SlideShare ist ein Scribd-Unternehmen logo
1 von 21
TRABAJO DE : TECNOLOGÍA 
PRESENTADOS POR : 
DIVANIS MARRUGO MERLANO 
DOCENTE : 
DENISSE MERCADO 
GRADOS : 10-02 
COLEGIO : NUESTRA SEÑORA DEL PERPETUO 
SOCORRO 
CARTAGENA - BOLÍVAR 
21/ 10/2014
UN VIRUS INFORMÁTICO ES CUAL QUIEN PROGRAMA QUE INTENTA PROPAGARSE 
DE UN EQUIPO A OTRO Y QUE PUEDE CAUSAR BAÑO 
POR EJEMPLO : LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE 
PROPAGARSE A TRAVÉS DE UN SOFTWARE, NO SE REPLICAN A SÍ MISMOS PORQUE 
NO TIENEN ESA FACULTAD[CITA REQUERIDA] COMO EL GUSANO INFORMÁTICO, 
SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA 
(PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA 
REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS REDES 
INFORMÁTICAS GENERANDO TRÁFICO INÚTIL. 
EL FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO ES CONCEPTUALMENTE SIMPLE. 
SE EJECUTA UN PROGRAMA QUE ESTÁ INFECTADO, EN LA MAYORÍA DE LAS 
OCASIONES, POR DESCONOCIMIENTO DEL USUARIO. EL CÓDIGO DEL VIRUS 
QUEDA RESIDENTE (ALOJADO) EN LA MEMORIA RAM DE LA COMPUTADORA, 
INCLUSO CUANDO EL PROGRAMA QUE LO CONTENÍA HAYA TERMINADO DE 
EJECUTARSE. EL VIRUS TOMA ENTONCES EL CONTROL DE LOS SERVICIOS BÁSICOS 
DEL SISTEMA OPERATIVO, INFECTANDO, DE MANERA POSTERIOR, ARCHIVOS 
EJECUTABLES QUE SEAN LLAMADOS PARA SU EJECUCIÓN. FINALMENTE SE AÑADE 
EL CÓDIGO DEL VIRUS AL PROGRAMA INFECTADO Y SE GRABA EN EL DISCO, CON 
LO CUAL EL PROCESO DE REPLICADO SE COMPLETA.
 TROYANOS: SUELEN SER LOS MÁS PELIGROSOS, YA QUE NO HAY 
MUCHAS MANERAS DE ELIMINARLOS. FUNCIONAN DE MODO SIMILAR AL 
CABALLO DE TROYA; AYUDAN AL ATACANTE A ENTRAR AL SISTEMA 
INFECTADO, HACIÉNDOSE PASAR COMO CONTENIDO GENUINO 
(SALVAPANTALLAS, JUEGOS, MÚSICA). EN OCASIONES DESCARGAN 
OTROS VIRUS PARA AGRAVAR LA CONDICIÓN DEL EQUIPO. 
 WORMS O GUSANOS: SE REGISTRAN PARA CORRER CUANDO INICIA EL 
SISTEMA OPERATIVO OCUPANDO LA MEMORIA Y VOLVIENDO LENTO AL 
ORDENADOR, PERO NO SE ADHIEREN A OTROS ARCHIVOS EJECUTABLES. 
UTILIZAN MEDIOS MASIVOS COMO EL CORREO ELECTRÓNICO PARA 
ESPARCIRSE DE MANERA GLOBAL. 
 VIRUS DE MACROS: UN MACRO ES UNA SECUENCIA DE ORDENES DE 
TECLADO Y MOUSE ASIGNADAS A UNA SOLA TECLA, SÍMBOLO O 
COMANDO. SON MUY UTILES CUANDO ESTE GRUPO DE INSTRUCCIONES 
SE NECESITAN REPETIDAMENTE. LOS VIRUS DE MACROS AFECTAN A 
ARCHIVOS Y PLANTILLAS QUE LOS CONTIENEN, HACIÉNDOSE PASAR POR 
UNA MACRO Y ACTUARAN HASTA QUE EL ARCHIVO SE ABRA O UTILICE.
HOAXES O FALSOS VIRUS: SON MENSAJES CON UNA INFORMACIÓN 
FALSA; NORMALMENTE SON DIFUNDIDOS MEDIANTE EL CORREO 
ELECTRÓNICO, A VECES CON FIN DE CREAR CONFUSIÓN ENTRE LA 
GENTE QUE RECIBE ESTE TIPO DE MENSAJES O CON UN FIN AÚN PEOR EN 
EL QUE QUIEREN PERJUDICAR A ALGUIEN O ATACAR AL ORDENADOR 
MEDIANTE INGENIERÍA SOCIAL. 
JOKES O VIRUS DE BROMA: NO SON REALMENTE VIRUS, SINO 
PROGRAMAS CON DISTINTAS FUNCIONES, PERO TODAS CON UN FIN DE 
DIVERSIÓN, NUNCA DE DESTRUCCIÓN, AUNQUE PUEDEN LLEGAR A SER 
MUY MOLESTOS. 
EJEMPLO : LOS VIRUS INFORMATICOS SON UN MALWARE O SOFTWARE 
MALICIOSO QUE TIENEN EL OBJETIVO DE ALTERAR LA COMPUTADORA 
DE UNA FORMA CRITICAL, ESTOS REMPLAZAN ARCHIVOS EJECUTABLES Y 
PUEDEN LLEGAR A DESTRUIR TODO UNA COMPUTADORA MIENTRAS 
OTROS NOMAS TIENEN LA INTECION DE MOLESTAR. 
.
 CABALLO DE TROYA 
 GUSANO O WORM 
 VIRUS DE MACROS 
 VIRUS DE SOBREESCRITURA 
 VIRUS DE PROGRAMA 
 VIRUS DE BOOT 
 VIRUS RESIDENTES 
 VIRUS DE ENLACE O 
DIRECTORIO 
 VIRUS MUTANTES O 
POLIMÓRFICOS 
 VIRUS FALSO O HOAX 
 VIRUS MÚLTIPLES
TODOS LOS VIRUS TIENE EN COMUN UNA CARACTERISTICA, Y ES 
QUE CREAN EFECTOS PERNICIOSOS. A CONTINUACIÓN TE 
PRESENTAMOS LA CLASIFICACION DE LOS VIRUS INFORMATICOS, 
BASADA EN EL DAÑO QUE CAUSAN Y EFECTOS QUE PROVOCAN. 
CABALLO DE TROYA: 
ES UN PROGRAMA DAÑINO QUE SE OCULTA EN OTRO 
PROGRAMA LEGÍTIMO, Y QUE PRODUCE SUS EFECTOS 
PERNICIOSOS AL EJECUTARSE ESTE ULTIMO. EN ESTE CASO, NO ES 
CAPAZ DE INFECTAR OTROS ARCHIVOS O SOPORTES, Y SÓLO SE 
EJECUTA UNA VEZ, AUNQUE ES SUFICIENTE, EN LA MAYORÍA DE LAS 
OCASIONES, PARA CAUSAR SU EFECTO DESTRUCTIVO. 
GUSANO O WORM: 
ES UN PROGRAMA CUYA ÚNICA FINALIDAD ES LA DE IR 
CONSUMIENDO LA MEMORIA DEL SISTEMA, SE COPIA ASI MISMO 
SUCESIVAMENTE, HASTA QUE DESBORDA LA RAM, SIENDO ÉSTA SU 
ÚNICA ACCIÓN MALIGNA. 
VIRUS DE MACROS:
Los antivirus son un tipo de software desarrollado para detectar y 
elimina virus de los equipos de computado estos programas 
detectan alguno virus y no pueden eliminar lo bloquean 
automáticamente el archivo para que no se pueda leer 
.El antivirus es un programa que ayuda a proteger su computadora 
contra la mayoría de los virus, Works, troyanos y otros invasores 
indeseados que puedan infectar su ordenador 
Entre los principales daños que pueden causar estos programas 
están: la pérdida de rendimiento del microprocesador, borrado de 
archivos, alteración de datos, información confidencial expuestas a 
personas no autorizadas y la desinstalación del sistema operativo
LAS PRINCIPALES CARACTERÍSTICAS DE UN ANTIVIRUS SON: 
GRAN CAPACIDAD DE DETECCIÓN Y DE REACCIÓN ANTE UN NUEVO VIRUS. 
ACTUALIZACIÓN SISTEMÁTICA. 
DETECCIÓN MÍNIMA DE FALSOS POSITIVOS O FALSOS VIRUS. 
RESPETO POR EL RENDIMIENTO O DESEMPEÑO NORMAL DE LOS EQUIPOS. 
INTEGRACIÓN PERFECTA CON EL PROGRAMA DE CORREO ELECTRÓNICO. 
ALERTA SOBRE UNA POSIBLE INFECCIÓN POR LAS DISTINTAS VÍAS DE ENTRADA 
(INTERNET, CORREO ELECTRÓNICO, RED O DISCOS FLEXIBLES). 
GRAN CAPACIDAD DE DESINFECCIÓN. 
PRESENCIA DE DISTINTOS MÉTODOS DE DETECCIÓN Y ANÁLISIS. 
CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE LAS 
APLICACIONES. 
CREACIÓN DE DISCOS DE EMERGENCIA O DE RESCATE. 
DISPOSICIÓN DE UN EQUIPO DE SOPORTE TÉCNICO CAPAZ DE RESPONDER EN UN 
TIEMPO MÍNIMO (EJEMPLO 48 HORAS) PARA ORIENTAR AL USUARIO EN CASO DE 
INFECCIÓN. 
PUEDES OBTENER MAS INFORMACIÓN AL RESPECTO EN LA PÁGINA..
Es definir elegir el antivirus adecuando ya que cada días surge nuevo 
virus mas potente o con nuevas característica algunas consideraciones 
para que puedas desinfectar la computadora de cual quien posible virus 
Son : si detectas , por los síntomas que presenta tu computadora que el 
virus se ha instalado en la memoria RAM reinicia la computadora para 
que antivirus verifique el sector de inicio del disco duro así como la 
memoria RAM 
Ejemplo por lo general, el antivirus permitirá verificar todos los discos duros 
de la maquina unidades de disco, así como unidades lectoras de CD o 
correo electrónico 
Algunos antivirus permanecen activos todo el tiempo por tanto si algún 
archivo resulta infectado , el antivirus lanzara un mensaje de alarma 
indicando que tipo de virus ha sido detectado cuando aparca este 
mensaje debes desinfecta el archivo
Un virus es cualquier programa no autorizado diseñado para 
entra en un sistema de computado y alores en secreto al 
incorplicarse en otros programa legítimos replicarse FLYNN, 2007 
Tened micro su antivirus PC—CILLN brinda detéctelo y 
protección contra todo tipo de virus ataques de hackers y 
seguridad en internet
 Es difícil elegir el antivirus adecuando ya antivirus adecuado ya 
que cada día surgen nuevos virus mas potentes o con nuevas 
característica 
 Si destaca , por las síntoma que presenta tu computadora que el 
virus se ha instalado en la memoria RAM reinicia la maquina para 
que el antivirus verifique el sector de inicio del disco duro ,así como 
la memoria RAM 
 Por lo general , el antivirus permitida verifica todo los disco duros 
de la maquina unidades de disco así como unidades lectoras de 
CD o correo electrónico
Paola marrugo loka
Paola marrugo loka
Paola marrugo loka

Weitere ähnliche Inhalte

Was ist angesagt?

Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosnicosp97020106062
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnatykbella2909
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasmayerly1983-1
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12oscar mozo
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosangelikmelo
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosborisalexander000
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGiinna
 
Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Santiago Malaver
 

Was ist angesagt? (15)

Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Vacunas informaticas
Virus y Vacunas informaticasVirus y Vacunas informaticas
Virus y Vacunas informaticas
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus
 

Andere mochten auch

Andere mochten auch (20)

Pizarra digital solo agatr
Pizarra digital solo agatrPizarra digital solo agatr
Pizarra digital solo agatr
 
REDES CULTURALES
REDES CULTURALESREDES CULTURALES
REDES CULTURALES
 
Elisa durán eje3_actividad 3
Elisa durán eje3_actividad 3Elisa durán eje3_actividad 3
Elisa durán eje3_actividad 3
 
No Te Metas En Mi Vida
No Te Metas En Mi VidaNo Te Metas En Mi Vida
No Te Metas En Mi Vida
 
Medicinacomputorizada
MedicinacomputorizadaMedicinacomputorizada
Medicinacomputorizada
 
Ppsx
PpsxPpsx
Ppsx
 
La verdadera-navidad-1196212617999025-2
La verdadera-navidad-1196212617999025-2La verdadera-navidad-1196212617999025-2
La verdadera-navidad-1196212617999025-2
 
Como vivir un gran amor
Como vivir un gran amorComo vivir un gran amor
Como vivir un gran amor
 
Organizador grafico diseno_universal_
Organizador grafico diseno_universal_Organizador grafico diseno_universal_
Organizador grafico diseno_universal_
 
Carla lizbeth barreno guadalup1
Carla lizbeth barreno guadalup1Carla lizbeth barreno guadalup1
Carla lizbeth barreno guadalup1
 
Caderno de pontos StyloFarma
Caderno de pontos StyloFarmaCaderno de pontos StyloFarma
Caderno de pontos StyloFarma
 
Mi evidencia 2
Mi evidencia 2Mi evidencia 2
Mi evidencia 2
 
mots francais d'origine grecque
mots francais d'origine grecquemots francais d'origine grecque
mots francais d'origine grecque
 
Completa
CompletaCompleta
Completa
 
Personal Branding2
Personal Branding2Personal Branding2
Personal Branding2
 
Diseño grafico sergio daniel y nicolas
Diseño grafico sergio daniel y nicolasDiseño grafico sergio daniel y nicolas
Diseño grafico sergio daniel y nicolas
 
Gestion de Conocimiento
Gestion de ConocimientoGestion de Conocimiento
Gestion de Conocimiento
 
Hoyquehemuerto...
Hoyquehemuerto...Hoyquehemuerto...
Hoyquehemuerto...
 
Coneltiempo
ConeltiempoConeltiempo
Coneltiempo
 
Curriculum De Roberto
Curriculum De RobertoCurriculum De Roberto
Curriculum De Roberto
 

Ähnlich wie Paola marrugo loka

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Alfonso
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosyeimy perez
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasmayerly1983-1
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1edwin galindo
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirusCarlos Nieto
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnatykbella2909
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascristofer27
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2henryacaroc
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusomaira
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 

Ähnlich wie Paola marrugo loka (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Kürzlich hochgeladen

procedimiento paran la planificación en los centros educativos tipo v(multig...
procedimiento  paran la planificación en los centros educativos tipo v(multig...procedimiento  paran la planificación en los centros educativos tipo v(multig...
procedimiento paran la planificación en los centros educativos tipo v(multig...claudioluna1121
 
Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoBESTTech1
 
Principales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoPrincipales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoRaúl Figueroa
 
Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1alfredo130306
 
CUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptx
CUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptxCUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptx
CUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptxfatimacamilainjantem
 
EPIDEMIO CANCER PULMON resumen nnn.pptx
EPIDEMIO CANCER PULMON  resumen nnn.pptxEPIDEMIO CANCER PULMON  resumen nnn.pptx
EPIDEMIO CANCER PULMON resumen nnn.pptxJEFFERSONMEDRANOCHAV
 
Las familias más ricas del medio oriente (2024).pdf
Las familias más ricas del medio oriente (2024).pdfLas familias más ricas del medio oriente (2024).pdf
Las familias más ricas del medio oriente (2024).pdfJC Díaz Herrera
 
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...JC Díaz Herrera
 
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docxAMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docxlm8322074
 
max-weber-principales-aportes de la sociologia (2).pptx
max-weber-principales-aportes de la sociologia (2).pptxmax-weber-principales-aportes de la sociologia (2).pptx
max-weber-principales-aportes de la sociologia (2).pptxMarioKing10
 
Unidad 6 estadística 2011 TABLA DE FRECUENCIA
Unidad 6 estadística 2011  TABLA DE FRECUENCIAUnidad 6 estadística 2011  TABLA DE FRECUENCIA
Unidad 6 estadística 2011 TABLA DE FRECUENCIAEduardo Ferreira
 
MARCO TEORICO, SEMINARIO DE INVESTIGACION,
MARCO TEORICO, SEMINARIO DE INVESTIGACION,MARCO TEORICO, SEMINARIO DE INVESTIGACION,
MARCO TEORICO, SEMINARIO DE INVESTIGACION,EmmanuelDelJessGonza
 
El Manierismo. El Manierismo
El Manierismo.              El ManierismoEl Manierismo.              El Manierismo
El Manierismo. El Manierismofariannys5
 
data lista de ingresantes de la universidad de ucayali 2024.pdf
data lista de ingresantes de la universidad de ucayali 2024.pdfdata lista de ingresantes de la universidad de ucayali 2024.pdf
data lista de ingresantes de la universidad de ucayali 2024.pdfLizRamirez182254
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointaria66611782972
 
aine-2014.pdf/tipos de aines-clasificación
aine-2014.pdf/tipos de aines-clasificaciónaine-2014.pdf/tipos de aines-clasificación
aine-2014.pdf/tipos de aines-clasificaciónJhon Jimenez
 
SEMANA II - EQUIPOS, INSTRUMENTOS Y MATERIALES TOPOGRAFICOS.pdf
SEMANA II - EQUIPOS, INSTRUMENTOS Y MATERIALES TOPOGRAFICOS.pdfSEMANA II - EQUIPOS, INSTRUMENTOS Y MATERIALES TOPOGRAFICOS.pdf
SEMANA II - EQUIPOS, INSTRUMENTOS Y MATERIALES TOPOGRAFICOS.pdfsmilagrossmedina23
 
ROMA Y EL IMPERIO, CIUDADES ANTIGUA ROMANAS
ROMA Y EL  IMPERIO, CIUDADES  ANTIGUA ROMANASROMA Y EL  IMPERIO, CIUDADES  ANTIGUA ROMANAS
ROMA Y EL IMPERIO, CIUDADES ANTIGUA ROMANASanyahelmont
 
Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024OBSERVATORIOREGIONAL
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024IrapuatoCmovamos
 

Kürzlich hochgeladen (20)

procedimiento paran la planificación en los centros educativos tipo v(multig...
procedimiento  paran la planificación en los centros educativos tipo v(multig...procedimiento  paran la planificación en los centros educativos tipo v(multig...
procedimiento paran la planificación en los centros educativos tipo v(multig...
 
Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latino
 
Principales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoPrincipales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto Rico
 
Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1
 
CUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptx
CUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptxCUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptx
CUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptx
 
EPIDEMIO CANCER PULMON resumen nnn.pptx
EPIDEMIO CANCER PULMON  resumen nnn.pptxEPIDEMIO CANCER PULMON  resumen nnn.pptx
EPIDEMIO CANCER PULMON resumen nnn.pptx
 
Las familias más ricas del medio oriente (2024).pdf
Las familias más ricas del medio oriente (2024).pdfLas familias más ricas del medio oriente (2024).pdf
Las familias más ricas del medio oriente (2024).pdf
 
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
 
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docxAMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
 
max-weber-principales-aportes de la sociologia (2).pptx
max-weber-principales-aportes de la sociologia (2).pptxmax-weber-principales-aportes de la sociologia (2).pptx
max-weber-principales-aportes de la sociologia (2).pptx
 
Unidad 6 estadística 2011 TABLA DE FRECUENCIA
Unidad 6 estadística 2011  TABLA DE FRECUENCIAUnidad 6 estadística 2011  TABLA DE FRECUENCIA
Unidad 6 estadística 2011 TABLA DE FRECUENCIA
 
MARCO TEORICO, SEMINARIO DE INVESTIGACION,
MARCO TEORICO, SEMINARIO DE INVESTIGACION,MARCO TEORICO, SEMINARIO DE INVESTIGACION,
MARCO TEORICO, SEMINARIO DE INVESTIGACION,
 
El Manierismo. El Manierismo
El Manierismo.              El ManierismoEl Manierismo.              El Manierismo
El Manierismo. El Manierismo
 
data lista de ingresantes de la universidad de ucayali 2024.pdf
data lista de ingresantes de la universidad de ucayali 2024.pdfdata lista de ingresantes de la universidad de ucayali 2024.pdf
data lista de ingresantes de la universidad de ucayali 2024.pdf
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpoint
 
aine-2014.pdf/tipos de aines-clasificación
aine-2014.pdf/tipos de aines-clasificaciónaine-2014.pdf/tipos de aines-clasificación
aine-2014.pdf/tipos de aines-clasificación
 
SEMANA II - EQUIPOS, INSTRUMENTOS Y MATERIALES TOPOGRAFICOS.pdf
SEMANA II - EQUIPOS, INSTRUMENTOS Y MATERIALES TOPOGRAFICOS.pdfSEMANA II - EQUIPOS, INSTRUMENTOS Y MATERIALES TOPOGRAFICOS.pdf
SEMANA II - EQUIPOS, INSTRUMENTOS Y MATERIALES TOPOGRAFICOS.pdf
 
ROMA Y EL IMPERIO, CIUDADES ANTIGUA ROMANAS
ROMA Y EL  IMPERIO, CIUDADES  ANTIGUA ROMANASROMA Y EL  IMPERIO, CIUDADES  ANTIGUA ROMANAS
ROMA Y EL IMPERIO, CIUDADES ANTIGUA ROMANAS
 
Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
 

Paola marrugo loka

  • 1.
  • 2. TRABAJO DE : TECNOLOGÍA PRESENTADOS POR : DIVANIS MARRUGO MERLANO DOCENTE : DENISSE MERCADO GRADOS : 10-02 COLEGIO : NUESTRA SEÑORA DEL PERPETUO SOCORRO CARTAGENA - BOLÍVAR 21/ 10/2014
  • 3.
  • 4. UN VIRUS INFORMÁTICO ES CUAL QUIEN PROGRAMA QUE INTENTA PROPAGARSE DE UN EQUIPO A OTRO Y QUE PUEDE CAUSAR BAÑO POR EJEMPLO : LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE A TRAVÉS DE UN SOFTWARE, NO SE REPLICAN A SÍ MISMOS PORQUE NO TIENEN ESA FACULTAD[CITA REQUERIDA] COMO EL GUSANO INFORMÁTICO, SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL. EL FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO ES CONCEPTUALMENTE SIMPLE. SE EJECUTA UN PROGRAMA QUE ESTÁ INFECTADO, EN LA MAYORÍA DE LAS OCASIONES, POR DESCONOCIMIENTO DEL USUARIO. EL CÓDIGO DEL VIRUS QUEDA RESIDENTE (ALOJADO) EN LA MEMORIA RAM DE LA COMPUTADORA, INCLUSO CUANDO EL PROGRAMA QUE LO CONTENÍA HAYA TERMINADO DE EJECUTARSE. EL VIRUS TOMA ENTONCES EL CONTROL DE LOS SERVICIOS BÁSICOS DEL SISTEMA OPERATIVO, INFECTANDO, DE MANERA POSTERIOR, ARCHIVOS EJECUTABLES QUE SEAN LLAMADOS PARA SU EJECUCIÓN. FINALMENTE SE AÑADE EL CÓDIGO DEL VIRUS AL PROGRAMA INFECTADO Y SE GRABA EN EL DISCO, CON LO CUAL EL PROCESO DE REPLICADO SE COMPLETA.
  • 5.  TROYANOS: SUELEN SER LOS MÁS PELIGROSOS, YA QUE NO HAY MUCHAS MANERAS DE ELIMINARLOS. FUNCIONAN DE MODO SIMILAR AL CABALLO DE TROYA; AYUDAN AL ATACANTE A ENTRAR AL SISTEMA INFECTADO, HACIÉNDOSE PASAR COMO CONTENIDO GENUINO (SALVAPANTALLAS, JUEGOS, MÚSICA). EN OCASIONES DESCARGAN OTROS VIRUS PARA AGRAVAR LA CONDICIÓN DEL EQUIPO.  WORMS O GUSANOS: SE REGISTRAN PARA CORRER CUANDO INICIA EL SISTEMA OPERATIVO OCUPANDO LA MEMORIA Y VOLVIENDO LENTO AL ORDENADOR, PERO NO SE ADHIEREN A OTROS ARCHIVOS EJECUTABLES. UTILIZAN MEDIOS MASIVOS COMO EL CORREO ELECTRÓNICO PARA ESPARCIRSE DE MANERA GLOBAL.  VIRUS DE MACROS: UN MACRO ES UNA SECUENCIA DE ORDENES DE TECLADO Y MOUSE ASIGNADAS A UNA SOLA TECLA, SÍMBOLO O COMANDO. SON MUY UTILES CUANDO ESTE GRUPO DE INSTRUCCIONES SE NECESITAN REPETIDAMENTE. LOS VIRUS DE MACROS AFECTAN A ARCHIVOS Y PLANTILLAS QUE LOS CONTIENEN, HACIÉNDOSE PASAR POR UNA MACRO Y ACTUARAN HASTA QUE EL ARCHIVO SE ABRA O UTILICE.
  • 6. HOAXES O FALSOS VIRUS: SON MENSAJES CON UNA INFORMACIÓN FALSA; NORMALMENTE SON DIFUNDIDOS MEDIANTE EL CORREO ELECTRÓNICO, A VECES CON FIN DE CREAR CONFUSIÓN ENTRE LA GENTE QUE RECIBE ESTE TIPO DE MENSAJES O CON UN FIN AÚN PEOR EN EL QUE QUIEREN PERJUDICAR A ALGUIEN O ATACAR AL ORDENADOR MEDIANTE INGENIERÍA SOCIAL. JOKES O VIRUS DE BROMA: NO SON REALMENTE VIRUS, SINO PROGRAMAS CON DISTINTAS FUNCIONES, PERO TODAS CON UN FIN DE DIVERSIÓN, NUNCA DE DESTRUCCIÓN, AUNQUE PUEDEN LLEGAR A SER MUY MOLESTOS. EJEMPLO : LOS VIRUS INFORMATICOS SON UN MALWARE O SOFTWARE MALICIOSO QUE TIENEN EL OBJETIVO DE ALTERAR LA COMPUTADORA DE UNA FORMA CRITICAL, ESTOS REMPLAZAN ARCHIVOS EJECUTABLES Y PUEDEN LLEGAR A DESTRUIR TODO UNA COMPUTADORA MIENTRAS OTROS NOMAS TIENEN LA INTECION DE MOLESTAR. .
  • 7.
  • 8.  CABALLO DE TROYA  GUSANO O WORM  VIRUS DE MACROS  VIRUS DE SOBREESCRITURA  VIRUS DE PROGRAMA  VIRUS DE BOOT  VIRUS RESIDENTES  VIRUS DE ENLACE O DIRECTORIO  VIRUS MUTANTES O POLIMÓRFICOS  VIRUS FALSO O HOAX  VIRUS MÚLTIPLES
  • 9.
  • 10. TODOS LOS VIRUS TIENE EN COMUN UNA CARACTERISTICA, Y ES QUE CREAN EFECTOS PERNICIOSOS. A CONTINUACIÓN TE PRESENTAMOS LA CLASIFICACION DE LOS VIRUS INFORMATICOS, BASADA EN EL DAÑO QUE CAUSAN Y EFECTOS QUE PROVOCAN. CABALLO DE TROYA: ES UN PROGRAMA DAÑINO QUE SE OCULTA EN OTRO PROGRAMA LEGÍTIMO, Y QUE PRODUCE SUS EFECTOS PERNICIOSOS AL EJECUTARSE ESTE ULTIMO. EN ESTE CASO, NO ES CAPAZ DE INFECTAR OTROS ARCHIVOS O SOPORTES, Y SÓLO SE EJECUTA UNA VEZ, AUNQUE ES SUFICIENTE, EN LA MAYORÍA DE LAS OCASIONES, PARA CAUSAR SU EFECTO DESTRUCTIVO. GUSANO O WORM: ES UN PROGRAMA CUYA ÚNICA FINALIDAD ES LA DE IR CONSUMIENDO LA MEMORIA DEL SISTEMA, SE COPIA ASI MISMO SUCESIVAMENTE, HASTA QUE DESBORDA LA RAM, SIENDO ÉSTA SU ÚNICA ACCIÓN MALIGNA. VIRUS DE MACROS:
  • 11. Los antivirus son un tipo de software desarrollado para detectar y elimina virus de los equipos de computado estos programas detectan alguno virus y no pueden eliminar lo bloquean automáticamente el archivo para que no se pueda leer .El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, Works, troyanos y otros invasores indeseados que puedan infectar su ordenador Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo
  • 12. LAS PRINCIPALES CARACTERÍSTICAS DE UN ANTIVIRUS SON: GRAN CAPACIDAD DE DETECCIÓN Y DE REACCIÓN ANTE UN NUEVO VIRUS. ACTUALIZACIÓN SISTEMÁTICA. DETECCIÓN MÍNIMA DE FALSOS POSITIVOS O FALSOS VIRUS. RESPETO POR EL RENDIMIENTO O DESEMPEÑO NORMAL DE LOS EQUIPOS. INTEGRACIÓN PERFECTA CON EL PROGRAMA DE CORREO ELECTRÓNICO. ALERTA SOBRE UNA POSIBLE INFECCIÓN POR LAS DISTINTAS VÍAS DE ENTRADA (INTERNET, CORREO ELECTRÓNICO, RED O DISCOS FLEXIBLES). GRAN CAPACIDAD DE DESINFECCIÓN. PRESENCIA DE DISTINTOS MÉTODOS DE DETECCIÓN Y ANÁLISIS. CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE LAS APLICACIONES. CREACIÓN DE DISCOS DE EMERGENCIA O DE RESCATE. DISPOSICIÓN DE UN EQUIPO DE SOPORTE TÉCNICO CAPAZ DE RESPONDER EN UN TIEMPO MÍNIMO (EJEMPLO 48 HORAS) PARA ORIENTAR AL USUARIO EN CASO DE INFECCIÓN. PUEDES OBTENER MAS INFORMACIÓN AL RESPECTO EN LA PÁGINA..
  • 13.
  • 14. Es definir elegir el antivirus adecuando ya que cada días surge nuevo virus mas potente o con nuevas característica algunas consideraciones para que puedas desinfectar la computadora de cual quien posible virus Son : si detectas , por los síntomas que presenta tu computadora que el virus se ha instalado en la memoria RAM reinicia la computadora para que antivirus verifique el sector de inicio del disco duro así como la memoria RAM Ejemplo por lo general, el antivirus permitirá verificar todos los discos duros de la maquina unidades de disco, así como unidades lectoras de CD o correo electrónico Algunos antivirus permanecen activos todo el tiempo por tanto si algún archivo resulta infectado , el antivirus lanzara un mensaje de alarma indicando que tipo de virus ha sido detectado cuando aparca este mensaje debes desinfecta el archivo
  • 15.
  • 16. Un virus es cualquier programa no autorizado diseñado para entra en un sistema de computado y alores en secreto al incorplicarse en otros programa legítimos replicarse FLYNN, 2007 Tened micro su antivirus PC—CILLN brinda detéctelo y protección contra todo tipo de virus ataques de hackers y seguridad en internet
  • 17.
  • 18.  Es difícil elegir el antivirus adecuando ya antivirus adecuado ya que cada día surgen nuevos virus mas potentes o con nuevas característica  Si destaca , por las síntoma que presenta tu computadora que el virus se ha instalado en la memoria RAM reinicia la maquina para que el antivirus verifique el sector de inicio del disco duro ,así como la memoria RAM  Por lo general , el antivirus permitida verifica todo los disco duros de la maquina unidades de disco así como unidades lectoras de CD o correo electrónico