SlideShare uma empresa Scribd logo
1 de 21
FLOR ALBA AREVALO
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN REGENCIA DE FARMACIA
INFORMATICA I
SEMESTE I
TUNJA
2010
FLOR ALBA AREVALO
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN REGENCIA DE FARMACIA
INFORMATICA I
TUNJA
2010
Tutor
ARIEL ADOLFO RODRIGUEZ
3. Síntomas
más comunes
2. Tipos
de Virus
1. ¿Qué son
los virus
informáticos?
VACUNAS
O
ANTIVIRUS
Es un programa -o código- que se replica añadiendo una copia de si
mismo a otro archivo ejecutable. Un virus se da particularmente a
que si el usuario no se percata que su sistema esta siendo invadido
no puede aplicar una detección o protección antivirus, sino hasta
que ve los resultados que pueden ir desde anuncios, iconos hasta
la perdida total del sistema.
Uno de los primeros
tipos de virus conocido,
el virus de boot infecta
la partición de
inicialización del
sistema operativo. El
virus se activa cuando la
computadora es
encendida y el sistema
operativo se carga.
Los virus del tipo "bomba
de tiempo" son
programados para que se
activen en determinados
momentos, definido por su
creador. Una vez infectado
un determinado sistema, el
virus solamente se activará y
causará algún tipo de daño
el día o el instante
previamente definido.
Algunos virus se hicieron
famosos, como el "Viernes
13" y el "Michel angeló".
Son cada vez más
perfectos, no sólo se
replica, sino que
también se propaga por
internet enviándose a
los e-mail que están
registrados en el cliente
de e-mail, infecta las
computadoras que
abran aquel e-mail,
reiniciando el ciclo.
Permite a una persona
acceder a la computadora
infectada y recolectar datos
para enviarlos por Internet
a un desconocido, sin que
el usuario se de cuenta de
esto. De esta forma el
invasor puede leer, copiar,
borrar y alterar datos del
sistema. Buscan robar
datos confidenciales del
usuario, como contraseñas
bancarias, son instalados
cuando el usuario baja un
archivo de Internet y lo
ejecuta.
Los hijackers son programas o
scripts que "secuestran"
navegadores de Internet,
principalmente el Internet
Explorer. Cuando eso pasa, el
hojecer altera la página inicial
del browser e impide al
usuario cambiarla, muestra
publicidad en pop-ups o
ventanas nuevas, instala
barras de herramientas en el
navegador y pueden impedir
el acceso a determinadas webs
Los keyloggers quedan escondidos en
el sistema operativo, de manera que la
víctima no tiene como saber que está
siendo monitorizada. Actualmente
los keyloggers son desarrollados para
medios ilícitos, como por ejemplo
robo de contraseñas bancarias. Son
utilizados también por usuarios con
un poco más de conocimiento para
poder obtener contraseñas
personales, como de cuentas de
email, MSN, entre otros
El estado zombi en una
computadora ocurre
cuando es infectada y está
siendo controlada por
terceros. Pueden usarlo
para diseminar virus ,
keyloggers, y
procedimientos invasivos
en general. Usualmente
esta situación ocurre
porque la computadora
tiene su Firewall y/o
sistema operativo
desactualizado pasando a
depender de quien la está
controlando, casi siempre
con fines criminales
.
Los virus de macro son
parecidos a otros virus en
varios aspectos: son códigos
escritos para que, bajo ciertas
condiciones, este código se
"reproduzca", haciendo una
copia de él mismo. Como
otros virus, pueden ser
desarrollados para causar
daños, presentar un mensaje o
hacer cualquier cosa que un
programa pueda hacer.
Programa creado para
evitar:
Activación de los
virus
Propagación
Contagio
Contiene rutinas de:
Detección
Eliminación
Reconstrucción de
archivos
Los más reconocidos son:
 Karpesky
 McAffe
 Avira- Antivir
 Avast Virus Cleaner
 Norton
 Panda
 Vacunas USB
 AVG ANTI-VIRUS
Es gratuito; evita
infecciones de
numerosos virus que
circulan en la red, y en
caso de infección actúa
contra ellos de manera
eficaz…
Protege al PC sobre
todo tipo de ataques,
de internet, paginas de
sexo, pop-ups y
ventanas molestas. Es
la herramienta contra
ataques de hackers
PANDA ANTIVIRUS
Ofrece una potente
protección antivirus .
Es uno de los más
sofisticados antivirus
hasta el momento.
Virus informaticos 1
Virus informaticos 1

Mais conteúdo relacionado

Mais procurados

Escuela normal urbana federal cuautla
Escuela normal urbana federal cuautlaEscuela normal urbana federal cuautla
Escuela normal urbana federal cuautla
Irene Cabrera Palma
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
Monik Rochi
 

Mais procurados (20)

Escuela normal urbana federal cuautla
Escuela normal urbana federal cuautlaEscuela normal urbana federal cuautla
Escuela normal urbana federal cuautla
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Precentacion para informatica
Precentacion para informatica Precentacion para informatica
Precentacion para informatica
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Virus y sus Peligros
Virus y sus PeligrosVirus y sus Peligros
Virus y sus Peligros
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de Virus Informaticos
Tipos de Virus InformaticosTipos de Virus Informaticos
Tipos de Virus Informaticos
 
Tp3
Tp3Tp3
Tp3
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Los Virus
Los Virus Los Virus
Los Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Malware
MalwareMalware
Malware
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Amenazas de seguridad informatiica
Amenazas de seguridad informatiicaAmenazas de seguridad informatiica
Amenazas de seguridad informatiica
 

Destaque

Como proteger tu ordenador y los tipos de virus
Como proteger tu ordenador y los tipos de virusComo proteger tu ordenador y los tipos de virus
Como proteger tu ordenador y los tipos de virus
Claudia_Claudia
 
VIRUS INFORMATICO Y ANTIVIRUS
VIRUS INFORMATICO Y ANTIVIRUSVIRUS INFORMATICO Y ANTIVIRUS
VIRUS INFORMATICO Y ANTIVIRUS
Belen Sosa
 

Destaque (6)

Como proteger tu ordenador y los tipos de virus
Como proteger tu ordenador y los tipos de virusComo proteger tu ordenador y los tipos de virus
Como proteger tu ordenador y los tipos de virus
 
VIRUS INFORMATICO Y ANTIVIRUS
VIRUS INFORMATICO Y ANTIVIRUSVIRUS INFORMATICO Y ANTIVIRUS
VIRUS INFORMATICO Y ANTIVIRUS
 
Inaugural Addresses
Inaugural AddressesInaugural Addresses
Inaugural Addresses
 
Teaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & TextspeakTeaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & Textspeak
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 

Semelhante a Virus informaticos 1

Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
MAGALYMOLANO21
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
magalymolano
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
yeral Garcia
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
Taty Cevallos
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
Taty Cevallos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Mauricio Giraldo
 

Semelhante a Virus informaticos 1 (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticos
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus
VirusVirus
Virus
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Daniel
DanielDaniel
Daniel
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Lauivet
LauivetLauivet
Lauivet
 
Virus 2
Virus 2Virus 2
Virus 2
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Virus informaticos 1

  • 1. FLOR ALBA AREVALO UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA EN REGENCIA DE FARMACIA INFORMATICA I SEMESTE I TUNJA 2010
  • 2. FLOR ALBA AREVALO UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA EN REGENCIA DE FARMACIA INFORMATICA I TUNJA 2010 Tutor ARIEL ADOLFO RODRIGUEZ
  • 3. 3. Síntomas más comunes 2. Tipos de Virus 1. ¿Qué son los virus informáticos? VACUNAS O ANTIVIRUS
  • 4. Es un programa -o código- que se replica añadiendo una copia de si mismo a otro archivo ejecutable. Un virus se da particularmente a que si el usuario no se percata que su sistema esta siendo invadido no puede aplicar una detección o protección antivirus, sino hasta que ve los resultados que pueden ir desde anuncios, iconos hasta la perdida total del sistema.
  • 5.
  • 6. Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 7. Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michel angeló".
  • 8. Son cada vez más perfectos, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infecta las computadoras que abran aquel e-mail, reiniciando el ciclo.
  • 9. Permite a una persona acceder a la computadora infectada y recolectar datos para enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. De esta forma el invasor puede leer, copiar, borrar y alterar datos del sistema. Buscan robar datos confidenciales del usuario, como contraseñas bancarias, son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.
  • 10. Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hojecer altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs
  • 11. Los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros
  • 12. El estado zombi en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado pasando a depender de quien la está controlando, casi siempre con fines criminales
  • 13. . Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
  • 14.
  • 15. Programa creado para evitar: Activación de los virus Propagación Contagio Contiene rutinas de: Detección Eliminación Reconstrucción de archivos
  • 16. Los más reconocidos son:  Karpesky  McAffe  Avira- Antivir  Avast Virus Cleaner  Norton  Panda  Vacunas USB
  • 17.  AVG ANTI-VIRUS Es gratuito; evita infecciones de numerosos virus que circulan en la red, y en caso de infección actúa contra ellos de manera eficaz…
  • 18. Protege al PC sobre todo tipo de ataques, de internet, paginas de sexo, pop-ups y ventanas molestas. Es la herramienta contra ataques de hackers
  • 19. PANDA ANTIVIRUS Ofrece una potente protección antivirus . Es uno de los más sofisticados antivirus hasta el momento.