SlideShare une entreprise Scribd logo
1  sur  25
VIRUS INFORMATICOS



                 volver
                     Page 1
ALBA YADIRA SALAMANCA
         RINCÓN
UNIVERSIDAD PEDAGOGICA Y
  TECNOLOGICA DE COLOMBIA
¨VIRUS Y VACUNAS INFORMATICAS¨
TECNOLOGIA EN REGENCIA DE
  FARMACIA
SOGAMOSO
2012

                          volver Page 2
INDICE
•   Virus informáticos
•   Funcionamiento de los virus
•   Historias de los virus
•   Virus informáticos y sistemas operativos
•   Características de un virus
•   Métodos de propagación
•   Activos
•   Pasivos
•   Tipos de virus e imitaciones
                                    volver
•   Acciones de los virus
•   Conclusiones                           Page 3
VIRUS INFORMATICOS

Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o consentimiento del usuario.




                                 volver

                                          Page 4
Los virus, habitualmente,
reemplazan archivos
ejecutables por otros
infectados con el código
de este. Los virus pueden
destruir, de manera
intencionada, los datos
almacenados en un ordenador.
                                volver   Page 5
FUNCIONAMIENTO DE LOS
          VIRUS
• El funcionamiento de un virus informático
  es conceptualmente simple. Se ejecuta un
  programa que este infectado, en la
  mayoría de las ocasiones por
  desconocimiento del usuario. El código
  del virus queda residente (alojado) en la
  memoria RAM de la computadora, aun
  cuando el programa que lo contenía haya
  terminado de ejecutarse.
                               volver
                                        Page 6
El virus toma entonces el control de los
servicios básicos del sistema operativo,
infectando, de manera posterior, archivos
ejecutables que sean llamados para su
ejecución. Finalmente se añade el código
del virus al programa infectado y se graba
en el disco, con lo cual el proceso de
replicado se completacimiento del usuario
                               volver

                                        Page 7
HISTORIA DE LOS VIRUS

El primer virus atacó a una máquina IBM
Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este
programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch
me if you can!» (¡Soy una enredadera...
agárrame si puedes!). Para eliminar este
problema se creó el primer programa
antivirus denominado Reaper (cortadora).
                                volver
                                         Page 8
Sus inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Victor
Vysottsky y Ken Thompson) desarrollaron
un juego llamado Core War, el cual
consistía en ocupar toda la memoria RAM
del equipo contrario en el menor tiempo
posible.
                            volver
                                        Page 9
Después de 1984, los virus han tenido una
gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los
que se adjuntan en un correo electrónico.



                      volver



                                      Page 10
VIRUS INFORMATICOS Y
   SISTEMAS OPERATIVOS
• Los virus informáticos afectan en mayor o
  menor medida a casi todos los sistemas
  mas conocidos en la actualidad .
• Un virus informático mayoritariamente
  ataca solo al sistema operativo, aunque
  ha habido algunos casos de virus
  multiplataforma.

                           volver

                                      Page 11
CARACTERISTICAS DE UN
         VIRUS
Una característica de un virus, es el
consumo de recursos, los virus ocasionan
problemas tales como: perdida de
productividad, cortes en los sistemas de
información o daños a nivel de datos.

                             volver


                                      Page 12
• Una de las características es la posibilidad
  que tiene de diseminarse por medio de
  replicas o copias. Las redes en la
  actualidad ayudan a dicha propagación.




                              volver

                                        Page 13
• Otro daño que los virus producen a los
  sistemas informáticos son la perdida de
  información, horas de parada productiva,
  tiempo de reinstalación.




                          volver



                                      Page 14
METODOS DE
          PROPAGACIÓN
Existen dos métodos de contagio:
• En la primera el usuario es el método
  dado, ejecuta o acepta la instalación del
  virus.
• En la segunda el programa malicioso
  actúa replicándose a través de las redes.


                           volver

                                       Page 15
METODOS Y TIPOS DE
        PROTECCION
Los métodos para disminuir o reducir los
riesgos asociados a los virus pueden ser
los denominados activos o pasivos.




                            volver

                                     Page 16
ACTIVOS

ANTIVIRUS: Son programas que tratan de
descubrir las trazas que ha dejado un
software malicioso, para detectarlo y
eliminarlo y en algunos casos para contener
o para lo contaminación.
 Trata de mantener controlado el sistema
        parando las vías conocidas de
infección.
                           volver
                                      Page 17
• FILTROS DE FICHEROS: Consiste en
  generar filtros de ficheros dañinos si el
  ordenador esta conectado a una red.
  Estos virus pueden usarse por ejemplo en
  sistemas de correos o usando técnicas de
  firewall.


                         volver

                                      Page 18
PASIVOS

• Evitar introducir a tu equipo medios d
  almacenamiento extraíbles.
• No instalar software piratas, pues pueden
  tener dudosa procedencia.
• No abrir mensajes provenientes de una
  dirección electrónica desconocida.
• informarse y utilizar sistemas operativos
  mas seguros.
                          volver
                                      Page 19
TIPOS DE VIRUS E
         IMITACIONES
• TROYANO: Consiste en robar información
  o alterar el sistema del hardware.
• GUSANO: Tiene la capacidad de
  duplicarse así mismo.
• BOMBAS LOGICAS O DE TIEMPO: Se
  activa al producirse un acontecimiento
  determinado.
                      volver


                                   Page 20
• HOAX: No son virus ni tienen la capacidad
  de producirse así mismos.
• JOKE: Al igual que los hoax no son virus,
  pero son molestos.




                        volver


                                     Page 21
ACCIONES DE LOS VIRUS

• Algunas de las acciones de algunos virus
  son:
• Unirse a un programa instalado en el
  ordenador permitiendo su propagación.
• Mostrar en la pantalla mensajes o
  imágenes humorísticas, generalmente
  molestas.
• Ralentizar o bloquear el ordenador.
                       volver

                                      Page 22
• Destruir la información almacenada en el
  disco, en algunos casos vital para el
  sistema, que impedirá el funcionamiento
  del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas,
  moviendo el ratón...

                      volver
                                      Page 23
CONCLUSIONES

• Todos los sistemas informáticos así como
  fueron creados, así mismo sus creadores
  buscaron la forma de destruirlos.
• La principal función de los virus es alterar
  la información de la computadora
• Los virus son capaces de tomarse el
  control de un sistema operativo.

                           volver

                                         Page 24
GRACIAS


    volver


             Page 25

Contenu connexe

Tendances

Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoadriana jimenez
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticoMelisita Gonitha
 

Tendances (9)

Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 

En vedette (20)

[Seminário] Claudio de Moura Castro e John Bishop - O que o Brasil pode apren...
[Seminário] Claudio de Moura Castro e John Bishop - O que o Brasil pode apren...[Seminário] Claudio de Moura Castro e John Bishop - O que o Brasil pode apren...
[Seminário] Claudio de Moura Castro e John Bishop - O que o Brasil pode apren...
 
Presentacion diseno de_proyectos.pptx
Presentacion diseno de_proyectos.pptxPresentacion diseno de_proyectos.pptx
Presentacion diseno de_proyectos.pptx
 
SSI Routing Scheme for Heterogeneous MANETs
SSI Routing Scheme for Heterogeneous MANETsSSI Routing Scheme for Heterogeneous MANETs
SSI Routing Scheme for Heterogeneous MANETs
 
3ª Sessão
3ª Sessão3ª Sessão
3ª Sessão
 
Bogotá 8 De Marzo De 2010
Bogotá 8 De Marzo De 2010Bogotá 8 De Marzo De 2010
Bogotá 8 De Marzo De 2010
 
Plataforma politica 2012
Plataforma politica 2012Plataforma politica 2012
Plataforma politica 2012
 
Problematica (reparado) 2
Problematica (reparado) 2Problematica (reparado) 2
Problematica (reparado) 2
 
Que Saudades
Que SaudadesQue Saudades
Que Saudades
 
Carta Europeia Da áGua
Carta Europeia Da áGuaCarta Europeia Da áGua
Carta Europeia Da áGua
 
O Bom Exemplo De Indaiatuba
O Bom Exemplo De IndaiatubaO Bom Exemplo De Indaiatuba
O Bom Exemplo De Indaiatuba
 
O que é tradução juramentada?
O que é tradução juramentada?O que é tradução juramentada?
O que é tradução juramentada?
 
Seminário Lei do Aprendiz – Educação e Cidadania
Seminário Lei do Aprendiz – Educação e CidadaniaSeminário Lei do Aprendiz – Educação e Cidadania
Seminário Lei do Aprendiz – Educação e Cidadania
 
Currents
CurrentsCurrents
Currents
 
Temas Penais STF
Temas Penais STFTemas Penais STF
Temas Penais STF
 
Paz hick
Paz hickPaz hick
Paz hick
 
3 beneficios al cepillar tu pelo
3 beneficios al cepillar tu pelo3 beneficios al cepillar tu pelo
3 beneficios al cepillar tu pelo
 
Aula 01
Aula 01Aula 01
Aula 01
 
Mercado Imobiliario
Mercado ImobiliarioMercado Imobiliario
Mercado Imobiliario
 
Powerpoint grupo a internet en la escuela
Powerpoint grupo a internet en la escuelaPowerpoint grupo a internet en la escuela
Powerpoint grupo a internet en la escuela
 
Milla jovovich
Milla jovovichMilla jovovich
Milla jovovich
 

Similaire à Cómo protegerse de virus informáticos

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)falopero
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)valentina1415
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasDaniloCasas
 
Virus informático
Virus informáticoVirus informático
Virus informáticojockopol
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosuptc
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 

Similaire à Cómo protegerse de virus informáticos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 

Plus de albayadira

Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 

Plus de albayadira (8)

Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 

Dernier

Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 

Dernier (20)

Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 

Cómo protegerse de virus informáticos

  • 1. VIRUS INFORMATICOS volver Page 1
  • 2. ALBA YADIRA SALAMANCA RINCÓN UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA ¨VIRUS Y VACUNAS INFORMATICAS¨ TECNOLOGIA EN REGENCIA DE FARMACIA SOGAMOSO 2012 volver Page 2
  • 3. INDICE • Virus informáticos • Funcionamiento de los virus • Historias de los virus • Virus informáticos y sistemas operativos • Características de un virus • Métodos de propagación • Activos • Pasivos • Tipos de virus e imitaciones volver • Acciones de los virus • Conclusiones Page 3
  • 4. VIRUS INFORMATICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o consentimiento del usuario. volver Page 4
  • 5. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador. volver Page 5
  • 6. FUNCIONAMIENTO DE LOS VIRUS • El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que este infectado, en la mayoría de las ocasiones por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. volver Page 6
  • 7. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completacimiento del usuario volver Page 7
  • 8. HISTORIA DE LOS VIRUS El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). volver Page 8
  • 9. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. volver Page 9
  • 10. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. volver Page 10
  • 11. VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS • Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas mas conocidos en la actualidad . • Un virus informático mayoritariamente ataca solo al sistema operativo, aunque ha habido algunos casos de virus multiplataforma. volver Page 11
  • 12. CARACTERISTICAS DE UN VIRUS Una característica de un virus, es el consumo de recursos, los virus ocasionan problemas tales como: perdida de productividad, cortes en los sistemas de información o daños a nivel de datos. volver Page 12
  • 13. • Una de las características es la posibilidad que tiene de diseminarse por medio de replicas o copias. Las redes en la actualidad ayudan a dicha propagación. volver Page 13
  • 14. • Otro daño que los virus producen a los sistemas informáticos son la perdida de información, horas de parada productiva, tiempo de reinstalación. volver Page 14
  • 15. METODOS DE PROPAGACIÓN Existen dos métodos de contagio: • En la primera el usuario es el método dado, ejecuta o acepta la instalación del virus. • En la segunda el programa malicioso actúa replicándose a través de las redes. volver Page 15
  • 16. METODOS Y TIPOS DE PROTECCION Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. volver Page 16
  • 17. ACTIVOS ANTIVIRUS: Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo y en algunos casos para contener o para lo contaminación. Trata de mantener controlado el sistema parando las vías conocidas de infección. volver Page 17
  • 18. • FILTROS DE FICHEROS: Consiste en generar filtros de ficheros dañinos si el ordenador esta conectado a una red. Estos virus pueden usarse por ejemplo en sistemas de correos o usando técnicas de firewall. volver Page 18
  • 19. PASIVOS • Evitar introducir a tu equipo medios d almacenamiento extraíbles. • No instalar software piratas, pues pueden tener dudosa procedencia. • No abrir mensajes provenientes de una dirección electrónica desconocida. • informarse y utilizar sistemas operativos mas seguros. volver Page 19
  • 20. TIPOS DE VIRUS E IMITACIONES • TROYANO: Consiste en robar información o alterar el sistema del hardware. • GUSANO: Tiene la capacidad de duplicarse así mismo. • BOMBAS LOGICAS O DE TIEMPO: Se activa al producirse un acontecimiento determinado. volver Page 20
  • 21. • HOAX: No son virus ni tienen la capacidad de producirse así mismos. • JOKE: Al igual que los hoax no son virus, pero son molestos. volver Page 21
  • 22. ACCIONES DE LOS VIRUS • Algunas de las acciones de algunos virus son: • Unirse a un programa instalado en el ordenador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el ordenador. volver Page 22
  • 23. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón... volver Page 23
  • 24. CONCLUSIONES • Todos los sistemas informáticos así como fueron creados, así mismo sus creadores buscaron la forma de destruirlos. • La principal función de los virus es alterar la información de la computadora • Los virus son capaces de tomarse el control de un sistema operativo. volver Page 24
  • 25. GRACIAS volver Page 25