SlideShare a Scribd company logo
1 of 22
VIRUS Y VACUNAS
INFORMATICA
PRESENTACION
VIRUS
CARACTERISTICAS
TIPOSDEVIRUS
ACCIONESDELOSVIRUS
METODOSDEPROTECCION(ACTIVOS)
PASIVOS
TIPOSDEANTIVIRUS
VIDEOS
DIANA CAROLINA HERNANDEZ SANTIAGO
Código: 201412117
Presentado a:
LORENA CRISTINA URIBE VILLAMIL
Docente Informática
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
TECNOLOGÍA EN GESTIÓN EN SALUD
TUNJA- COLOMBIA
2014
VIRUS
Un virus es aquel que altera funcionamiento de
la computadora, sin el permiso del usuario.
Reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus
pueden destruir, de manera intencionada,
los datos almacenados en una computadora,
aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
CARACTERISTICAS
• Consumo de recursos, tales como: pérdida de
productividad, daños a nivel de datos.
• Las redes en la actualidad también ayudan al
virus cuando éstas no tienen la seguridad
adecuada.
• La pérdida de información,, tiempo de
reinstalación.
• Cada virus tiene una situación diferente.
TIPOS DE VIRUS
TROYANO: Este virus roba
información y altera el
sistema del hardware o en
un caso extremo puede
controlar el equipo.
GUSANO: Este virus tiene la
propiedad de duplicarse a sí mismo,
utilizan las partes automáticas de un
sistema operativo que generalmente
son invisibles al usuario.
BOMBAS LÓGICAS O DE TIEMPO:
Estos virus son programas que se
activan al producirse un
acontecimiento determinado. La
condición suele ser una fecha, una
combinación de teclas, o ciertas
condiciones técnicas.
HOAX: No son virus pero son
mensajes de contenido falso que
incitan al usuario a hacer copias y
enviarla a sus contactos.
JOKE: No son virus, pero son molestos,
es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!.
 Virus residentes: Estos virus se
ocultan en la memoria RAM de
forma permanente o residente.
Infectando todos aquellos
programas que sean ejecutados,
abiertos, cerrados.
 Algunos ejemplos de este tipo de
virus son: Randex, CMJ, Meve,
MrKlunky.
 Virus de acción directa: Estos
virus no permanecen en
memoria. Su objetivo es
reproducirse y actuar en el
mismo momento de ser
ejecutados.
 Virus de sobre escritura: Estos
virus destruyen la información
contenida en los ficheros que
infectan y hacen que la
información quede inservible.
 Virus de boot (bot-kill) o de
arranque: Estos virus afectan
los discos que los contienen.
Lo mejor es arrancar nunca el
ordenador con uno de estos
dispositivos desconocido en el
ordenador.
 Algunos ejemplos de este tipo
de virus son: Polyboot.B,
AntiEXE.
 Virus de enlace o directorio: Estos
virus alteran las direcciones que
indican donde se almacenan los
ficheros.
Una vez producida la infección,
resulta imposible localizar y
trabajar con los ficheros originales.
 Virus cifrados: Estos virus se
cifran a sí mismos para no ser
detectados por los programas
antivirus.
 Virus polimórficos: Estos virus
utilizan diferentes algoritmos y
claves de cifrado. Suelen ser los
virus más costosos de detectar.
 Virus multipartites: Estos virus
son muy avanzados, que pueden
realizar múltiples infecciones.
 Virus del fichero: Estos virus
infectan programas con
extensiones EXE y COM). Produce
diferentes efectos.
 Virus de FAT: Estos virus
impedirán el acceso a
ciertas partes del disco,
donde se almacenan los
ficheros críticos para el
normal funcionamiento del
ordenador.
ACCIONES DE LOS VIRUS
• Algunas de las acciones de algunos virus son:
• Unirse a un programa instalado en el computador permitiendo su
propagación.
• Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
molestas.
• Ralentizar o bloquear el computador.
• Destruir la información almacenada en el disco, en algunos casos vital para el
sistema, que impedirá el funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas, moviendo el ratón...
MÉTODOS DE PROTECCIÓN
 Antivirus: son programas que tratan de descubrir
los virus que ha dejado un software malicioso,
para detectarlo y eliminarlo, tratan de tener
controlado el sistema mientras funciona parando
las vías conocidas de infección.
 Filtros de ficheros: Generan filtros de ficheros
dañinos si el computador está conectado a una red.
Estos filtros pueden usarse.
Activos
PASIVOS No aceptar e-mails de desconocidos.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.
Evitar introducir a tu equipo medios de almacenamiento
extraíbles que consideres que pudieran estar infectados con
algún virus.
No instalar software "pirata", pues puede tener dudosa
procedencia.
No abrir mensajes provenientes de una dirección
electrónica desconocida.
Informarse y utilizar
sistemas operativos más
seguros.
TIPOS DE ANTIVIRUS
AVAST
Este antivirus Se utiliza en
Windows, Mac Os y Linux, además
de ser libre y gratuito.
AVG
Es uno de los software gratuitos mas
utilizados y uno de los mas “libres”.
KASPERSKY
Este es un software privado y pago,
con grandes velocidades en las
actualizaciones.
PANDA
• Este antivirus se utiliza sólo en
Windows, incluye detalles como
detección de archivos con virus o
intrusiones Wii-Fi.
MICROSOFT SECURITY
Protege de todo tipo de malware como
virus, gusanos troyanos, es muy liviano,
utiliza pocos recursos.
NORTON
Es uno de los antivirus mas utilizados,
tiene un alto consumo de recursos y
bajo nivel de detección.
 http://www.youtube.com/watch?v=wbUVBZHsUZQ
 http://www.youtube.com/watch?v=_TeIMFOYkR4
VIDEOS
GRACIAS

More Related Content

What's hot (18)

Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Antivirus diapositivas
Antivirus diapositivasAntivirus diapositivas
Antivirus diapositivas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
diapositivas de las tic's
diapositivas de las tic'sdiapositivas de las tic's
diapositivas de las tic's
 
Virus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos MantillaVirus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos Mantilla
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS
 
Mora
MoraMora
Mora
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Similar to Virus y vacunas informatica...Diana Carolina Hernandez Santiago

Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpointwhitelion1980
 
virus y sus clases
virus y sus clasesvirus y sus clases
virus y sus clases2014dasc
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306Donovan Cano
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306Donovan Cano
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTCVACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTCDiana León
 
Virus y Antivirus informáticos
Virus y Antivirus informáticos Virus y Antivirus informáticos
Virus y Antivirus informáticos Genesis Mendoza
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmonikro1995
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deberjuliana3003
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3Sergio Pinzon
 
Virusinformáticos
VirusinformáticosVirusinformáticos
VirusinformáticosJorgeBarrado
 

Similar to Virus y vacunas informatica...Diana Carolina Hernandez Santiago (20)

Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
 
virus y sus clases
virus y sus clasesvirus y sus clases
virus y sus clases
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTCVACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Antivirus informáticos
Virus y Antivirus informáticos Virus y Antivirus informáticos
Virus y Antivirus informáticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virusinformáticos
VirusinformáticosVirusinformáticos
Virusinformáticos
 

Recently uploaded

5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptxllacza2004
 
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdfGribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdffrank0071
 
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPerfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPieroalex1
 
AA.VV. - Reinvención de la metrópoli: 1920-1940 [2024].pdf
AA.VV. - Reinvención de la metrópoli: 1920-1940 [2024].pdfAA.VV. - Reinvención de la metrópoli: 1920-1940 [2024].pdf
AA.VV. - Reinvención de la metrópoli: 1920-1940 [2024].pdffrank0071
 
el amor en los tiempos del colera (resumen).pptx
el amor en los tiempos del colera (resumen).pptxel amor en los tiempos del colera (resumen).pptx
el amor en los tiempos del colera (resumen).pptxhectoralvarado79
 
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...ocanajuanpablo0
 
RX DE TORAX normal jornadas .............
RX DE TORAX normal jornadas .............RX DE TORAX normal jornadas .............
RX DE TORAX normal jornadas .............claudiasilvera25
 
Plokhi, Serhii. - El último imperio. Los días finales de la Unión Soviética [...
Plokhi, Serhii. - El último imperio. Los días finales de la Unión Soviética [...Plokhi, Serhii. - El último imperio. Los días finales de la Unión Soviética [...
Plokhi, Serhii. - El último imperio. Los días finales de la Unión Soviética [...frank0071
 
Glándulas Salivales.pptx................
Glándulas Salivales.pptx................Glándulas Salivales.pptx................
Glándulas Salivales.pptx................sebascarr467
 
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdf
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdfHolland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdf
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdffrank0071
 
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...Juan Carlos Fonseca Mata
 
Tema 1. Generalidades de Microbiologia Universidad de Oriente
Tema 1. Generalidades de Microbiologia Universidad de OrienteTema 1. Generalidades de Microbiologia Universidad de Oriente
Tema 1. Generalidades de Microbiologia Universidad de OrienteUnaLuzParaLasNacione
 
Diálisis peritoneal en los pacientes delicados de salud
Diálisis peritoneal en los pacientes delicados de saludDiálisis peritoneal en los pacientes delicados de salud
Diálisis peritoneal en los pacientes delicados de saludFernandoACamachoCher
 
LA RADIACTIVIDAD. TRABAJO DE 3º DE LA ESO..pdf
LA RADIACTIVIDAD. TRABAJO DE 3º DE LA ESO..pdfLA RADIACTIVIDAD. TRABAJO DE 3º DE LA ESO..pdf
LA RADIACTIVIDAD. TRABAJO DE 3º DE LA ESO..pdflaurasanchez333854
 
DESPOTISMO ILUSTRADOO - copia - copia - copia - copia.pdf
DESPOTISMO ILUSTRADOO - copia - copia - copia - copia.pdfDESPOTISMO ILUSTRADOO - copia - copia - copia - copia.pdf
DESPOTISMO ILUSTRADOO - copia - copia - copia - copia.pdfssuser6a4120
 
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdfSEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdfPC0121
 
Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...
Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...
Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...frank0071
 
tecnica de necropsia en bovinos rum.pptx
tecnica de necropsia en bovinos rum.pptxtecnica de necropsia en bovinos rum.pptx
tecnica de necropsia en bovinos rum.pptxJESUSDANIELYONGOLIVE
 
Harris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdf
Harris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdfHarris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdf
Harris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdffrank0071
 
Harvey, David. - Paris capital de la modernidad [2008].pdf
Harvey, David. - Paris capital de la modernidad [2008].pdfHarvey, David. - Paris capital de la modernidad [2008].pdf
Harvey, David. - Paris capital de la modernidad [2008].pdffrank0071
 

Recently uploaded (20)

5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
 
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdfGribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
 
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPerfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
 
AA.VV. - Reinvención de la metrópoli: 1920-1940 [2024].pdf
AA.VV. - Reinvención de la metrópoli: 1920-1940 [2024].pdfAA.VV. - Reinvención de la metrópoli: 1920-1940 [2024].pdf
AA.VV. - Reinvención de la metrópoli: 1920-1940 [2024].pdf
 
el amor en los tiempos del colera (resumen).pptx
el amor en los tiempos del colera (resumen).pptxel amor en los tiempos del colera (resumen).pptx
el amor en los tiempos del colera (resumen).pptx
 
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...
 
RX DE TORAX normal jornadas .............
RX DE TORAX normal jornadas .............RX DE TORAX normal jornadas .............
RX DE TORAX normal jornadas .............
 
Plokhi, Serhii. - El último imperio. Los días finales de la Unión Soviética [...
Plokhi, Serhii. - El último imperio. Los días finales de la Unión Soviética [...Plokhi, Serhii. - El último imperio. Los días finales de la Unión Soviética [...
Plokhi, Serhii. - El último imperio. Los días finales de la Unión Soviética [...
 
Glándulas Salivales.pptx................
Glándulas Salivales.pptx................Glándulas Salivales.pptx................
Glándulas Salivales.pptx................
 
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdf
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdfHolland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdf
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdf
 
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
 
Tema 1. Generalidades de Microbiologia Universidad de Oriente
Tema 1. Generalidades de Microbiologia Universidad de OrienteTema 1. Generalidades de Microbiologia Universidad de Oriente
Tema 1. Generalidades de Microbiologia Universidad de Oriente
 
Diálisis peritoneal en los pacientes delicados de salud
Diálisis peritoneal en los pacientes delicados de saludDiálisis peritoneal en los pacientes delicados de salud
Diálisis peritoneal en los pacientes delicados de salud
 
LA RADIACTIVIDAD. TRABAJO DE 3º DE LA ESO..pdf
LA RADIACTIVIDAD. TRABAJO DE 3º DE LA ESO..pdfLA RADIACTIVIDAD. TRABAJO DE 3º DE LA ESO..pdf
LA RADIACTIVIDAD. TRABAJO DE 3º DE LA ESO..pdf
 
DESPOTISMO ILUSTRADOO - copia - copia - copia - copia.pdf
DESPOTISMO ILUSTRADOO - copia - copia - copia - copia.pdfDESPOTISMO ILUSTRADOO - copia - copia - copia - copia.pdf
DESPOTISMO ILUSTRADOO - copia - copia - copia - copia.pdf
 
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdfSEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
 
Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...
Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...
Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...
 
tecnica de necropsia en bovinos rum.pptx
tecnica de necropsia en bovinos rum.pptxtecnica de necropsia en bovinos rum.pptx
tecnica de necropsia en bovinos rum.pptx
 
Harris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdf
Harris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdfHarris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdf
Harris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdf
 
Harvey, David. - Paris capital de la modernidad [2008].pdf
Harvey, David. - Paris capital de la modernidad [2008].pdfHarvey, David. - Paris capital de la modernidad [2008].pdf
Harvey, David. - Paris capital de la modernidad [2008].pdf
 

Virus y vacunas informatica...Diana Carolina Hernandez Santiago

  • 2. DIANA CAROLINA HERNANDEZ SANTIAGO Código: 201412117 Presentado a: LORENA CRISTINA URIBE VILLAMIL Docente Informática UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA TECNOLOGÍA EN GESTIÓN EN SALUD TUNJA- COLOMBIA 2014
  • 3. VIRUS Un virus es aquel que altera funcionamiento de la computadora, sin el permiso del usuario. Reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. CARACTERISTICAS • Consumo de recursos, tales como: pérdida de productividad, daños a nivel de datos. • Las redes en la actualidad también ayudan al virus cuando éstas no tienen la seguridad adecuada. • La pérdida de información,, tiempo de reinstalación. • Cada virus tiene una situación diferente.
  • 5. TIPOS DE VIRUS TROYANO: Este virus roba información y altera el sistema del hardware o en un caso extremo puede controlar el equipo. GUSANO: Este virus tiene la propiedad de duplicarse a sí mismo, utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 6. BOMBAS LÓGICAS O DE TIEMPO: Estos virus son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas. HOAX: No son virus pero son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
  • 7. JOKE: No son virus, pero son molestos, es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.  Virus residentes: Estos virus se ocultan en la memoria RAM de forma permanente o residente. Infectando todos aquellos programas que sean ejecutados, abiertos, cerrados.  Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
  • 8.  Virus de acción directa: Estos virus no permanecen en memoria. Su objetivo es reproducirse y actuar en el mismo momento de ser ejecutados.  Virus de sobre escritura: Estos virus destruyen la información contenida en los ficheros que infectan y hacen que la información quede inservible.
  • 9.  Virus de boot (bot-kill) o de arranque: Estos virus afectan los discos que los contienen. Lo mejor es arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.  Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.  Virus de enlace o directorio: Estos virus alteran las direcciones que indican donde se almacenan los ficheros. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
  • 10.  Virus cifrados: Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus.  Virus polimórficos: Estos virus utilizan diferentes algoritmos y claves de cifrado. Suelen ser los virus más costosos de detectar.
  • 11.  Virus multipartites: Estos virus son muy avanzados, que pueden realizar múltiples infecciones.  Virus del fichero: Estos virus infectan programas con extensiones EXE y COM). Produce diferentes efectos.
  • 12.  Virus de FAT: Estos virus impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
  • 13.
  • 14. ACCIONES DE LOS VIRUS • Algunas de las acciones de algunos virus son: • Unirse a un programa instalado en el computador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el computador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 15.
  • 16. MÉTODOS DE PROTECCIÓN  Antivirus: son programas que tratan de descubrir los virus que ha dejado un software malicioso, para detectarlo y eliminarlo, tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección.  Filtros de ficheros: Generan filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse. Activos
  • 17. PASIVOS No aceptar e-mails de desconocidos. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. Informarse y utilizar sistemas operativos más seguros.
  • 18. TIPOS DE ANTIVIRUS AVAST Este antivirus Se utiliza en Windows, Mac Os y Linux, además de ser libre y gratuito. AVG Es uno de los software gratuitos mas utilizados y uno de los mas “libres”.
  • 19. KASPERSKY Este es un software privado y pago, con grandes velocidades en las actualizaciones. PANDA • Este antivirus se utiliza sólo en Windows, incluye detalles como detección de archivos con virus o intrusiones Wii-Fi.
  • 20. MICROSOFT SECURITY Protege de todo tipo de malware como virus, gusanos troyanos, es muy liviano, utiliza pocos recursos. NORTON Es uno de los antivirus mas utilizados, tiene un alto consumo de recursos y bajo nivel de detección.