SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
PRESENTADO:
JENNY ANDREA BELTRAN RIOS – Código: 201212428
Cread Bogota-Gestion en Salud I Semestre
      HACER CLICK EN LOS TITULOS SUBRAYADOS
VIRUS INFORMATICO
 Esto significa que utilizará varias técnicas para evitar que el usuario se
  de cuenta de su presencia. La primera medida es tener un tamaño
  reducido para poder disimularse a primera vista. Puede llegar a
  manipular el resultado de una petición al sistema operativo de
  mostrar el tamaño del archivo e incluso todos sus atributos. Hoy en
  día también existen archivos de páginas Web que pueden infectar
  una computadora. El boom de Internet ha permitido la propagación
  instantánea de virus a todas las fronteras, haciendo susceptible de
  ataques a cualquier usuario conectado. La red mundial de Internet
  debe ser considerada como una red insegura, susceptible de
  esparcir programas creados para aprovechar los huecos de
  seguridad de Windows y que faciliten el "implante" de los mismos en
  nuestros sistemas. Los virus pueden ser programados para analizar y
  enviar nuestra información a lugares remotos, y lo que es peor, de
  manera inadvertida. El protocolo TCP/IP, desarrollado por los
  creadores del concepto de Internet, es la herramienta más flexible
  creada hasta el momento; permite la conexión de cualquier
  computadora con cualquier sistema operativo.
Generalidades sobre los virus
    de computadoras
 La primer aclaración que cabe es que los virus de computadoras, son
  simplemente programas, y como tales, hechos por programadores.
  Son programas que debido a sus características particulares, son
  especiales. Para hacer un virus de computadora, no se
  requiere capacitación especial, ni una genialidad significativa, sino
  conocimientos de lenguajes de programación, de algunos temas no
  difundidos para público en general y algunos conocimientos
  puntuales sobre el ambiente de programación y arquitectura de las
  computadoras.
 Los virus actúan en mascarados por "debajo" del sistema
  operativo, como regla general, y para actuar sobre
  los periféricos del sistema, tales como disco rígido, disqueteras,
  ZIP’s   CD’s, hacen uso de sus propias rutinas aunque no
  exclusivamente
VIRUS POR SU DESTINO DE
       INFECCIÓN
 La clave de los virus radica justamente en que son programas. Un
  virus para ser activado debe ser ejecutado y funcionar dentro del
  sistema al menos una vez. Demás está decir que los virus no "surgen"
  de las computadoras espontáneamente, sino que ingresan al
  sistema inadvertidamente para el usuario, y al ser ejecutados, se
  activan y actúan con la computadora huésped.
 Un programa "normal" por llamarlo así, usa las rutinas del sistema
  operativo para acceder al control de los periféricos del sistema, y
  eso hace que el usuario sepa exactamente las operaciones que
  realiza, teniendo control sobre ellas. Los virus, por el contrario, para
  ocultarse a los ojos del usuario, tienen sus propias rutinas para
  conectarse con los periféricos de la computadora, lo que les
  garantiza cierto grado de inmunidad a los ojos del usuario, que no
  advierte su presencia, ya que el sistema operativo no refleja su
  actividad en la computadora.
Los nuevos virus en Internet
 Hasta   la    aparición     del
  programa Microsoft Outlook,
  era imposible adquirir virus
  mediante el correo electrónico.
  Los e-mails no podían de
  ninguna manera infectar una
  computadora. Solamente si se
  adjuntaba       un    archivo
  susceptible de infección, se
  bajaba a la computadora, y se
  ejecutaba, podía ingresar un
  archivo    infectado  a     la
  máquina.
Entre los virus que más   ¿CÓMO SABER SI TENEMOS
fuerte han azotado a la        UN VIRUS?
sociedad en los últimos
dos años se pueden
mencionar:

Troyanos/ Worms
Sircam
Code Red
Nimda
Magistr
Melissa
Klez
LoveLetter
ANTIVIRUS                            TIPOS DE ANTIVIRUS
 Los antivirus son programas
  cuya función es detectar y
  eliminar virus informáticos y
  otros programas peligrosos para
  los               ordenadores
  llamados malware.
 Un antivirus compara el código
  de cada archivo con una BD
  de los códigos de los virus
  conocidos, por lo que es
  importante          actualizarla
  periódicamente a fin de evitar
  que un virus nuevo no sea
  detectado. También se les
  ha     agregado       funciones
  avanzadas, como la búsqueda
  de comportamientos típicos de
  virus o la verificación contra
  virus     en      redes      de
  computadores.
LISTA DE ANTIVIRUS MAS
            CONOCIDOS

 AVG                     NOD32 Anti-Virus
 Avast                   McAfee VirusScan
 KAV (Kaspersky Anti-    Norton Anti-Virus
  virus)                  Panda antivirus
 Microsoft Security      Dr. Web
  Essentials
Virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Antivirus informatico gaby
Antivirus informatico gabyAntivirus informatico gaby
Antivirus informatico gaby
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Tp3
Tp3Tp3
Tp3
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Concepto antivirus
Concepto antivirusConcepto antivirus
Concepto antivirus
 

Destacado

Actividad Opcional 2
Actividad Opcional 2Actividad Opcional 2
Actividad Opcional 2jhovas1000
 
Tipos de consultas
Tipos de consultasTipos de consultas
Tipos de consultasjessicajerez
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativoMadelin
 
Universidada tecnica de ambato
Universidada tecnica de ambatoUniversidada tecnica de ambato
Universidada tecnica de ambatoMayra_SA
 
Perú: La expansión de Camisea o la muerte de un mundo
Perú: La expansión de Camisea o la muerte de un mundo Perú: La expansión de Camisea o la muerte de un mundo
Perú: La expansión de Camisea o la muerte de un mundo reynaldo19400000
 
Usa5 la caza del oso negro
Usa5 la caza del oso negroUsa5 la caza del oso negro
Usa5 la caza del oso negroIsidrillo Campos
 
Teorías psicologia edolutiva
Teorías psicologia edolutivaTeorías psicologia edolutiva
Teorías psicologia edolutivaamadav
 
Conceptos definicion
Conceptos definicionConceptos definicion
Conceptos definicionaracellymari
 
Tp3 visualización de datos
Tp3 visualización de datosTp3 visualización de datos
Tp3 visualización de datosvlady009
 
Eng 1060 week 4
Eng 1060 week 4Eng 1060 week 4
Eng 1060 week 4stanbridge
 
South Korea Powerpoint Country
South Korea Powerpoint CountrySouth Korea Powerpoint Country
South Korea Powerpoint CountryAndrew Schwartz
 

Destacado (19)

Evidencia03
Evidencia03Evidencia03
Evidencia03
 
Actividad Opcional 2
Actividad Opcional 2Actividad Opcional 2
Actividad Opcional 2
 
Tipos de consultas
Tipos de consultasTipos de consultas
Tipos de consultas
 
Sublime e imperecedero
Sublime e imperecederoSublime e imperecedero
Sublime e imperecedero
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativo
 
Análisis de revistas educativas
Análisis de revistas educativasAnálisis de revistas educativas
Análisis de revistas educativas
 
Universidada tecnica de ambato
Universidada tecnica de ambatoUniversidada tecnica de ambato
Universidada tecnica de ambato
 
El plagio
El plagioEl plagio
El plagio
 
Unidad 1 emp
Unidad 1 empUnidad 1 emp
Unidad 1 emp
 
Perú: La expansión de Camisea o la muerte de un mundo
Perú: La expansión de Camisea o la muerte de un mundo Perú: La expansión de Camisea o la muerte de un mundo
Perú: La expansión de Camisea o la muerte de un mundo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Usa5 la caza del oso negro
Usa5 la caza del oso negroUsa5 la caza del oso negro
Usa5 la caza del oso negro
 
Teorías psicologia edolutiva
Teorías psicologia edolutivaTeorías psicologia edolutiva
Teorías psicologia edolutiva
 
Conceptos definicion
Conceptos definicionConceptos definicion
Conceptos definicion
 
Tp3 visualización de datos
Tp3 visualización de datosTp3 visualización de datos
Tp3 visualización de datos
 
No inporta el color
No inporta el colorNo inporta el color
No inporta el color
 
Escuela fisca1
Escuela fisca1Escuela fisca1
Escuela fisca1
 
Eng 1060 week 4
Eng 1060 week 4Eng 1060 week 4
Eng 1060 week 4
 
South Korea Powerpoint Country
South Korea Powerpoint CountrySouth Korea Powerpoint Country
South Korea Powerpoint Country
 

Similar a Virus y vacunas informaticas (20)

Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Estevan 2
Estevan 2Estevan 2
Estevan 2
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Diapositivas sistemas
Diapositivas sistemasDiapositivas sistemas
Diapositivas sistemas
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus
VirusVirus
Virus
 

Virus y vacunas informaticas

  • 1. PRESENTADO: JENNY ANDREA BELTRAN RIOS – Código: 201212428 Cread Bogota-Gestion en Salud I Semestre HACER CLICK EN LOS TITULOS SUBRAYADOS
  • 2. VIRUS INFORMATICO  Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos. Hoy en día también existen archivos de páginas Web que pueden infectar una computadora. El boom de Internet ha permitido la propagación instantánea de virus a todas las fronteras, haciendo susceptible de ataques a cualquier usuario conectado. La red mundial de Internet debe ser considerada como una red insegura, susceptible de esparcir programas creados para aprovechar los huecos de seguridad de Windows y que faciliten el "implante" de los mismos en nuestros sistemas. Los virus pueden ser programados para analizar y enviar nuestra información a lugares remotos, y lo que es peor, de manera inadvertida. El protocolo TCP/IP, desarrollado por los creadores del concepto de Internet, es la herramienta más flexible creada hasta el momento; permite la conexión de cualquier computadora con cualquier sistema operativo.
  • 3. Generalidades sobre los virus de computadoras  La primer aclaración que cabe es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Son programas que debido a sus características particulares, son especiales. Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa, sino conocimientos de lenguajes de programación, de algunos temas no difundidos para público en general y algunos conocimientos puntuales sobre el ambiente de programación y arquitectura de las computadoras.
  • 4.  Los virus actúan en mascarados por "debajo" del sistema operativo, como regla general, y para actuar sobre los periféricos del sistema, tales como disco rígido, disqueteras, ZIP’s CD’s, hacen uso de sus propias rutinas aunque no exclusivamente
  • 5. VIRUS POR SU DESTINO DE INFECCIÓN  La clave de los virus radica justamente en que son programas. Un virus para ser activado debe ser ejecutado y funcionar dentro del sistema al menos una vez. Demás está decir que los virus no "surgen" de las computadoras espontáneamente, sino que ingresan al sistema inadvertidamente para el usuario, y al ser ejecutados, se activan y actúan con la computadora huésped.  Un programa "normal" por llamarlo así, usa las rutinas del sistema operativo para acceder al control de los periféricos del sistema, y eso hace que el usuario sepa exactamente las operaciones que realiza, teniendo control sobre ellas. Los virus, por el contrario, para ocultarse a los ojos del usuario, tienen sus propias rutinas para conectarse con los periféricos de la computadora, lo que les garantiza cierto grado de inmunidad a los ojos del usuario, que no advierte su presencia, ya que el sistema operativo no refleja su actividad en la computadora.
  • 6. Los nuevos virus en Internet  Hasta la aparición del programa Microsoft Outlook, era imposible adquirir virus mediante el correo electrónico. Los e-mails no podían de ninguna manera infectar una computadora. Solamente si se adjuntaba un archivo susceptible de infección, se bajaba a la computadora, y se ejecutaba, podía ingresar un archivo infectado a la máquina.
  • 7. Entre los virus que más ¿CÓMO SABER SI TENEMOS fuerte han azotado a la UN VIRUS? sociedad en los últimos dos años se pueden mencionar: Troyanos/ Worms Sircam Code Red Nimda Magistr Melissa Klez LoveLetter
  • 8. ANTIVIRUS TIPOS DE ANTIVIRUS  Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware.  Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.
  • 9. LISTA DE ANTIVIRUS MAS CONOCIDOS  AVG  NOD32 Anti-Virus  Avast  McAfee VirusScan  KAV (Kaspersky Anti-  Norton Anti-Virus virus)  Panda antivirus  Microsoft Security  Dr. Web Essentials