SlideShare una empresa de Scribd logo
1 de 18
Virus y vacunas informáticas
Arias Gómez Jorge Enrique.
codigo:201512384 grupo: uno
Profesora: Ariel Rodríguez
Asignatura:. Informática básica
Tecnología obras civil
¿ Qué es un virus informático ?
Es un software malintencionado,
tiene como objetivo dañar la
computadora y el sistema operativo,
altera el normal funcionamiento del
ordenador sin el permiso del
usuario. Los virus destruyen los
datos almacenados en una
computadora.
¿ Cómo se propagan ?
Atreves de software son muy
nocivos y algunos contiene
además una carga dañina
(payload). Tiene distintos
objetivos desde una simple
broma hasta realizar daños
importantes en los sistemas o
bloquear redes informáticas
¿ cómo se propaga ?
Cuando se ejecuta un
programa que este infectado,
en la mayoría de las ocasiones
por desconocimiento del
usuario queda residente,
alojado en la memoria RAM
de la computadora incluso
cuando el programa haya
dejado de ejecutarse.
¿ cómo se propaga ?
El virus toma el control de los
servicios básicos del sistema
operativo, infectando luego
archivos ejecutables que
hayan sido llamados a
ejecución. Finalmente se
añade el código del virus al
programa infectado y se graba
en el disco, con el cual el
proceso de replica se
completa.
¿ Cuáles son los virus informático ?
Worm o gusano
informático: es un malware
que reside en la memoria de la
computadora y se
caracteriza por duplicarse en
ella, sin la asistencia de un
usuario. Consumen banda
ancha o memoria del sistema
en gran medida.
Tipos de virus
Bombas lógicas o de
tiempo: se activan tras un
hecho puntual, como por
ejemplo con la combinación de
ciertas teclas o bien en una
fecha específica. Si este hecho
no se da, el virus permanecerá
oculto.
Tipos de virus
Caballo de Troya: este virus se
esconde en un programa legítimo
que, al ejecutarlo, comienza a dañar
la computadora. Afecta a la
seguridad de la PC, dejándola
indefensa y también capta datos
que envía a otros sitios, como por
ejemplo contraseñas
Tipos de virus
Hoax: carecen de la posibilidad de
reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan
a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de
información mediante el e-mail y las
redes. Aquellos e-mails que hablan
sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
Tipos de virus
De enlace: estos virus
cambian las direcciones
con las que se accede a los
archivos de la computadora
por aquella en la que
residen. Lo que ocasionan
es la imposibilidad de
ubicar los archivos
almacenados.
Tipos de virus
De sobreescritura: este
clase de virus genera la
pérdida del contenido de
los archivos a los que
ataca. Esto lo logra
sobreescribiendo su
interior.
Tipos de virus
Residente: este virus
permanecen en la
memoria y desde allí
esperan a que el usuario
ejecute algún archivo o
programa para poder
infectarlo
¿ Qué son antivirus ?
Los antivirus informáticos
son programas cuya
finalidad consiste en la
detección, bloqueo y/o
eliminación de un virus de
las mismas características.
Clases de antivirus
ANTIVIRUS PREVENTORES: como su
nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infección,
previniéndola. De esta manera,
permanecen en la memoria de la
computadora, monitoreando ciertas
acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase
de antivirus tiene la función de identificar
determinados programas infecciosos que
afectan al sistema. Los virus
identificadores también rastrean
secuencias de bytes de códigos
específicos vinculados con dichos virus.
Clases de antivirus
ANTIVIRUS DESCONTAMINADORES: comparte
una serie de características con los
identificadores. Sin embargo, su principal
diferencia radica en el hecho de que el
propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a
través de la eliminación de programas
malignos. El objetivo es retornar dicho sistema
al estado en que se encontraba antes de ser
atacado. Es por ello que debe contar con
una exactitud en la detección de los programas
malignos.
Clase de antivirus
CORTAFUEGOS O FIREWALL: estos
programas tienen la función de bloquear el
acceso a un determinado sistema, actuando
como muro defensivo. Tienen bajo su
control el tráfico de entrada y salida de una
computadora, impidiendo la ejecución de
toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de
antivirus tiene el objetivo de descubrir y
descartar aquellos programas espías que se
ubican en la computadora de manera oculta.
Clase de antivirus
ANTIPOP-UPS: tiene como finalidad impedir
que se ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas ventanas que
surgen repentinamente sin que el usuario lo
haya decidido, mientras navega por Internet.
ANTISPAM: se denomina spam a los mensajes
basura, no deseados o que son enviados desde
una dirección desconocida por el usuario. Los
antispam tienen el objetivo de detectar esta
clase de mensajes y eliminarlos de forma
automática.
Infografía
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
Tipos de virus informáticos http://www.tiposde.org/informatica/19-
tipos-de-virus-informaticos/#ixzz3aXsTsdbg
Tipos de antivirus
informáticos http://www.tiposde.org/informatica/418-tipos-de-
antivirus-informaticos/#ixzz3aY9a894C
Tipos de antivirus
informáticos http://www.tiposde.org/informatica/418-tipos-de-
antivirus-informaticos/#ixzz3aYDBK5Si

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscarlitois
 
Avg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberAvg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberCanonTechSupport
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virusOlga Arenas
 
Virus y antivirus unaucho d.
Virus y antivirus unaucho d.Virus y antivirus unaucho d.
Virus y antivirus unaucho d.Diana Unaucho
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICALorena León Bonilla
 
Virus y antivirus diapo
Virus y antivirus diapoVirus y antivirus diapo
Virus y antivirus diapolorainemora
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJhon Largo
 
Taller 4 melissa vinueza
Taller 4   melissa vinuezaTaller 4   melissa vinueza
Taller 4 melissa vinuezaMeli Vinueza
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividadReinaaa
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticosjohnrc11
 

La actualidad más candente (16)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Avg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberAvg pc tuneup tech support phone number
Avg pc tuneup tech support phone number
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virus
 
Virus y antivirus unaucho d.
Virus y antivirus unaucho d.Virus y antivirus unaucho d.
Virus y antivirus unaucho d.
 
Virus
VirusVirus
Virus
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Virus y antivirus diapo
Virus y antivirus diapoVirus y antivirus diapo
Virus y antivirus diapo
 
Antivirus 20015
Antivirus 20015Antivirus 20015
Antivirus 20015
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Jose luis amado
Jose luis amadoJose luis amado
Jose luis amado
 
Taller 4 melissa vinueza
Taller 4   melissa vinuezaTaller 4   melissa vinueza
Taller 4 melissa vinueza
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 

Destacado

Presentación retail 2011
Presentación retail 2011Presentación retail 2011
Presentación retail 2011ColumbusSpain
 
Termo de responsabilidades e cessão de direitos 2015
Termo de responsabilidades e cessão de direitos 2015Termo de responsabilidades e cessão de direitos 2015
Termo de responsabilidades e cessão de direitos 2015Portal NE10
 
Tdc capabilities briefing 2011 me levin
Tdc capabilities briefing 2011 me levinTdc capabilities briefing 2011 me levin
Tdc capabilities briefing 2011 me levinMelevin
 
Cheffing Etsy - Do too many cooks spoil the soup?
Cheffing Etsy - Do too many cooks spoil the soup?Cheffing Etsy - Do too many cooks spoil the soup?
Cheffing Etsy - Do too many cooks spoil the soup?Jon Cowie
 
Experiencia lideres barriales ifp mercedes lujan
Experiencia lideres barriales   ifp mercedes lujanExperiencia lideres barriales   ifp mercedes lujan
Experiencia lideres barriales ifp mercedes lujanAcción Católica Argentina
 
BodySpa Boutique - Your Spa Equipment Specialist
BodySpa Boutique - Your Spa Equipment SpecialistBodySpa Boutique - Your Spa Equipment Specialist
BodySpa Boutique - Your Spa Equipment SpecialistRay Ang
 
Every product tells a story – Storytelling als Kernkompetenz von erfolgreiche...
Every product tells a story – Storytelling als Kernkompetenz von erfolgreiche...Every product tells a story – Storytelling als Kernkompetenz von erfolgreiche...
Every product tells a story – Storytelling als Kernkompetenz von erfolgreiche...webguerillas GmbH
 
Clínica dental2
Clínica dental2Clínica dental2
Clínica dental2tonalino
 
Vacuna de la gripe intranasal
Vacuna de la gripe intranasalVacuna de la gripe intranasal
Vacuna de la gripe intranasalAPap IB
 
Intermec-ENG-Web
Intermec-ENG-WebIntermec-ENG-Web
Intermec-ENG-WebNadeem Shah
 
El depósito legal a evaluación. Reflexiones en torno a la Ley 23/2011. Concha...
El depósito legal a evaluación. Reflexiones en torno a la Ley 23/2011. Concha...El depósito legal a evaluación. Reflexiones en torno a la Ley 23/2011. Concha...
El depósito legal a evaluación. Reflexiones en torno a la Ley 23/2011. Concha...Biblioteca Nacional de España
 
GLOBE Claritas 2011-12
GLOBE Claritas 2011-12GLOBE Claritas 2011-12
GLOBE Claritas 2011-12Guy Maslen
 

Destacado (20)

Aiha presentation
Aiha presentationAiha presentation
Aiha presentation
 
Ledy gaga
Ledy gagaLedy gaga
Ledy gaga
 
Presentación retail 2011
Presentación retail 2011Presentación retail 2011
Presentación retail 2011
 
Termo de responsabilidades e cessão de direitos 2015
Termo de responsabilidades e cessão de direitos 2015Termo de responsabilidades e cessão de direitos 2015
Termo de responsabilidades e cessão de direitos 2015
 
Tdc capabilities briefing 2011 me levin
Tdc capabilities briefing 2011 me levinTdc capabilities briefing 2011 me levin
Tdc capabilities briefing 2011 me levin
 
24 july sep 1997
24 july   sep 199724 july   sep 1997
24 july sep 1997
 
Que es electrónica digital
Que es electrónica digitalQue es electrónica digital
Que es electrónica digital
 
Cheffing Etsy - Do too many cooks spoil the soup?
Cheffing Etsy - Do too many cooks spoil the soup?Cheffing Etsy - Do too many cooks spoil the soup?
Cheffing Etsy - Do too many cooks spoil the soup?
 
Experiencia lideres barriales ifp mercedes lujan
Experiencia lideres barriales   ifp mercedes lujanExperiencia lideres barriales   ifp mercedes lujan
Experiencia lideres barriales ifp mercedes lujan
 
2015 rulebook swimming
2015 rulebook swimming2015 rulebook swimming
2015 rulebook swimming
 
BodySpa Boutique - Your Spa Equipment Specialist
BodySpa Boutique - Your Spa Equipment SpecialistBodySpa Boutique - Your Spa Equipment Specialist
BodySpa Boutique - Your Spa Equipment Specialist
 
Psicopatología y neurodesarrollo
Psicopatología y neurodesarrolloPsicopatología y neurodesarrollo
Psicopatología y neurodesarrollo
 
Every product tells a story – Storytelling als Kernkompetenz von erfolgreiche...
Every product tells a story – Storytelling als Kernkompetenz von erfolgreiche...Every product tells a story – Storytelling als Kernkompetenz von erfolgreiche...
Every product tells a story – Storytelling als Kernkompetenz von erfolgreiche...
 
Clínica dental2
Clínica dental2Clínica dental2
Clínica dental2
 
Vacuna de la gripe intranasal
Vacuna de la gripe intranasalVacuna de la gripe intranasal
Vacuna de la gripe intranasal
 
Intermec-ENG-Web
Intermec-ENG-WebIntermec-ENG-Web
Intermec-ENG-Web
 
GASTOS ECONOMICOS
GASTOS ECONOMICOS GASTOS ECONOMICOS
GASTOS ECONOMICOS
 
La sostenibilidad en el turismo - Jesús Gallego
La sostenibilidad en el turismo - Jesús GallegoLa sostenibilidad en el turismo - Jesús Gallego
La sostenibilidad en el turismo - Jesús Gallego
 
El depósito legal a evaluación. Reflexiones en torno a la Ley 23/2011. Concha...
El depósito legal a evaluación. Reflexiones en torno a la Ley 23/2011. Concha...El depósito legal a evaluación. Reflexiones en torno a la Ley 23/2011. Concha...
El depósito legal a evaluación. Reflexiones en torno a la Ley 23/2011. Concha...
 
GLOBE Claritas 2011-12
GLOBE Claritas 2011-12GLOBE Claritas 2011-12
GLOBE Claritas 2011-12
 

Similar a Virus y vacunas informáticas

Virus informáticos :D
Virus informáticos :D Virus informáticos :D
Virus informáticos :D felipesequeda
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClase
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Virus y-anti-virus
Virus y-anti-virusVirus y-anti-virus
Virus y-anti-viruscritek rojas
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubirubymarfy
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticossebasrk
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Virus pablo
Virus pabloVirus pablo
Virus pablopaseb94
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática handra0595
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticosslyNeseencrew
 

Similar a Virus y vacunas informáticas (20)

Virus
VirusVirus
Virus
 
Virus informáticos :D
Virus informáticos :D Virus informáticos :D
Virus informáticos :D
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus2
Virus2Virus2
Virus2
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticos
 
Diapositivas 1
Diapositivas 1Diapositivas 1
Diapositivas 1
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informàticos
Virus InformàticosVirus Informàticos
Virus Informàticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y-anti-virus
Virus y-anti-virusVirus y-anti-virus
Virus y-anti-virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus pablo
Virus pabloVirus pablo
Virus pablo
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Presentacion powerpoint cesar
Presentacion powerpoint cesarPresentacion powerpoint cesar
Presentacion powerpoint cesar
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 

Último

RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...ulisesochoa5
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 

Último (15)

RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 

Virus y vacunas informáticas

  • 1. Virus y vacunas informáticas Arias Gómez Jorge Enrique. codigo:201512384 grupo: uno Profesora: Ariel Rodríguez Asignatura:. Informática básica Tecnología obras civil
  • 2. ¿ Qué es un virus informático ? Es un software malintencionado, tiene como objetivo dañar la computadora y el sistema operativo, altera el normal funcionamiento del ordenador sin el permiso del usuario. Los virus destruyen los datos almacenados en una computadora.
  • 3. ¿ Cómo se propagan ? Atreves de software son muy nocivos y algunos contiene además una carga dañina (payload). Tiene distintos objetivos desde una simple broma hasta realizar daños importantes en los sistemas o bloquear redes informáticas
  • 4. ¿ cómo se propaga ? Cuando se ejecuta un programa que este infectado, en la mayoría de las ocasiones por desconocimiento del usuario queda residente, alojado en la memoria RAM de la computadora incluso cuando el programa haya dejado de ejecutarse.
  • 5. ¿ cómo se propaga ? El virus toma el control de los servicios básicos del sistema operativo, infectando luego archivos ejecutables que hayan sido llamados a ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con el cual el proceso de replica se completa.
  • 6. ¿ Cuáles son los virus informático ? Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 7. Tipos de virus Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 8. Tipos de virus Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas
  • 9. Tipos de virus Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 10. Tipos de virus De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 11. Tipos de virus De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
  • 12. Tipos de virus Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo
  • 13. ¿ Qué son antivirus ? Los antivirus informáticos son programas cuya finalidad consiste en la detección, bloqueo y/o eliminación de un virus de las mismas características.
  • 14. Clases de antivirus ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  • 15. Clases de antivirus ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 16. Clase de antivirus CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  • 17. Clase de antivirus ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 18. Infografía http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico Tipos de virus informáticos http://www.tiposde.org/informatica/19- tipos-de-virus-informaticos/#ixzz3aXsTsdbg Tipos de antivirus informáticos http://www.tiposde.org/informatica/418-tipos-de- antivirus-informaticos/#ixzz3aY9a894C Tipos de antivirus informáticos http://www.tiposde.org/informatica/418-tipos-de- antivirus-informaticos/#ixzz3aYDBK5Si