilidades macro que acompañan ciertas aplicaciones como Word y Excel.
  • 13. TIPOS DE VIRUS BOOT: Virus de enlace o directorio, corromp en el sistema y modifican las direcciones de arranque.
  • 14. TIPOS DE VIRUS HOAX: No son virus, ni se replican pero son mensajes con contenidos falsos, incitan a los usuarios a hacer copias y enviarlos a sus contactos.
  • 15. TIPOS DE VIRUS JOKE: Son mensajes molestos ( páginas graficas que se mueven de un lugar a otro y no se permiten cerrar.
  • 17. ANTIVIRUS Programa diseñado para prevenir y evitar la activación de virus en el computador. Realizan tres funciones que son: 1. Vacunar 2. Detectar 3. Eliminar
  • 18. ANTIVIRUS MAS CONOCIDOS Norton F Secure Mcafee Panda Sophos C cillin Norman AV Avast
  • 19. METODOS DE PROTECCIÓN ACTIVOS Antivirus: Tratan de descubrir que ha dejado las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo. Filtros de Ficheros: Consiste en generar filtros de ficheros dañinos si el ordenador esta conectado a una red. SIGUIENTE
  • 20. METODOS DE PROTECCIÓN PASIVOS Evitar introducir al equipo medios de almacenamiento extraíbles que se consideren están infectados. No instalar software piratas. No aceptar e-mails de dudosa procedencia.