SlideShare una empresa de Scribd logo
1 de 12
Universidad Pedagógica y Tecnológica de Colombia
Myriam Andrea Jaime Correa
Programación de Sistemas informáticos
Informática
Código: 201413582
Son malware
que tienen por
objetivo alterar
el normal
funcionamiento
del dispositivo
electrónico, sin
el permiso o
conocimiento
del usuario.
 Los virus,
habitualmente,
reemplazan archivos
ejecutables por otros
infectados con
el código de este.
 Los virus informáticos
tienen, básicamente, la
función de propagarse a
través de un software,
no se replican a sí
mismos porque no
tienen esa facultad
 1. El usuario
accede de forma
involuntaria o
inadvertida a la
instalación del
virus
 2. El virus se
replica a través de
las redes.(gusanos)
 Varían según su función o la manera como se
ejecutan en el dispositivo electrónico.
 Entre los mas comunes están:
*Los troyanos: roban información
*Gusano: se duplican a si mismos
*bombas lógicas: se activan al producirse un evento
determinado.
*hoax: son mensajes de contenido falso
*joke: son muy molestos no se puede cerrar
 Los métodos para
disminuir o reducir
los riesgos
asociados a los
virus pueden ser
los denominados
activos o pasivos
 Antivirus: son
programas que
tratan de descubrir las
trazas que ha dejado un
software malicioso,
para detectarlo y
eliminarlo.
 Filtros de ficheros:este
sistema proporciona una
seguridad donde no se
requiere la intervención
del usuario.
 Evitar introducir a tu equipo medios de
almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener
dudosa procedencia.
 No abrir mensajes provenientes de una dirección
electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más
seguros.
 No abrir documentos sin asegurarnos del tipo de
archivo. Puede ser un ejecutable o incorporar
macros en su interior.
 DEFINICION:Las
vacunas antivirus
escanean el disco
duro en busca de
virus concretos que
pueda presentar el
ordenador. Cuando
los localizan, los
tratan de eliminar o
los ponen en
cuarentena para
que no den más
problemas.
 Para aplicar de forma
correcta las vacunas
antivirus se debe
desactivar el
protocolo de
restauración del
sistema, que
impediría la
eliminación
completa de los virus.
 http://www.consumer.es/web/es/tecnologia
/software/2008/04/28/176082.php
 http://es.wikipedia.org/wiki/Virus_inform%C
3%A1tico#Tipos_de_virus

Más contenido relacionado

La actualidad más candente

Virus info presentacion
Virus info presentacionVirus info presentacion
Virus info presentacionRoxana Vargas
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOSFidel Saray
 
virus informáticos
virus informáticos virus informáticos
virus informáticos dazaglen
 
Antivirus y virus informaticos
Antivirus y virus informaticosAntivirus y virus informaticos
Antivirus y virus informaticosKatia Gonzalez
 
Virus y sus Peligros
Virus y sus PeligrosVirus y sus Peligros
Virus y sus PeligrosjonnyJER
 
todo sobre los virus
todo sobre los virustodo sobre los virus
todo sobre los virusjohanlds2010
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus091702
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3akarlacb
 
Virus y antivirus angela de antonio
Virus y antivirus angela de antonioVirus y antivirus angela de antonio
Virus y antivirus angela de antoniodeantonioangela
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Virus y vacunas dayan gonzalez
Virus y vacunas dayan gonzalezVirus y vacunas dayan gonzalez
Virus y vacunas dayan gonzalezXime Gutierrez
 

La actualidad más candente (16)

Virus info presentacion
Virus info presentacionVirus info presentacion
Virus info presentacion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOS
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Antivirus y virus informaticos
Antivirus y virus informaticosAntivirus y virus informaticos
Antivirus y virus informaticos
 
Virus y sus Peligros
Virus y sus PeligrosVirus y sus Peligros
Virus y sus Peligros
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
todo sobre los virus
todo sobre los virustodo sobre los virus
todo sobre los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Actividad # 3
Actividad # 3Actividad # 3
Actividad # 3
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3a
 
Virus y antivirus angela de antonio
Virus y antivirus angela de antonioVirus y antivirus angela de antonio
Virus y antivirus angela de antonio
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Empa
EmpaEmpa
Empa
 
Virus y vacunas dayan gonzalez
Virus y vacunas dayan gonzalezVirus y vacunas dayan gonzalez
Virus y vacunas dayan gonzalez
 

Destacado (20)

Manual de identidad biaani’
Manual de identidad biaani’Manual de identidad biaani’
Manual de identidad biaani’
 
Halloween
HalloweenHalloween
Halloween
 
PMC_6G
PMC_6GPMC_6G
PMC_6G
 
La ergonomía computacional
La ergonomía computacionalLa ergonomía computacional
La ergonomía computacional
 
Resume
ResumeResume
Resume
 
05
0505
05
 
Diners Club Golf Focus
Diners Club Golf FocusDiners Club Golf Focus
Diners Club Golf Focus
 
E commerce
E commerceE commerce
E commerce
 
skydrive_word_doc
skydrive_word_docskydrive_word_doc
skydrive_word_doc
 
20120822 191639
20120822 19163920120822 191639
20120822 191639
 
Egressos
EgressosEgressos
Egressos
 
Características de un blog
Características de un blogCaracterísticas de un blog
Características de un blog
 
Promoting Wellness through Healthy Eating by Allison Liefer - Community Conve...
Promoting Wellness through Healthy Eating by Allison Liefer - Community Conve...Promoting Wellness through Healthy Eating by Allison Liefer - Community Conve...
Promoting Wellness through Healthy Eating by Allison Liefer - Community Conve...
 
Internacional privado condição estrangeiro
Internacional privado condição estrangeiroInternacional privado condição estrangeiro
Internacional privado condição estrangeiro
 
Crônicas de augusto guerra
Crônicas de augusto guerraCrônicas de augusto guerra
Crônicas de augusto guerra
 
Lab Crafters
Lab CraftersLab Crafters
Lab Crafters
 
Control Web
Control WebControl Web
Control Web
 
La familia
La familiaLa familia
La familia
 
Urlaubsorte in Estland! Rita
Urlaubsorte in Estland! RitaUrlaubsorte in Estland! Rita
Urlaubsorte in Estland! Rita
 
CUERPO HUMANO SEGUN POLI
CUERPO HUMANO SEGUN POLICUERPO HUMANO SEGUN POLI
CUERPO HUMANO SEGUN POLI
 

Similar a Virus y vacunas informáticas

Similar a Virus y vacunas informáticas (20)

El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos. maria gpe.
Virus informaticos. maria gpe.Virus informaticos. maria gpe.
Virus informaticos. maria gpe.
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Viiiiirrrruuuussss
ViiiiirrrruuuussssViiiiirrrruuuussss
Viiiiirrrruuuussss
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Expo14
Expo14Expo14
Expo14
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 

Último

VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blogManuel Diaz
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
avancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayudaavancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayudadocente
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxCsarNlsonMrquezContr
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 

Último (20)

VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
avancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayudaavancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayuda
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 

Virus y vacunas informáticas

  • 1. Universidad Pedagógica y Tecnológica de Colombia Myriam Andrea Jaime Correa Programación de Sistemas informáticos Informática Código: 201413582
  • 2. Son malware que tienen por objetivo alterar el normal funcionamiento del dispositivo electrónico, sin el permiso o conocimiento del usuario.
  • 3.  Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad
  • 4.  1. El usuario accede de forma involuntaria o inadvertida a la instalación del virus  2. El virus se replica a través de las redes.(gusanos)
  • 5.  Varían según su función o la manera como se ejecutan en el dispositivo electrónico.  Entre los mas comunes están: *Los troyanos: roban información *Gusano: se duplican a si mismos *bombas lógicas: se activan al producirse un evento determinado. *hoax: son mensajes de contenido falso *joke: son muy molestos no se puede cerrar
  • 6.
  • 7.  Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos
  • 8.  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo.  Filtros de ficheros:este sistema proporciona una seguridad donde no se requiere la intervención del usuario.
  • 9.  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 10.  DEFINICION:Las vacunas antivirus escanean el disco duro en busca de virus concretos que pueda presentar el ordenador. Cuando los localizan, los tratan de eliminar o los ponen en cuarentena para que no den más problemas.
  • 11.  Para aplicar de forma correcta las vacunas antivirus se debe desactivar el protocolo de restauración del sistema, que impediría la eliminación completa de los virus.