SlideShare ist ein Scribd-Unternehmen logo
1 von 13
VACUNAS INFORMÁTICAS


                 Jefferson Tapiero Betancourt
                           Tec. Obras Civiles
                           Informatica Basica
                                        2012
Es un pequeño programa o malware, que tiene por
objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, remplazan
archivos ejecutables por otros infectados con el
código de este.




           Mayor informacion http://www.youtube.com/watch?v=V25HZuDOhZc
llamados "Virus Informáticos", se los conoce más
técnicamente      como:        "Malware"      (del
inglés, malicious software, llamado Badware)
término que engloba a todo tipo de programa o
código malicioso diseñado específicamente para
infectar un ordenador y así realizar acciones
determinadas (dañinas o fraudulentas) para la cual
fue programado



    ¿Quiénes crean los malwares y para qué?
 En la actualidad, la creación de malwares ha
 evolucionado hacia una industria del crimen
 organizado     (crimeware),     manejada     por
 mafias, especializadas en todo tipo de delitos
 informáticos (cibercriminales) que revierten en
 importantes beneficios económicos para sus
 creadores.
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)


              ¿Cómo mi PC puede resultar infectado?


    Al insertar en el equipo un dispositivo USB infectado.
    Al visitar algún sitio web legítimo que haya sido infectado.
    Al descargar falsas medicinas de programas piratas o programas "con regalo"
    Al descargar un supuesto codec o actualizado de Adobe Flash para ver un vídeo
    Al abrir un archivo adjunto o seguir un enlace de un correo no solicitado (Spam)
    Al seguir un enlace infectado de un contacto en Messenger, Twitter, Facebook, etc.
    Al visitar paginas maliciosas a las cuales fuimos dirigidos por buscadores comoGoogle
Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del
usuario.
  El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de
ejecutarse.
  El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables (.exe., .com,
.scr, etc) que sean llamados para su ejecución.
   Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa
se oculta en otro programa legítimo, y que produce
sus efectos perniciosos al ejecutarse este ultimo. En
este caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo




                                       Es un programa cuya única finalidad es la de ir
                                       consumiendo la memoria del sistema, se copia asi
                                       mismo sucesivamente, hasta que desborda la
                                       RAM, siendo ésta su única acción maligna
Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación
de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece
oculto al usuario



                                     Los denominados virus falsos en realidad no son
                                     virus, sino cadenas de mensajes distribuídas a
                                     través del correo electrónico y las redes. Estos
                                     mensajes normalmente informan acerca de peligros
                                     de infección de virus, los cuales mayormente son
                                     falsos y cuyo único objetivo es sobrecargar el flujo
                                     de información a través de las redes y el correo
                                     electrónico de todo el mundo
http://www.youtube.com/watch?v=IY0JXT4OYus
Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación
de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece
oculto al usuario



                                     Los denominados virus falsos en realidad no son
                                     virus, sino cadenas de mensajes distribuídas a
                                     través del correo electrónico y las redes. Estos
                                     mensajes normalmente informan acerca de peligros
                                     de infección de virus, los cuales mayormente son
                                     falsos y cuyo único objetivo es sobrecargar el flujo
                                     de información a través de las redes y el correo
                                     electrónico de todo el mundo
http://www.youtube.com/watch?v=IY0JXT4OYus
Los antivirus tienen el objetivo de detectar, eliminar
y desinfectar los virus en el procesador y
bloquearlos para que no entren.
Detectan las vías de posibles infececciones, y
notifican al usuario que zonas en la internet tienen
infecciones y que documentos tienen virus.
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la
 posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:

                                                     Un programa Cortafuegos.
Un programa Antivirus.




                             Un “poco” de sentido común
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.

CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.

CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen
las acciones que causa el virus

CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos
para saber si están infectados.




   http://www.youtube.com/watch?v=PYB_wuKTxe8
CB - Comparación de signature de archivo: son
vacunas que comparan las signaturas de los
atributos guardados en tu equipo.

CB - Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar archivos.

CC - Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.

CC - Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista
http://www.forospyware.com/t8.html

http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/

http://seccion-a-unesr.blogspot.es/1276203866/
http://www.cafeonline.com.mx/virus/tipos-virus.html

Weitere ähnliche Inhalte

Was ist angesagt?

efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador sergiok1x
 
Virus Vacunas Informaticos
Virus  Vacunas Informaticos Virus  Vacunas Informaticos
Virus Vacunas Informaticos Eidersteben
 
Te invito a conocer Virus y vacunas ava
Te invito a conocer Virus y vacunas avaTe invito a conocer Virus y vacunas ava
Te invito a conocer Virus y vacunas avaeiderfuerte
 
Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Dany Medina
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus ConsecuenciasNorberto Raúl
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas Yesika Liberato
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosJosias15
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Martamartacaso
 
Virus informaticos presentación
Virus informaticos presentaciónVirus informaticos presentación
Virus informaticos presentacióna225
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetDavid Ospina Alvarado
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascphc2013
 

Was ist angesagt? (17)

efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador
 
Virus Vacunas Informaticos
Virus  Vacunas Informaticos Virus  Vacunas Informaticos
Virus Vacunas Informaticos
 
Te invito a conocer Virus y vacunas ava
Te invito a conocer Virus y vacunas avaTe invito a conocer Virus y vacunas ava
Te invito a conocer Virus y vacunas ava
 
Daniel
DanielDaniel
Daniel
 
Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Virus informaticos presentación
Virus informaticos presentaciónVirus informaticos presentación
Virus informaticos presentación
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Andere mochten auch

Retratos 4 años a ok
Retratos 4 años a okRetratos 4 años a ok
Retratos 4 años a okingridmac2012
 
Android como el pequeño monstruo conquisto al mundo
Android como el pequeño monstruo conquisto al mundoAndroid como el pequeño monstruo conquisto al mundo
Android como el pequeño monstruo conquisto al mundoNoemii Lopez Gonzalez
 
Anexo 01 orientaciones en papel para familias - alta calidad
Anexo 01   orientaciones en papel para familias - alta calidadAnexo 01   orientaciones en papel para familias - alta calidad
Anexo 01 orientaciones en papel para familias - alta calidadleongonsa
 
Plan de gestion de uso de tic isafa potrerillo 2.012....1
Plan de gestion de uso de tic isafa potrerillo 2.012....1Plan de gestion de uso de tic isafa potrerillo 2.012....1
Plan de gestion de uso de tic isafa potrerillo 2.012....1kkktn44
 
44664 proyecto jardin de la sierra
44664 proyecto jardin de la sierra44664 proyecto jardin de la sierra
44664 proyecto jardin de la sierraMauricio Lopez
 
19 sems y estructura atmosférica - v
19   sems  y estructura atmosférica - v19   sems  y estructura atmosférica - v
19 sems y estructura atmosférica - vMiguel Cabral Martín
 
IphoneLA NUEVA ERA DE LA TELEFONIA MOVIL EN APPLE.INC.
IphoneLA NUEVA ERA DE LA TELEFONIA MOVIL EN APPLE.INC.IphoneLA NUEVA ERA DE LA TELEFONIA MOVIL EN APPLE.INC.
IphoneLA NUEVA ERA DE LA TELEFONIA MOVIL EN APPLE.INC.Noemii Lopez Gonzalez
 
Plan de gestion tic
Plan de gestion ticPlan de gestion tic
Plan de gestion ticiesergioc
 
39 nuevas leyes físicas (muestra de contactos y seguidores de universidade...
39   nuevas leyes físicas (muestra de contactos y  seguidores de universidade...39   nuevas leyes físicas (muestra de contactos y  seguidores de universidade...
39 nuevas leyes físicas (muestra de contactos y seguidores de universidade...Miguel Cabral Martín
 
36 nuevas leyes físicas (contactos y seguidores de medios audiovisuales esp...
36   nuevas leyes físicas (contactos y seguidores de medios audiovisuales esp...36   nuevas leyes físicas (contactos y seguidores de medios audiovisuales esp...
36 nuevas leyes físicas (contactos y seguidores de medios audiovisuales esp...Miguel Cabral Martín
 
37 nuevas leyes físicas - contactos y seguidores de instituciones académica...
37   nuevas leyes físicas - contactos y seguidores de instituciones académica...37   nuevas leyes físicas - contactos y seguidores de instituciones académica...
37 nuevas leyes físicas - contactos y seguidores de instituciones académica...Miguel Cabral Martín
 
Guía 5 etica en las organizaciones
Guía 5 etica en las organizacionesGuía 5 etica en las organizaciones
Guía 5 etica en las organizacionesJulios_julios
 
Toma de decisiones de forma grupal
Toma de decisiones de forma grupalToma de decisiones de forma grupal
Toma de decisiones de forma grupalmarisoljuarez123
 
11 sems y precisión del aterrizaje de emergencia - anexo
11   sems y precisión del aterrizaje de emergencia - anexo11   sems y precisión del aterrizaje de emergencia - anexo
11 sems y precisión del aterrizaje de emergencia - anexoMiguel Cabral Martín
 

Andere mochten auch (20)

Arte cinético
Arte cinéticoArte cinético
Arte cinético
 
Retratos 4 años a ok
Retratos 4 años a okRetratos 4 años a ok
Retratos 4 años a ok
 
Android como el pequeño monstruo conquisto al mundo
Android como el pequeño monstruo conquisto al mundoAndroid como el pequeño monstruo conquisto al mundo
Android como el pequeño monstruo conquisto al mundo
 
Anexo 01 orientaciones en papel para familias - alta calidad
Anexo 01   orientaciones en papel para familias - alta calidadAnexo 01   orientaciones en papel para familias - alta calidad
Anexo 01 orientaciones en papel para familias - alta calidad
 
Plan de gestion de uso de tic isafa potrerillo 2.012....1
Plan de gestion de uso de tic isafa potrerillo 2.012....1Plan de gestion de uso de tic isafa potrerillo 2.012....1
Plan de gestion de uso de tic isafa potrerillo 2.012....1
 
44664 proyecto jardin de la sierra
44664 proyecto jardin de la sierra44664 proyecto jardin de la sierra
44664 proyecto jardin de la sierra
 
19 sems y estructura atmosférica - v
19   sems  y estructura atmosférica - v19   sems  y estructura atmosférica - v
19 sems y estructura atmosférica - v
 
Gopher
GopherGopher
Gopher
 
Dispositivos
DispositivosDispositivos
Dispositivos
 
Dia 2 trabajo # 1
Dia 2 trabajo # 1Dia 2 trabajo # 1
Dia 2 trabajo # 1
 
IphoneLA NUEVA ERA DE LA TELEFONIA MOVIL EN APPLE.INC.
IphoneLA NUEVA ERA DE LA TELEFONIA MOVIL EN APPLE.INC.IphoneLA NUEVA ERA DE LA TELEFONIA MOVIL EN APPLE.INC.
IphoneLA NUEVA ERA DE LA TELEFONIA MOVIL EN APPLE.INC.
 
Reproducción y sexualidad
Reproducción y sexualidadReproducción y sexualidad
Reproducción y sexualidad
 
Plan de gestion tic
Plan de gestion ticPlan de gestion tic
Plan de gestion tic
 
39 nuevas leyes físicas (muestra de contactos y seguidores de universidade...
39   nuevas leyes físicas (muestra de contactos y  seguidores de universidade...39   nuevas leyes físicas (muestra de contactos y  seguidores de universidade...
39 nuevas leyes físicas (muestra de contactos y seguidores de universidade...
 
36 nuevas leyes físicas (contactos y seguidores de medios audiovisuales esp...
36   nuevas leyes físicas (contactos y seguidores de medios audiovisuales esp...36   nuevas leyes físicas (contactos y seguidores de medios audiovisuales esp...
36 nuevas leyes físicas (contactos y seguidores de medios audiovisuales esp...
 
37 nuevas leyes físicas - contactos y seguidores de instituciones académica...
37   nuevas leyes físicas - contactos y seguidores de instituciones académica...37   nuevas leyes físicas - contactos y seguidores de instituciones académica...
37 nuevas leyes físicas - contactos y seguidores de instituciones académica...
 
Guía 5 etica en las organizaciones
Guía 5 etica en las organizacionesGuía 5 etica en las organizaciones
Guía 5 etica en las organizaciones
 
Toma de decisiones de forma grupal
Toma de decisiones de forma grupalToma de decisiones de forma grupal
Toma de decisiones de forma grupal
 
Presentación1
Presentación1Presentación1
Presentación1
 
11 sems y precisión del aterrizaje de emergencia - anexo
11   sems y precisión del aterrizaje de emergencia - anexo11   sems y precisión del aterrizaje de emergencia - anexo
11 sems y precisión del aterrizaje de emergencia - anexo
 

Ähnlich wie Parte b diapositivas virus informaticos

....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forenseDiana Plata
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 bestefan25
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajhonnyavendao
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa Berrugate
 

Ähnlich wie Parte b diapositivas virus informaticos (20)

....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 

Kürzlich hochgeladen

Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animalesanllamas
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitariolucianosaldivia3
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 

Kürzlich hochgeladen (20)

Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animales
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 

Parte b diapositivas virus informaticos

  • 1. VACUNAS INFORMÁTICAS Jefferson Tapiero Betancourt Tec. Obras Civiles Informatica Basica 2012
  • 2. Es un pequeño programa o malware, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Mayor informacion http://www.youtube.com/watch?v=V25HZuDOhZc
  • 3. llamados "Virus Informáticos", se los conoce más técnicamente como: "Malware" (del inglés, malicious software, llamado Badware) término que engloba a todo tipo de programa o código malicioso diseñado específicamente para infectar un ordenador y así realizar acciones determinadas (dañinas o fraudulentas) para la cual fue programado ¿Quiénes crean los malwares y para qué? En la actualidad, la creación de malwares ha evolucionado hacia una industria del crimen organizado (crimeware), manejada por mafias, especializadas en todo tipo de delitos informáticos (cibercriminales) que revierten en importantes beneficios económicos para sus creadores.
  • 4. Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam) ¿Cómo mi PC puede resultar infectado? Al insertar en el equipo un dispositivo USB infectado. Al visitar algún sitio web legítimo que haya sido infectado. Al descargar falsas medicinas de programas piratas o programas "con regalo" Al descargar un supuesto codec o actualizado de Adobe Flash para ver un vídeo Al abrir un archivo adjunto o seguir un enlace de un correo no solicitado (Spam) Al seguir un enlace infectado de un contacto en Messenger, Twitter, Facebook, etc. Al visitar paginas maliciosas a las cuales fuimos dirigidos por buscadores comoGoogle
  • 5. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa
  • 6. se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna
  • 7. Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo http://www.youtube.com/watch?v=IY0JXT4OYus
  • 8. Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo http://www.youtube.com/watch?v=IY0JXT4OYus
  • 9. Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.
  • 10. La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: Un programa Cortafuegos. Un programa Antivirus. Un “poco” de sentido común
  • 11. CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. http://www.youtube.com/watch?v=PYB_wuKTxe8
  • 12. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista