SlideShare uma empresa Scribd logo
1 de 10
VIRUS Y VACUNAS INFORMATICAS
CLAUDIA FRANCO BLANCO 201313830
PATRICIA CASTELLANOS 201313831
DOCENTE: ESTELA PINEDA
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULATAD DE ESTUDIOS A DISTANCIA
REGENCIA EN FARMACIA
TUNJA
2013
Virus y vacunas informáticos
1.virus
2 concepto
1.1 conceptos del virus
1.2 clases de virus
2. Vacunas
2.1 concepto de las vacunas
2.2 clases de vacunas
2.3 bibliografía
1.virus
2 concepto
Los virus informáticos están
diseñados para programar en
el f unci onami ent o de equi po
Los virus pueden dañar o
el i mi nar dat os o archi vos del
equi po
1.1 concepto de virus
Un virus es una amenaza escrito intencionalmente
para insertarse en un programa y es un paracito que
ataca los archivos y pueden producir serios
daños, afectando el sistemas
Podemos distinguir 3 módulos
1.modulo de reproducción: encargados de manejar las
rutinas de parasitación y de forma oculta pasan
desapercibidos sin que nos demos cuenta
2. Modelo de ataque: se activa en un determinado
día, implica los daños del ordenador
3. modelo de defensa tienen la misión de proteger los
virus
1.2 clases de virus
Es la mayor amenaza para el sistema informático son programas
creados por personas con conocimiento de programación de
sistemas
troyanos
Gusanos
Spyware
Adware
Backdoors (puertas traseras
Book viruses (virus de arranque
Macro virus
Zombie ( zombi)
Diales(marcador)
Bot-net
Hoaxes (bromas)
2.vacunas
Las vacunas antivirus escanea el
disco duro en busca de los
virus, cuando los localiza los trata
de eliminar o los pone en
cuarentena para que no den
problemas
2.1 definición de vacunas
Son productos
sencillos que los
programas antivirus
con su configuración
actúa par a
pr eveni r y
el i mi nar l os vi r us
2.2 clases de vacunas
Disponer de un antivirus para proteger el disco duro, archivos
 Solo detención: son vacunas que actualizan los archivos
infectados
 Detección y desinfección: son vacunas que detectan en un
archivo infectados y que pueden desinfectarlos
 Detección y aborto de la acción: detienen las acciones que
causa el virus
 Comparación por firmas: compran las firmas de los archivos
sospechosos para saber si están infectados
 Comparación de firmas de archivos: compran las firmas de
los atributos guardados en el equipo
 Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comprar archivos
 Invocado por el usuario: se activan instantáneamente al
usuario
 Invocado por la actividad del sistema: se activan
instantáneamente por la actividad del sistema operativo
BIBLIOGRAFIA
http://www.masadelante.com/faqs/virus
http://spi1.nisu.org/recop/al01/salva/definic.html
http://linkeandoporlared.blogspot.com/2012/03/clases-de-virus-
informaticos.html
http://angie-infovirus.blogspot.com/p/antivirus.html

Mais conteúdo relacionado

Mais procurados (17)

Virus y vacunas informaticas exce
Virus y vacunas informaticas exceVirus y vacunas informaticas exce
Virus y vacunas informaticas exce
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Avila miriam prod 3
Avila miriam prod 3Avila miriam prod 3
Avila miriam prod 3
 
Riesgos de la informacion electronica copia
Riesgos de la informacion electronica   copiaRiesgos de la informacion electronica   copia
Riesgos de la informacion electronica copia
 
Trabajo virusitos Elena y Álvaro
Trabajo virusitos Elena y ÁlvaroTrabajo virusitos Elena y Álvaro
Trabajo virusitos Elena y Álvaro
 

Destaque

2.2 elementos para una teoria de la comuniacacion
2.2 elementos para una teoria de la comuniacacion2.2 elementos para una teoria de la comuniacacion
2.2 elementos para una teoria de la comuniacacionpilar_ovalle
 
Coleção azzaro
Coleção azzaroColeção azzaro
Coleção azzarovoirlamode
 
Bolsa de valores
Bolsa de valoresBolsa de valores
Bolsa de valoreschrlvz
 
Sequência Didática - Avestruz
Sequência Didática - AvestruzSequência Didática - Avestruz
Sequência Didática - AvestruzSimone1970
 
Computador ideal
Computador idealComputador ideal
Computador idealossadavid
 
Universidad regional autonoma de los andes
Universidad regional autonoma de los andesUniversidad regional autonoma de los andes
Universidad regional autonoma de los andesfanny perez naranjo
 
Presentacionevelyn
PresentacionevelynPresentacionevelyn
PresentacionevelynEvyromq
 
Plan de alimentacion 2000 kcal
Plan de alimentacion 2000 kcalPlan de alimentacion 2000 kcal
Plan de alimentacion 2000 kcalferoh17
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaGrey Garro
 
Hernandez alastrueyja xarxes_practica3
Hernandez alastrueyja xarxes_practica3Hernandez alastrueyja xarxes_practica3
Hernandez alastrueyja xarxes_practica3tonialas
 
caracteristicas de power point 2013
caracteristicas de power point 2013caracteristicas de power point 2013
caracteristicas de power point 2013bfmm
 
Casamiento de cleopatra(2)
Casamiento de cleopatra(2)Casamiento de cleopatra(2)
Casamiento de cleopatra(2)Nicol Neumann
 

Destaque (20)

2.2 elementos para una teoria de la comuniacacion
2.2 elementos para una teoria de la comuniacacion2.2 elementos para una teoria de la comuniacacion
2.2 elementos para una teoria de la comuniacacion
 
Coleção azzaro
Coleção azzaroColeção azzaro
Coleção azzaro
 
Bolsa de valores
Bolsa de valoresBolsa de valores
Bolsa de valores
 
Tema8tati
Tema8tatiTema8tati
Tema8tati
 
Tipos de aprendizaje
Tipos de aprendizajeTipos de aprendizaje
Tipos de aprendizaje
 
Sequência Didática - Avestruz
Sequência Didática - AvestruzSequência Didática - Avestruz
Sequência Didática - Avestruz
 
Nao adulterarás b
Nao adulterarás bNao adulterarás b
Nao adulterarás b
 
Direitos autorais
Direitos autoraisDireitos autorais
Direitos autorais
 
Computador ideal
Computador idealComputador ideal
Computador ideal
 
Radio
RadioRadio
Radio
 
Universidad regional autonoma de los andes
Universidad regional autonoma de los andesUniversidad regional autonoma de los andes
Universidad regional autonoma de los andes
 
Presentacionevelyn
PresentacionevelynPresentacionevelyn
Presentacionevelyn
 
ruido nrfacil
ruido nrfacilruido nrfacil
ruido nrfacil
 
Día del planeta tierra
Día del planeta tierraDía del planeta tierra
Día del planeta tierra
 
Plan de alimentacion 2000 kcal
Plan de alimentacion 2000 kcalPlan de alimentacion 2000 kcal
Plan de alimentacion 2000 kcal
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Journal prompt
Journal promptJournal prompt
Journal prompt
 
Hernandez alastrueyja xarxes_practica3
Hernandez alastrueyja xarxes_practica3Hernandez alastrueyja xarxes_practica3
Hernandez alastrueyja xarxes_practica3
 
caracteristicas de power point 2013
caracteristicas de power point 2013caracteristicas de power point 2013
caracteristicas de power point 2013
 
Casamiento de cleopatra(2)
Casamiento de cleopatra(2)Casamiento de cleopatra(2)
Casamiento de cleopatra(2)
 

Semelhante a Informatica

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas201223516
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasSofia Bellon
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasSofiibellon
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informaticasuarez1020
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas201223516
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMeryJuana
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosDeisy Pacheco
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Antivirus y vacunas informaticas
Antivirus y vacunas informaticasAntivirus y vacunas informaticas
Antivirus y vacunas informaticasmayerly9108
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasYolimita84
 

Semelhante a Informatica (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
 
Riesgos de la informacion eletronica
Riesgos de la informacion eletronicaRiesgos de la informacion eletronica
Riesgos de la informacion eletronica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Power tp3
Power tp3Power tp3
Power tp3
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Antivirus y vacunas informaticas
Antivirus y vacunas informaticasAntivirus y vacunas informaticas
Antivirus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Informatica

  • 1. VIRUS Y VACUNAS INFORMATICAS CLAUDIA FRANCO BLANCO 201313830 PATRICIA CASTELLANOS 201313831 DOCENTE: ESTELA PINEDA UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULATAD DE ESTUDIOS A DISTANCIA REGENCIA EN FARMACIA TUNJA 2013
  • 2. Virus y vacunas informáticos 1.virus 2 concepto 1.1 conceptos del virus 1.2 clases de virus 2. Vacunas 2.1 concepto de las vacunas 2.2 clases de vacunas 2.3 bibliografía
  • 4. 2 concepto Los virus informáticos están diseñados para programar en el f unci onami ent o de equi po Los virus pueden dañar o el i mi nar dat os o archi vos del equi po
  • 5. 1.1 concepto de virus Un virus es una amenaza escrito intencionalmente para insertarse en un programa y es un paracito que ataca los archivos y pueden producir serios daños, afectando el sistemas Podemos distinguir 3 módulos 1.modulo de reproducción: encargados de manejar las rutinas de parasitación y de forma oculta pasan desapercibidos sin que nos demos cuenta 2. Modelo de ataque: se activa en un determinado día, implica los daños del ordenador 3. modelo de defensa tienen la misión de proteger los virus
  • 6. 1.2 clases de virus Es la mayor amenaza para el sistema informático son programas creados por personas con conocimiento de programación de sistemas troyanos Gusanos Spyware Adware Backdoors (puertas traseras Book viruses (virus de arranque Macro virus Zombie ( zombi) Diales(marcador) Bot-net Hoaxes (bromas)
  • 7. 2.vacunas Las vacunas antivirus escanea el disco duro en busca de los virus, cuando los localiza los trata de eliminar o los pone en cuarentena para que no den problemas
  • 8. 2.1 definición de vacunas Son productos sencillos que los programas antivirus con su configuración actúa par a pr eveni r y el i mi nar l os vi r us
  • 9. 2.2 clases de vacunas Disponer de un antivirus para proteger el disco duro, archivos  Solo detención: son vacunas que actualizan los archivos infectados  Detección y desinfección: son vacunas que detectan en un archivo infectados y que pueden desinfectarlos  Detección y aborto de la acción: detienen las acciones que causa el virus  Comparación por firmas: compran las firmas de los archivos sospechosos para saber si están infectados  Comparación de firmas de archivos: compran las firmas de los atributos guardados en el equipo  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comprar archivos  Invocado por el usuario: se activan instantáneamente al usuario  Invocado por la actividad del sistema: se activan instantáneamente por la actividad del sistema operativo