PRESENTADO POR: JULY PAOLA ACEVEDO          PRESENTADO A RUD YOMARA  I SEMESTRE DE REGENCIA DE FARMACIA                   ...
contenido   HISTORIA DE LOS VIRUS    virus mutantes   ¿ QUE ES UN VIRUS ?      Antivirus   MODO DE Infección DE     ...
   El primer virus atacó a una máquina IBM    Serie 360 (y reconocido como tal). Fue    llamado Creeper, creado en 1972. ...
 Sin embargo, el término virus no se adoptaría  hasta 1984, pero éstos ya existían desde antes.  Sus inicios fueron en lo...
Los virus sonprogramas que tienenla característica dereplicarse y propagarsepor si mismo, es porello de su nombre,virus in...
Algunos virus solo infectan, otros modifican datosy otros mas destructivos, eliminan datos, pero loshay otros que solo mu...
   Los virus informáticos tienen, básicamente la    función de propagarse a través de un software ,    no se replican no ...
Cabe aclarar queun virusinformáticomayoritariamenteatacará sólo elsistema operativopara el que fuedesarrollado,aunque ha h...
 Todos los virus     Virus de programa  crean efectos       Virus mutantes  principios Caballo de Troya Gusano o Word...
   El Caballo de Troya, a primera vista se parecen ser    de utilidad de software , pero en realidad va a    hacer daño u...
Gusano o worm   Es un programa    asta que sobre    cuya única        borda ala RAM    finalidad es la   siendo esta su  ...
   Infectan documentos de  Sobre escriben y    Word y hojas de calculo en obstruyen la información    Excel, solo pueden...
   Los denominados virus falsos en realidad no son virus falsos    en realidad son cadena de mensajes distribuidas a trav...
   Son virus que infectan    Son virus que infectan    un archivo ejecutables y   sectores de inicio y    sectores de bo...
   Comúnmente infecta    archivos como    extensiones. EXEL,    COM , OLV,DRV,    BIN, ds Y SYS, los    dos primeros son ...
   Son virus que cambian         Modifican las direcciones    ciertas partes del código      que permiten a nivel    fue...
   Es un programa diseñado para prevenir y evitar    la activación de los virus en nuestro    computador .   Tener activ...
 Sophos Panda Pc-cillin
Sophos Especializados en entornos corporativos Acepta varias plataformas Índice muy bajo de detención Funciones escasa...
Pandao Alta detención en viruso Segundo des pues del nortono Buena detención de correo en interneto Menor detención en fal...
PC-CILLINo ALTA DETENCIONo BAJO EN FALSOS POSITIVOSo BUENA INTEGRACION CON EL CORREOo PORBLEMAS CON EL INTERNET PROBLEMAS...
PREVENIR Y ELIMINAR                         LOS                  VIRUS                              INFORMATICOS la    la...
GRACIAS
Virus y vacunas informaticos
Próxima SlideShare
Cargando en…5
×

Virus y vacunas informaticos

877 visualizaciones

Publicado el

virus y vacunas informaticos

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
877
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Virus y vacunas informaticos

  1. 1. PRESENTADO POR: JULY PAOLA ACEVEDO PRESENTADO A RUD YOMARA I SEMESTRE DE REGENCIA DE FARMACIA SOGAMOSO UPTC
  2. 2. contenido HISTORIA DE LOS VIRUS  virus mutantes ¿ QUE ES UN VIRUS ?  Antivirus MODO DE Infección DE  tipos de Antivirus VIRUS  Sophos Virus informáticos y  Panda sistemas operativos  PC-CILLIN Tipo de virus  PREVENIR Y ELIMINAR ¿QUÉ ES UN CABALLO LOS VIRUS DE TROYA? INFORMATICOS Gusano o worm Virus de macros Virus falso o hoax Virus múltiples Virus de programas
  3. 3.  El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «Im a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  4. 4.  Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico
  5. 5. Los virus sonprogramas que tienenla característica dereplicarse y propagarsepor si mismo, es porello de su nombre,virus informático porque tiene una gransimilitud con los virusbiológicos.
  6. 6. Algunos virus solo infectan, otros modifican datosy otros mas destructivos, eliminan datos, pero loshay otros que solo muestran mensajes (Recuerdoque en una oportunidad en la computadora de labiblioteca de facultad, pude observar que una PCmostraba un dibujo de una cara feliz y líneas masabajo decía que la PC, había sido infectada por unvirus)
  7. 7.  Los virus informáticos tienen, básicamente la función de propagarse a través de un software , no se replican no se replican a si mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en el sistema, o bloquear las redes informáticas generando tráfico inútil.
  8. 8. Cabe aclarar queun virusinformáticomayoritariamenteatacará sólo elsistema operativopara el que fuedesarrollado,aunque ha habidoalgunos casos de
  9. 9.  Todos los virus  Virus de programa crean efectos  Virus mutantes principios Caballo de Troya Gusano o Word Virus de macro Virus falso Virus múltiples
  10. 10.  El Caballo de Troya, a primera vista se parecen ser de utilidad de software , pero en realidad va a hacer daño una vez instalado o ejecutado en el equipo. Aquellos en el lado receptor de un caballo de Troya suelen ser engañados en la apertura, ya que ellos parecen estar recibiendo software legítimo o archivos de una fuente legítima. Cuando el troyano se activa en el equipo, los resultados pueden variar. algunos troyanos estan diseñados para ser más molesto que dañino (como cambiar tu escritorio , añadiendo tonta iconos del escritorio activo) o pueden causar graves daños por la eliminación de archivos y la destrucción de la
  11. 11. Gusano o worm Es un programa asta que sobre cuya única borda ala RAM finalidad es la siendo esta su de ir única acción consumiendo la maligna memoria del sistema, se copia así mismo sucesivamente
  12. 12.  Infectan documentos de  Sobre escriben y Word y hojas de calculo en obstruyen la información Excel, solo pueden infectar de los documentos a los atreves de archivos Excel que infecta dejándolos o COM, tiene la capacidad inservibles y puede de infectar y auto eliminarlos limpiando el copiarse a un mismo contenido donde se sistema o a otros encuentra solo lo que se sistemas en unidades de pierde. red que estén conectadas
  13. 13.  Los denominados virus falsos en realidad no son virus falsos en realidad son cadena de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo objetivo es sobre cargar el flujo de información a través de las redes del correo electrónico de todo el mundo. Cada ves que actúa lo hace de forma distinta, generando gran cantidad de copias de si mismo por lo que es muy difícil detectarlo
  14. 14.  Son virus que infectan  Son virus que infectan un archivo ejecutables y sectores de inicio y sectores de booteo booteo ( booteo record) simultáneamente, de los diskettes y en el combinado en ellos la sector de arranques de acción de los virus del muestreo ( mast boot sector de arranque record ) de los disco duros; también puede infectar las tablas de participación de los discos
  15. 15.  Comúnmente infecta archivos como extensiones. EXEL, COM , OLV,DRV, BIN, ds Y SYS, los dos primeros son atacados mas frecuentes por que se utilizan mas.
  16. 16.  Son virus que cambian  Modifican las direcciones ciertas partes del código que permiten a nivel fuente haciendo uso de interno , acceder a cada procesos de encriptación uno de los archivos y en la misma tecnología existentes, y como que utilizan los antivirus consecuencia no es debido a estas mutaciones posible localizarlos y , cada generación es trabajar con ellos| diferente ala versión anterior dificultando así su detención y eliminación.
  17. 17.  Es un programa diseñado para prevenir y evitar la activación de los virus en nuestro computador . Tener activado un antivirus en nuestro computador es la mejor medida de seguridad en cuanto a virus y jamás debe faltar. En antivirus realiza 3 funciones que son: Vacunar Detectar eliminar
  18. 18.  Sophos Panda Pc-cillin
  19. 19. Sophos Especializados en entornos corporativos Acepta varias plataformas Índice muy bajo de detención Funciones escasa en detención de virus por correo electrónico.NORMAN AV. Detención del 93% Se puede instalar sobre un sistema afectado Le falta integración al correo
  20. 20. Pandao Alta detención en viruso Segundo des pues del nortono Buena detención de correo en interneto Menor detención en falsos positivos Tiene problemas con Outlook expressF- secure 9% de detección Es útil para las redes corporativas No se destaca en diferentes plataformas El usuario es el que toma la decisión del virus encontrado
  21. 21. PC-CILLINo ALTA DETENCIONo BAJO EN FALSOS POSITIVOSo BUENA INTEGRACION CON EL CORREOo PORBLEMAS CON EL INTERNET PROBLEMAS CON SU INSTALACIONCON UN SISTEMA AFCETADOAVP KASPERKY 95% EN DETENCION SE DESTACA POR LAS INSTALACIONES EN SISTEMAS AFECTADOS EXCELENTES NIVELES DE RESPUESTA Y RAPIDEZ EN LA DETENCION DE ANTIVIRUS PROBLEMAS CON AUTLOOK EXPRESS
  22. 22. PREVENIR Y ELIMINAR LOS VIRUS INFORMATICOS la la mejor manera de prevenir virus es muy cuidadoso de información que guardamos en nuestro computador . pero hay oras medidas de seguridad sencillas que puede seguir para evitarlas para evitar que su información pueda ser afectada por virus . Tener activado un antivirus eficaz y actualizado Actualizar las aplicaciones con parches de seguridad Copias de seguridad No utilizar archivos doc o.xls software legal Contar con firewall Precaución con el correo electrónico Utilizar la papelera
  23. 23. GRACIAS

×