SlideShare ist ein Scribd-Unternehmen logo
1 von 37
PRESENTADO POR:
INGRID CONSTANZA MOLINA RUBIO
PRESENTADO A LA PROFESORA:LORENA
URIBE
CREAD: TUNJA
CODIGO: 201412535
AÑO: 2014
 El presente trabajo tiene
como objetivo mostrar
como atacan los virus a
los computadores.
 Los sorprendentes avances
tecnológicos y la rapidez en las
comunicaciones nos a traído una serie
de ventajas como permitirnos adquirir
datos, transferir datos, sonidos e
imágenes.
 Hasta realizar negocios por el medio
electrónico donde se vuelve apetecible
por los usuarios.
 Los avances en la tecnología y rapidez
en las comunicaciones nos ha traído
una serie de ventajas como
permitirnos adquirir ,transferir datos
, sonidos ,imágenes donde nos facilita
nuestro desempeño en nuestras
actividades.
 QUE ES UN VIRUS
 VIRUS INFORMATICOS
 CARACTERISTICAS
 MODOS DE INFECCION DE LOS VIRUS
INFORMATICOS
 MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN
PARA INFECTAR LAS COMPUTADORAS
 METODOS DE CONTAGIO
 TIPO DE VIRUS
 CABALLO DE TROYA
 GUSANO O WORM
 VIRUS DE MACROS
 VIRUS DE SOBREESCRITURA
 BOMBAS DE TIEMPO
 VIRUS DE PROGRAMA
 VIRUS BOOT
 VIRUS DE ENLACE O DIRECTORIO
 VIRUS FALSO O HOAX
 VIRUS MUTANTES O POLIFORMICOS
 VIRUS MULTIPLES
 VIRUS STEALTH O INVISIBLES
 VIRUS POR SUS ACCIONES O MODO DE
ACTIVACION
 CONTAMINACIONES MAS FRECUENTES POR
INTERACCION DEL USUARIO
 VACUNAS
 TIPOS DE VACUNAS
 F-SECURE
 CONTAMINACIONES MAS FRECUENTES
POR INTERACCION DEL
 USUARIO
 VACUNAS
 TIPOS DE VACUNAS
 F-SECURE
 CONCLUCIONES
 BIBLIOGRAFIA.
•Es un programa que daña la
información contenida en nuestra
computadora que se produce así
mismo.
•Para continuar su esparcimiento y
propagase a otras computadoras. Su
principal objetivo es manipular y
destruir su información.
 Su objetivo principal es
alterar el
funcionamiento de la
computadora sin el
permiso o conocimiento
del usuario.
 Los virus habitualmente
reemplazan archivos
ejecutables por otros
afectados con el código
de este.
 TIENE POR OBJETIVO ALTERAR EL NORMAL
FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL
PERMISO O EL CONOCIMIENTO DE LOS USUARIOS. LOS
VIRUS PUEDEN DESTRUIR DE MANERA INTENCIONADA
LOS DATOS ALMACENADOS EN UN ORDENADOR,
AUNQUE TAMBIEN EXISTEN OTROS MAS INOFENSIVOS
QUE SOLO SE CARACTERIZAN POR SER MOLESTOS.
UN VIRUS INFORMATICO ES UN PROGRAMA DE COMPUTADORA,
TAL Y COMO PODRIA SER UN PROCESADOR DE TEXTOS.
OCUPA UNA CANTIDAD MINIMA
EN EL DISCO
INFECTA ARCHIVOS.
 LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO
LAS INSTRUCCIONES O CODIGOS EJECUTABLES QUE
SE HACESN FUNCIONAR LOS PROGRAMAS PASA DE
UN COMPUTADOR A OTRO, UNA VEZ ACTIVADO EL
VIRUS SE PRODUCE COPIANDOSE EN EL DISCO DURO
EN DISCOS FLEXIBLES O REDE INFORMATICAS.
 CORREO ELECTRONICO
 WORLD WIDE WEB
 MEDIOS DE ALMACENAMIENTOS COMO, CD, DVD,
USB, ETC…
EXISTEN DOS GRANDES GRUPOS DE PROGRAMACION
 LOS VIRUS CUYA INSTALACION EL USUARIO EN UN
MOMENTO DADO EJECUTA O ACEPTA DE FORMA
INESPERADA.
 LOS GUSANOS, CON EL QUE EL PROGRAMA MALICIOSO
ACTUAN ATRAVESBDE LAS REDES EN EL CUAL COMIENZA
A SUFRIR UNA SERIE DE COMPORTAMIENTOS NO
PREVISTOS.
 Es un programa dañino que se oculta en otro
programa legitimo y que produce sus efectos
perniciosos al ejecutarse, no es capaz de
infectar otros archivos o soportes y se ejecutan
una vez, aunque es suficiente en la mayoría de
las ocasiones para causar su efecto destructible.
 Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia
así mismo sucesivamente hasta que desborda
la RAM, siendo esta su única acción maligna.
VIRUS Y
MARCROS
Este virus infecta
documentos Word y
hojas de calculo Excel,
solo se puede infectar o
propagarse a través de
archivos exe o .com .
Tiene capacidad de
infectar y auto copiarse
en un mismo sistema, o
en unidades de redes
que estén conectadas.
VIRUS DE
SOBREESCRITUR
A
 ESTOS VIRUS SE
CARACTERIZAN
PORDESTRUIR LA
INFORMACION
CONTENIDA EN LOS
FICHEROS QUE
INFECTAN, ESCRIBEN
DENTRO DE SU
CONTENIDO ,
HACIENDO QUE
QUEDEN TOTAL O
PACIENTEMENTE
INSERVIBLES.
 Son los programas ocultos
en la memoria de
sistemas, en los discos o
en archivos de programas
ejecutables con tipo exe o
com, que esperan una
fecha o una hora
determinada para
explotar. Algunos de estos
virus no son destructivos
y solo exhiben mensajes
en la pantalla al momento
q se activan o se ejecutan
en el programa que se
contienen.
 Común mente infectan
archivos con extensiones
.EXE,COM,OVL,BIN,DLL
Y SYS.
 Los dos primeros son
atacados mas
frecuentemente por que se
utilizan mas
 Este virus puede
instalarse al principio a al
final del archivo, dejando
generalmente intacto el
cuerpo del programa que
contaminan.
 ESTE TIPO DE VIRUS CORROMPE EL SISTEMA DE
ARRANQUE DEL DISCO DURO E IMPIDEN SU PUESTA
EN MARCHA O FUNCIONAMIENTO. PARA
ELIMINARLOS SE DEDE HACER USO DE UN CD DE
ARRANQUE ESTOS VIRUS NO INFECTAN HASTA QUE
SE PONGA EN MARCHA EL ORDENADOR CON UN
DISCO INFECTADO.
 Este tipo de virus modifican las direcciones que
permiten a nivel interno acceder a cada uno de
los archivos existentes y como consecuencia no
es posible localizarlos y trabajar con ellos.
VIRUS FALSO O
HOAX
 Los denominados virus falsos
en realidad no son virus. Si
no cadenas de mensajes
distribuidas a través del
correo electrónico y la redes.
Estos mensajes normalmente
falsos informan acerca de lo
peligros de infección de
virus.
 Los cuales mayormente son
falsos y cuyo único objetivo
es sobrecargar el flujo de
información a través del
mundo.
VIRUS MUTANTES O
POLIFORMATICOS
Los virus mutantes o poli
formaticos cada vez que
actúan lo hacen de forma
distinta, generando gran
cantidad de copias de si
mismo por lo que es muy
difícil detectarlo y
eliminarlo.
 Son virus que infectan archivos ejecutables y
sectores de booteo simultáneamente.
Combinando en ellos la acción de los virus del
programa del sector de arranque.
 Este tipo de virus engañan a los software antivirus
esencialmente. Un virus de este tipo conserva
información sobre los archivos que ha infectado y
después y después espera en memoria e intercepta
cualquier programa antivirus que busca archivos
modificados y le ofrece la información antigua en
lugar de la nueva.
RETORNO VIRUS
Son los que atacan directamente al antivirus
VIRUS LENTOS SIGILOSOS O
Únicamente pueden infectar STEALTH
El sector de arranque de un trabaja con todo el
Disquete. sistema operativo
ocultando todo lo
editando.
Mensaje como el correo
Que abre directamente
ejecute este programa
Unidades extraíbles
De almacenamiento
Descargas no seguras
USB.
UNA VACUNA
INFORMÁTICA NO ES MAS
QUE LA APLICACIÓN DE UN
ANTIVIRUS SOBRE UN PC.
ES UN PROGRAMA QUE
INSTALADO EN LA
MEMORIA, ACTÚA COMO
FILTRO DE LOS PROGRAMAS
QUE SON EJECUTADOS,
ABIERTOS PARA SER LEÍDOS
O COPIADOS EN TIEMPO
REAL.
 ANTIVIRUS
 Es un programa creado
para prevenir o evitar la
activación de los virus,
así como la propagación
y contagio.
 DETECCION: vacuna que
solo actualizan archivo
infectados.
 DETENCION Y
DESINFECCION: son
vacunas que detectan
archivos infectados y pueden
desinfectarlos.
 INVOCADO POR EL
USUARIO: son vacunas que
se activan instantáneamente
por la activación del sistema.
VACUNAR
DETECTAR
ELIMINAR
El antivirus no es una solución definitiva pero nos
ayuda a reducir el riesgo.
 NORTON=
 Es el segundo mas
vendido en el mundo.
 Mejor porcentaje de
detección.
 Buena integración con el
correo e internet.
 Respuesta rápida ante
nuevos virus.

MCAFEE
• El primero en ventas en el
mundo.
• 94% detección de virus.
• Buena integración con el
correo y el internet.
• Rápida respuesta ante
virus nuevo.
 PANDA
 Alta detención en virus.
 Segundo después del Norton.
 Buena detección en e correo e
internet.
 Menor detección en falsos
positivos.
 F- SECURE
 Este antivirus protege
la información de
spyware y programas
dañinos, protección
activa y protección
contra ataques
informáticos.
 Es difícil la programación de los
virus por eso es importante tener
en cuenta los métodos de
protección adecuados para
evitarlos y tener un buen
antivirus que nos de la seguridad
a nuestros equipos de computo y
estar lo mejor protegidos
posibles en estos temas.
 http://www.pandasecurity.com/colombia/homeusers/solutions/activescan/
 https://www.google.com.co/search?q=panda+antivirus&source=lnms&tbm=isch
&sa=X&ei=yteTU5L-L-
bNsQTRu4LIAw&ved=0CAgQ_AUoAQ&biw=1366&bih=611
 http://www.f-secure.com/es/web/business_es/suites/protection-
virus y vacunas informaticas ingrid

Weitere ähnliche Inhalte

Was ist angesagt?

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas ALEXANDRATORRES123
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]Francy Ruiz
 
virus informatico Lidy johana reyes
virus informatico Lidy johana reyesvirus informatico Lidy johana reyes
virus informatico Lidy johana reyeslijoreyes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyeandres13
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmarthasaralaura
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 

Was ist angesagt? (17)

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]
 
virus informatico Lidy johana reyes
virus informatico Lidy johana reyesvirus informatico Lidy johana reyes
virus informatico Lidy johana reyes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 

Andere mochten auch

Mister no veseli cetvrtak 015 noc zrtvovanja
Mister no veseli cetvrtak 015 noc zrtvovanjaMister no veseli cetvrtak 015 noc zrtvovanja
Mister no veseli cetvrtak 015 noc zrtvovanjaDino dino
 
0110 Fakir Sudraka
0110  Fakir Sudraka0110  Fakir Sudraka
0110 Fakir SudrakaTompa *
 
Nutrizio funtzinoa unai 7
Nutrizio funtzinoa unai 7Nutrizio funtzinoa unai 7
Nutrizio funtzinoa unai 7unaibegona
 
Vacunas informaticas y virus
Vacunas informaticas y virusVacunas informaticas y virus
Vacunas informaticas y virusacosta010
 
Ga n2014 activityguide_leo_portuguese
Ga n2014 activityguide_leo_portugueseGa n2014 activityguide_leo_portuguese
Ga n2014 activityguide_leo_portugueseduartenunoj
 
Présentation de l'association.
Présentation de l'association.Présentation de l'association.
Présentation de l'association.Réseau Pro Santé
 
halk sagligi
halk sagligihalk sagligi
halk sagligiysrsmt
 
Consecuencias del_gusano_rosado_en_algodonero[1]
Consecuencias  del_gusano_rosado_en_algodonero[1]Consecuencias  del_gusano_rosado_en_algodonero[1]
Consecuencias del_gusano_rosado_en_algodonero[1]KarlaUrias15
 
Prezi yendri
Prezi yendriPrezi yendri
Prezi yendriYendri26
 
Who survives project
Who survives projectWho survives project
Who survives projectTanner1287
 
Involving lincs conference planning for success HCLD
Involving lincs conference   planning for success HCLDInvolving lincs conference   planning for success HCLD
Involving lincs conference planning for success HCLDcommunitylincs
 
Palestra em busca de novas terras
Palestra   em busca de novas terrasPalestra   em busca de novas terras
Palestra em busca de novas terrasduartenunoj
 
Requerimientos mayas v4.1
Requerimientos mayas v4.1Requerimientos mayas v4.1
Requerimientos mayas v4.1Jose Ryg
 
7 05 paraguay trabajo de sociales
7 05  paraguay trabajo de sociales7 05  paraguay trabajo de sociales
7 05 paraguay trabajo de socialesclarklbk
 
Soporte tecnico telefonico
Soporte tecnico telefonicoSoporte tecnico telefonico
Soporte tecnico telefonicochaparraalmo
 
Deber de proyecto de vida
Deber de proyecto de vidaDeber de proyecto de vida
Deber de proyecto de vidaKevin Cabrera
 

Andere mochten auch (20)

Mister no veseli cetvrtak 015 noc zrtvovanja
Mister no veseli cetvrtak 015 noc zrtvovanjaMister no veseli cetvrtak 015 noc zrtvovanja
Mister no veseli cetvrtak 015 noc zrtvovanja
 
Diploma.
Diploma.Diploma.
Diploma.
 
0110 Fakir Sudraka
0110  Fakir Sudraka0110  Fakir Sudraka
0110 Fakir Sudraka
 
Nutrizio funtzinoa unai 7
Nutrizio funtzinoa unai 7Nutrizio funtzinoa unai 7
Nutrizio funtzinoa unai 7
 
Vacunas informaticas y virus
Vacunas informaticas y virusVacunas informaticas y virus
Vacunas informaticas y virus
 
Ga n2014 activityguide_leo_portuguese
Ga n2014 activityguide_leo_portugueseGa n2014 activityguide_leo_portuguese
Ga n2014 activityguide_leo_portuguese
 
Présentation de l'association.
Présentation de l'association.Présentation de l'association.
Présentation de l'association.
 
halk sagligi
halk sagligihalk sagligi
halk sagligi
 
AULA VIRTUAL
AULA VIRTUALAULA VIRTUAL
AULA VIRTUAL
 
Consecuencias del_gusano_rosado_en_algodonero[1]
Consecuencias  del_gusano_rosado_en_algodonero[1]Consecuencias  del_gusano_rosado_en_algodonero[1]
Consecuencias del_gusano_rosado_en_algodonero[1]
 
Prezi yendri
Prezi yendriPrezi yendri
Prezi yendri
 
Cragravorum
Cragravorum Cragravorum
Cragravorum
 
Who survives project
Who survives projectWho survives project
Who survives project
 
Voki demo
Voki demoVoki demo
Voki demo
 
Involving lincs conference planning for success HCLD
Involving lincs conference   planning for success HCLDInvolving lincs conference   planning for success HCLD
Involving lincs conference planning for success HCLD
 
Palestra em busca de novas terras
Palestra   em busca de novas terrasPalestra   em busca de novas terras
Palestra em busca de novas terras
 
Requerimientos mayas v4.1
Requerimientos mayas v4.1Requerimientos mayas v4.1
Requerimientos mayas v4.1
 
7 05 paraguay trabajo de sociales
7 05  paraguay trabajo de sociales7 05  paraguay trabajo de sociales
7 05 paraguay trabajo de sociales
 
Soporte tecnico telefonico
Soporte tecnico telefonicoSoporte tecnico telefonico
Soporte tecnico telefonico
 
Deber de proyecto de vida
Deber de proyecto de vidaDeber de proyecto de vida
Deber de proyecto de vida
 

Ähnlich wie virus y vacunas informaticas ingrid

Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosjavella
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasluz_Adriana_Rubio
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJaimelgiraldo
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaalissonperez3
 
Virus y vacunas informaticas 11
Virus y vacunas informaticas 11Virus y vacunas informaticas 11
Virus y vacunas informaticas 11uptc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyesicamargo
 
Virus y vacunas informaticas 11
Virus y vacunas informaticas 11Virus y vacunas informaticas 11
Virus y vacunas informaticas 11uptc
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICASAngii Zipasuqa
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASblancacecilia74
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticasmartlaur
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticasdinaluz1995
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyinna_lorena123
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 

Ähnlich wie virus y vacunas informaticas ingrid (20)

Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus y vacunas informaticas 11
Virus y vacunas informaticas 11Virus y vacunas informaticas 11
Virus y vacunas informaticas 11
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas 11
Virus y vacunas informaticas 11Virus y vacunas informaticas 11
Virus y vacunas informaticas 11
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 

Kürzlich hochgeladen

AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animalesanllamas
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 

Kürzlich hochgeladen (20)

AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animales
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 

virus y vacunas informaticas ingrid

  • 1.
  • 2. PRESENTADO POR: INGRID CONSTANZA MOLINA RUBIO PRESENTADO A LA PROFESORA:LORENA URIBE CREAD: TUNJA CODIGO: 201412535 AÑO: 2014
  • 3.  El presente trabajo tiene como objetivo mostrar como atacan los virus a los computadores.  Los sorprendentes avances tecnológicos y la rapidez en las comunicaciones nos a traído una serie de ventajas como permitirnos adquirir datos, transferir datos, sonidos e imágenes.  Hasta realizar negocios por el medio electrónico donde se vuelve apetecible por los usuarios.  Los avances en la tecnología y rapidez en las comunicaciones nos ha traído una serie de ventajas como permitirnos adquirir ,transferir datos , sonidos ,imágenes donde nos facilita nuestro desempeño en nuestras actividades.
  • 4.
  • 5.  QUE ES UN VIRUS  VIRUS INFORMATICOS  CARACTERISTICAS  MODOS DE INFECCION DE LOS VIRUS INFORMATICOS  MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LAS COMPUTADORAS  METODOS DE CONTAGIO  TIPO DE VIRUS  CABALLO DE TROYA  GUSANO O WORM  VIRUS DE MACROS  VIRUS DE SOBREESCRITURA
  • 6.  BOMBAS DE TIEMPO  VIRUS DE PROGRAMA  VIRUS BOOT  VIRUS DE ENLACE O DIRECTORIO  VIRUS FALSO O HOAX  VIRUS MUTANTES O POLIFORMICOS  VIRUS MULTIPLES  VIRUS STEALTH O INVISIBLES  VIRUS POR SUS ACCIONES O MODO DE ACTIVACION  CONTAMINACIONES MAS FRECUENTES POR INTERACCION DEL USUARIO  VACUNAS  TIPOS DE VACUNAS  F-SECURE
  • 7.  CONTAMINACIONES MAS FRECUENTES POR INTERACCION DEL  USUARIO  VACUNAS  TIPOS DE VACUNAS  F-SECURE  CONCLUCIONES  BIBLIOGRAFIA.
  • 8. •Es un programa que daña la información contenida en nuestra computadora que se produce así mismo. •Para continuar su esparcimiento y propagase a otras computadoras. Su principal objetivo es manipular y destruir su información.  Su objetivo principal es alterar el funcionamiento de la computadora sin el permiso o conocimiento del usuario.  Los virus habitualmente reemplazan archivos ejecutables por otros afectados con el código de este.
  • 9.  TIENE POR OBJETIVO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O EL CONOCIMIENTO DE LOS USUARIOS. LOS VIRUS PUEDEN DESTRUIR DE MANERA INTENCIONADA LOS DATOS ALMACENADOS EN UN ORDENADOR, AUNQUE TAMBIEN EXISTEN OTROS MAS INOFENSIVOS QUE SOLO SE CARACTERIZAN POR SER MOLESTOS.
  • 10. UN VIRUS INFORMATICO ES UN PROGRAMA DE COMPUTADORA, TAL Y COMO PODRIA SER UN PROCESADOR DE TEXTOS. OCUPA UNA CANTIDAD MINIMA EN EL DISCO INFECTA ARCHIVOS.
  • 11.  LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS INSTRUCCIONES O CODIGOS EJECUTABLES QUE SE HACESN FUNCIONAR LOS PROGRAMAS PASA DE UN COMPUTADOR A OTRO, UNA VEZ ACTIVADO EL VIRUS SE PRODUCE COPIANDOSE EN EL DISCO DURO EN DISCOS FLEXIBLES O REDE INFORMATICAS.
  • 12.  CORREO ELECTRONICO  WORLD WIDE WEB  MEDIOS DE ALMACENAMIENTOS COMO, CD, DVD, USB, ETC…
  • 13. EXISTEN DOS GRANDES GRUPOS DE PROGRAMACION  LOS VIRUS CUYA INSTALACION EL USUARIO EN UN MOMENTO DADO EJECUTA O ACEPTA DE FORMA INESPERADA.  LOS GUSANOS, CON EL QUE EL PROGRAMA MALICIOSO ACTUAN ATRAVESBDE LAS REDES EN EL CUAL COMIENZA A SUFRIR UNA SERIE DE COMPORTAMIENTOS NO PREVISTOS.
  • 14.
  • 15.  Es un programa dañino que se oculta en otro programa legitimo y que produce sus efectos perniciosos al ejecutarse, no es capaz de infectar otros archivos o soportes y se ejecutan una vez, aunque es suficiente en la mayoría de las ocasiones para causar su efecto destructible.
  • 16.  Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente hasta que desborda la RAM, siendo esta su única acción maligna.
  • 17. VIRUS Y MARCROS Este virus infecta documentos Word y hojas de calculo Excel, solo se puede infectar o propagarse a través de archivos exe o .com . Tiene capacidad de infectar y auto copiarse en un mismo sistema, o en unidades de redes que estén conectadas.
  • 18. VIRUS DE SOBREESCRITUR A  ESTOS VIRUS SE CARACTERIZAN PORDESTRUIR LA INFORMACION CONTENIDA EN LOS FICHEROS QUE INFECTAN, ESCRIBEN DENTRO DE SU CONTENIDO , HACIENDO QUE QUEDEN TOTAL O PACIENTEMENTE INSERVIBLES.
  • 19.  Son los programas ocultos en la memoria de sistemas, en los discos o en archivos de programas ejecutables con tipo exe o com, que esperan una fecha o una hora determinada para explotar. Algunos de estos virus no son destructivos y solo exhiben mensajes en la pantalla al momento q se activan o se ejecutan en el programa que se contienen.
  • 20.  Común mente infectan archivos con extensiones .EXE,COM,OVL,BIN,DLL Y SYS.  Los dos primeros son atacados mas frecuentemente por que se utilizan mas  Este virus puede instalarse al principio a al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan.
  • 21.  ESTE TIPO DE VIRUS CORROMPE EL SISTEMA DE ARRANQUE DEL DISCO DURO E IMPIDEN SU PUESTA EN MARCHA O FUNCIONAMIENTO. PARA ELIMINARLOS SE DEDE HACER USO DE UN CD DE ARRANQUE ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN MARCHA EL ORDENADOR CON UN DISCO INFECTADO.
  • 22.  Este tipo de virus modifican las direcciones que permiten a nivel interno acceder a cada uno de los archivos existentes y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 23. VIRUS FALSO O HOAX  Los denominados virus falsos en realidad no son virus. Si no cadenas de mensajes distribuidas a través del correo electrónico y la redes. Estos mensajes normalmente falsos informan acerca de lo peligros de infección de virus.  Los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través del mundo.
  • 24. VIRUS MUTANTES O POLIFORMATICOS Los virus mutantes o poli formaticos cada vez que actúan lo hacen de forma distinta, generando gran cantidad de copias de si mismo por lo que es muy difícil detectarlo y eliminarlo.
  • 25.  Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente. Combinando en ellos la acción de los virus del programa del sector de arranque.
  • 26.  Este tipo de virus engañan a los software antivirus esencialmente. Un virus de este tipo conserva información sobre los archivos que ha infectado y después y después espera en memoria e intercepta cualquier programa antivirus que busca archivos modificados y le ofrece la información antigua en lugar de la nueva.
  • 27. RETORNO VIRUS Son los que atacan directamente al antivirus VIRUS LENTOS SIGILOSOS O Únicamente pueden infectar STEALTH El sector de arranque de un trabaja con todo el Disquete. sistema operativo ocultando todo lo editando.
  • 28. Mensaje como el correo Que abre directamente ejecute este programa Unidades extraíbles De almacenamiento Descargas no seguras USB.
  • 29. UNA VACUNA INFORMÁTICA NO ES MAS QUE LA APLICACIÓN DE UN ANTIVIRUS SOBRE UN PC. ES UN PROGRAMA QUE INSTALADO EN LA MEMORIA, ACTÚA COMO FILTRO DE LOS PROGRAMAS QUE SON EJECUTADOS, ABIERTOS PARA SER LEÍDOS O COPIADOS EN TIEMPO REAL.  ANTIVIRUS  Es un programa creado para prevenir o evitar la activación de los virus, así como la propagación y contagio.
  • 30.  DETECCION: vacuna que solo actualizan archivo infectados.  DETENCION Y DESINFECCION: son vacunas que detectan archivos infectados y pueden desinfectarlos.  INVOCADO POR EL USUARIO: son vacunas que se activan instantáneamente por la activación del sistema.
  • 31.
  • 32. VACUNAR DETECTAR ELIMINAR El antivirus no es una solución definitiva pero nos ayuda a reducir el riesgo.
  • 33.  NORTON=  Es el segundo mas vendido en el mundo.  Mejor porcentaje de detección.  Buena integración con el correo e internet.  Respuesta rápida ante nuevos virus.  MCAFEE • El primero en ventas en el mundo. • 94% detección de virus. • Buena integración con el correo y el internet. • Rápida respuesta ante virus nuevo.
  • 34.  PANDA  Alta detención en virus.  Segundo después del Norton.  Buena detección en e correo e internet.  Menor detección en falsos positivos.  F- SECURE  Este antivirus protege la información de spyware y programas dañinos, protección activa y protección contra ataques informáticos.
  • 35.  Es difícil la programación de los virus por eso es importante tener en cuenta los métodos de protección adecuados para evitarlos y tener un buen antivirus que nos de la seguridad a nuestros equipos de computo y estar lo mejor protegidos posibles en estos temas.