SlideShare une entreprise Scribd logo
1  sur  25
VIRUS INFORMATICOS



                 volver
                     Page 1
ALBA YADIRA SALAMANCA
         RINCÓN
UNIVERSIDAD PEDAGOGICA Y
  TECNOLOGICA DE COLOMBIA
¨VIRUS Y VACUNAS INFORMATICAS¨
TECNOLOGIA EN REGENCIA DE
  FARMACIA
SOGAMOSO
2012

                          volver Page 2
INDICE
•   Virus informáticos
•   Funcionamiento de los virus
•   Historias de los virus
•   Virus informáticos y sistemas operativos
•   Características de un virus
•   Métodos de propagación
•   Activos
•   Pasivos
•   Tipos de virus e imitaciones
                                    volver
•   Acciones de los virus
•   Conclusiones                           Page 3
VIRUS INFORMATICOS

Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o consentimiento del usuario.




                                 volver

                                          Page 4
Los virus, habitualmente,
reemplazan archivos
ejecutables por otros
infectados con el código
de este. Los virus pueden
destruir, de manera
intencionada, los datos
almacenados en un ordenador.
                                volver   Page 5
FUNCIONAMIENTO DE LOS
          VIRUS
• El funcionamiento de un virus informático
  es conceptualmente simple. Se ejecuta un
  programa que este infectado, en la
  mayoría de las ocasiones por
  desconocimiento del usuario. El código
  del virus queda residente (alojado) en la
  memoria RAM de la computadora, aun
  cuando el programa que lo contenía haya
  terminado de ejecutarse.
                               volver
                                        Page 6
El virus toma entonces el control de los
servicios básicos del sistema operativo,
infectando, de manera posterior, archivos
ejecutables que sean llamados para su
ejecución. Finalmente se añade el código
del virus al programa infectado y se graba
en el disco, con lo cual el proceso de
replicado se completacimiento del usuario
                               volver

                                        Page 7
HISTORIA DE LOS VIRUS

El primer virus atacó a una máquina IBM
Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este
programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch
me if you can!» (¡Soy una enredadera...
agárrame si puedes!). Para eliminar este
problema se creó el primer programa
antivirus denominado Reaper (cortadora).
                                volver
                                         Page 8
Sus inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Victor
Vysottsky y Ken Thompson) desarrollaron
un juego llamado Core War, el cual
consistía en ocupar toda la memoria RAM
del equipo contrario en el menor tiempo
posible.
                            volver
                                        Page 9
Después de 1984, los virus han tenido una
gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los
que se adjuntan en un correo electrónico.



                      volver



                                      Page 10
VIRUS INFORMATICOS Y
   SISTEMAS OPERATIVOS
• Los virus informáticos afectan en mayor o
  menor medida a casi todos los sistemas
  mas conocidos en la actualidad .
• Un virus informático mayoritariamente
  ataca solo al sistema operativo, aunque
  ha habido algunos casos de virus
  multiplataforma.

                           volver

                                      Page 11
CARACTERISTICAS DE UN
         VIRUS
Una característica de un virus, es el
consumo de recursos, los virus ocasionan
problemas tales como: perdida de
productividad, cortes en los sistemas de
información o daños a nivel de datos.

                             volver


                                      Page 12
• Una de las características es la posibilidad
  que tiene de diseminarse por medio de
  replicas o copias. Las redes en la
  actualidad ayudan a dicha propagación.




                              volver

                                        Page 13
• Otro daño que los virus producen a los
  sistemas informáticos son la perdida de
  información, horas de parada productiva,
  tiempo de reinstalación.




                          volver



                                      Page 14
METODOS DE
          PROPAGACIÓN
Existen dos métodos de contagio:
• En la primera el usuario es el método
  dado, ejecuta o acepta la instalación del
  virus.
• En la segunda el programa malicioso
  actúa replicándose a través de las redes.


                           volver

                                       Page 15
METODOS Y TIPOS DE
        PROTECCION
Los métodos para disminuir o reducir los
riesgos asociados a los virus pueden ser
los denominados activos o pasivos.




                            volver

                                     Page 16
ACTIVOS

ANTIVIRUS: Son programas que tratan de
descubrir las trazas que ha dejado un
software malicioso, para detectarlo y
eliminarlo y en algunos casos para contener
o para lo contaminación.
 Trata de mantener controlado el sistema
        parando las vías conocidas de
infección.
                           volver
                                      Page 17
• FILTROS DE FICHEROS: Consiste en
  generar filtros de ficheros dañinos si el
  ordenador esta conectado a una red.
  Estos virus pueden usarse por ejemplo en
  sistemas de correos o usando técnicas de
  firewall.


                         volver

                                      Page 18
PASIVOS

• Evitar introducir a tu equipo medios d
  almacenamiento extraíbles.
• No instalar software piratas, pues pueden
  tener dudosa procedencia.
• No abrir mensajes provenientes de una
  dirección electrónica desconocida.
• informarse y utilizar sistemas operativos
  mas seguros.
                          volver
                                      Page 19
TIPOS DE VIRUS E
         IMITACIONES
• TROYANO: Consiste en robar información
  o alterar el sistema del hardware.
• GUSANO: Tiene la capacidad de
  duplicarse así mismo.
• BOMBAS LOGICAS O DE TIEMPO: Se
  activa al producirse un acontecimiento
  determinado.
                      volver


                                   Page 20
• HOAX: No son virus ni tienen la capacidad
  de producirse así mismos.
• JOKE: Al igual que los hoax no son virus,
  pero son molestos.




                        volver


                                     Page 21
ACCIONES DE LOS VIRUS

• Algunas de las acciones de algunos virus
  son:
• Unirse a un programa instalado en el
  ordenador permitiendo su propagación.
• Mostrar en la pantalla mensajes o
  imágenes humorísticas, generalmente
  molestas.
• Ralentizar o bloquear el ordenador.
                       volver

                                      Page 22
• Destruir la información almacenada en el
  disco, en algunos casos vital para el
  sistema, que impedirá el funcionamiento
  del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas,
  moviendo el ratón...

                      volver
                                      Page 23
CONCLUSIONES

• Todos los sistemas informáticos así como
  fueron creados, así mismo sus creadores
  buscaron la forma de destruirlos.
• La principal función de los virus es alterar
  la información de la computadora
• Los virus son capaces de tomarse el
  control de un sistema operativo.

                           volver

                                         Page 24
GRACIAS


    volver


             Page 25

Contenu connexe

Tendances

Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoadriana jimenez
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticoMelisita Gonitha
 

Tendances (9)

Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 

En vedette

En vedette (7)

Ficha de taller
Ficha de tallerFicha de taller
Ficha de taller
 
Términos informática
Términos informáticaTérminos informática
Términos informática
 
Espaco verona
Espaco veronaEspaco verona
Espaco verona
 
Seminário Do E
Seminário Do  ESeminário Do  E
Seminário Do E
 
Valores - Ana Carolina
Valores - Ana CarolinaValores - Ana Carolina
Valores - Ana Carolina
 
Prueba parcial. 5to. Sketchup (11)
Prueba parcial. 5to. Sketchup (11)Prueba parcial. 5to. Sketchup (11)
Prueba parcial. 5to. Sketchup (11)
 
Legalização de documentos Yahoo
Legalização de documentos YahooLegalização de documentos Yahoo
Legalização de documentos Yahoo
 

Similaire à Virus informaticos presentacion

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)falopero
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)valentina1415
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasDaniloCasas
 
Virus informático
Virus informáticoVirus informático
Virus informáticojockopol
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosuptc
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 

Similaire à Virus informaticos presentacion (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 

Plus de albayadira

Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraalbayadira
 
Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 

Plus de albayadira (8)

Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadira
 
Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 

Dernier

Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 

Dernier (20)

Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 

Virus informaticos presentacion

  • 1. VIRUS INFORMATICOS volver Page 1
  • 2. ALBA YADIRA SALAMANCA RINCÓN UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA ¨VIRUS Y VACUNAS INFORMATICAS¨ TECNOLOGIA EN REGENCIA DE FARMACIA SOGAMOSO 2012 volver Page 2
  • 3. INDICE • Virus informáticos • Funcionamiento de los virus • Historias de los virus • Virus informáticos y sistemas operativos • Características de un virus • Métodos de propagación • Activos • Pasivos • Tipos de virus e imitaciones volver • Acciones de los virus • Conclusiones Page 3
  • 4. VIRUS INFORMATICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o consentimiento del usuario. volver Page 4
  • 5. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador. volver Page 5
  • 6. FUNCIONAMIENTO DE LOS VIRUS • El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que este infectado, en la mayoría de las ocasiones por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. volver Page 6
  • 7. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completacimiento del usuario volver Page 7
  • 8. HISTORIA DE LOS VIRUS El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). volver Page 8
  • 9. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. volver Page 9
  • 10. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. volver Page 10
  • 11. VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS • Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas mas conocidos en la actualidad . • Un virus informático mayoritariamente ataca solo al sistema operativo, aunque ha habido algunos casos de virus multiplataforma. volver Page 11
  • 12. CARACTERISTICAS DE UN VIRUS Una característica de un virus, es el consumo de recursos, los virus ocasionan problemas tales como: perdida de productividad, cortes en los sistemas de información o daños a nivel de datos. volver Page 12
  • 13. • Una de las características es la posibilidad que tiene de diseminarse por medio de replicas o copias. Las redes en la actualidad ayudan a dicha propagación. volver Page 13
  • 14. • Otro daño que los virus producen a los sistemas informáticos son la perdida de información, horas de parada productiva, tiempo de reinstalación. volver Page 14
  • 15. METODOS DE PROPAGACIÓN Existen dos métodos de contagio: • En la primera el usuario es el método dado, ejecuta o acepta la instalación del virus. • En la segunda el programa malicioso actúa replicándose a través de las redes. volver Page 15
  • 16. METODOS Y TIPOS DE PROTECCION Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. volver Page 16
  • 17. ACTIVOS ANTIVIRUS: Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo y en algunos casos para contener o para lo contaminación. Trata de mantener controlado el sistema parando las vías conocidas de infección. volver Page 17
  • 18. • FILTROS DE FICHEROS: Consiste en generar filtros de ficheros dañinos si el ordenador esta conectado a una red. Estos virus pueden usarse por ejemplo en sistemas de correos o usando técnicas de firewall. volver Page 18
  • 19. PASIVOS • Evitar introducir a tu equipo medios d almacenamiento extraíbles. • No instalar software piratas, pues pueden tener dudosa procedencia. • No abrir mensajes provenientes de una dirección electrónica desconocida. • informarse y utilizar sistemas operativos mas seguros. volver Page 19
  • 20. TIPOS DE VIRUS E IMITACIONES • TROYANO: Consiste en robar información o alterar el sistema del hardware. • GUSANO: Tiene la capacidad de duplicarse así mismo. • BOMBAS LOGICAS O DE TIEMPO: Se activa al producirse un acontecimiento determinado. volver Page 20
  • 21. • HOAX: No son virus ni tienen la capacidad de producirse así mismos. • JOKE: Al igual que los hoax no son virus, pero son molestos. volver Page 21
  • 22. ACCIONES DE LOS VIRUS • Algunas de las acciones de algunos virus son: • Unirse a un programa instalado en el ordenador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el ordenador. volver Page 22
  • 23. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón... volver Page 23
  • 24. CONCLUSIONES • Todos los sistemas informáticos así como fueron creados, así mismo sus creadores buscaron la forma de destruirlos. • La principal función de los virus es alterar la información de la computadora • Los virus son capaces de tomarse el control de un sistema operativo. volver Page 24
  • 25. GRACIAS volver Page 25