Virus y vacunas informaticos

151 visualizaciones

Publicado el

Este trabajo es de gran vitalidad en la informatica para saber que amenazas hay en nuestro pc y que vacunas contra ellas

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
151
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Virus y vacunas informaticos

  1. 1. TRABAJO PRESENTADO POR:JHONATAN ALFONSO PEREZ GUEVARAUNIVERSIDAD PEDAGOGICA YTECNOLOGFICA DE COLOMBIA DUITAMA 2012 TABLATABLA DE CONTENIDO DE CONTENIDO
  2. 2. Es importante saber como proteger nuestrocomputador de todo tipo de virus malignos, paraello se crearon varias clases de antivirus el cual loselimina de nuestro pc. TABLA DE CONTENIDO
  3. 3. 1.Introduccion2.Tabla de contenido3.Que son los virus informáticos4.Historia5.Caracteristicas6.Metodos de contagio7.Metodos de protección8.Sistemas operativos mas atacados8.Antivirus9.Principales antivirus10.Caracteristicas de los antivirus TABLA DE CONTENIDO
  4. 4. Es un malware que tiene por objeto alterar elnormal funcionamiento de la computadora, sin elpermiso o el conocimiento del usuario. Los virus,habitualmente, reemplazan archivosejecutables por otros infectados con el código deeste. Los virus pueden destruir, de maneraintencionada, los datos almacenados enuna computadora, aunque también existen otrosmás inofensivos, que solo se caracterizan por sermolestos. TABLA DE CONTENIDO
  5. 5. El primer virus atacó a una máquina IBM SERIE360,creado en 1972Este programa emitíaperiódicamente en la pantalla el mensaje: «Im acreeper... catch me if you can!» (¡Soy unaenredadera... agárrame si puedes!). Para eliminareste problema se creó el primerprograma antivirus denominado Reaper (cortadora). TABLA DE CONTENIDO
  6. 6.  Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Care War, el cual consistía en ocupar toda la memoria Ram del equipo contrario en el menor tiempo posible. TABLA DE CONTENIDO
  7. 7. Después de 1984, los virus han tenidouna gran expansión, desde los que atacanlos sectores de arranquede disquetes hasta los que se adjuntan enun correo electrónico. TABLA DE CONTENIDO
  8. 8. °Los virus ocasionan problemas tales como:pérdida de productividad, cortes en los sistemasde información o daños a nivel de datos.°El internet es un origen potente para lapropagacion de los virus°Los virus ocasionan la pérdida de información,horas de parada productiva, tiempo dereinstalación, etc. TABLA DE CONTENIDO
  9. 9. Existen 2 tipos de propagasion devirus:los virus cuya instalación elusuario en un momento dado ejecuta oacepta de forma inadvertida, o losgusanos, con los que el programamalicioso actúa replicándose a travésde las redes,estos virus afectas elsistema operativo del computador. TABLA DE CONTENIDO
  10. 10. Una de las obciones para reducir el riesgo deinfectacion es tener un buen antivirus,no abrirmensajes informaticos en la gred,evitar lasdestargas, TABLA DE CONTENIDO
  11. 11. |Sólo detección: Son vacunas que sólo actualizanarchivos infectados sin embargo no puedeneliminarlos o desinfectarlos.|Detección y desinfección: son vacunas quedetectan archivos infectados y que puedendesinfectarlos. TABLA DE CONTENIDO
  12. 12. |Detección y aborto de la acción: son vacunas quedetectan archivos infectados y detienen lasacciones que causa el virus|Comparación por firmas: son vacunas quecomparan las firmas de archivos sospechosos parasaber si están infectados.|Comparación de firmas de archivo: son vacunasque comparan las firmas de los atributosguardados en tu equipo. TABLA DE CONTENIDO
  13. 13. |Por métodos Heuristicos: son vacunas que usanmétodos heurísticos para comparar archivos.|Invocado por el usuario: son vacunas que seactivan instantáneamente con el usuario.|Invocado por la actividad del sistema: sonvacunas que se activan instantáneamente por laactividad del sistema operativo. TABLA DE CONTENIDO
  14. 14. Las plataformas más atacadas por virusinformáticos son los sistemas de MicrosoftWindows. Respecto a los sistemas derivadosde Unix como GNULinux, BSD, Solaris, Mac OSX, estos han corrido con mayor suerte debido enparte al sistema de permisos. No obstante en lasplataformas derivadas de Unix han existidoalgunos intentos que más que presentarse comoamenazas reales no han logrado el grado de dañoque causa un virus en plataformas Windows. TABLA DE CONTENIDO
  15. 15. Los antivirus son programas cuyo objetivo esdetectar y eliminar virus informáticos.Con el tiempo, la informática misma a efectuadouna serie de virus informaticos,la función delantivirus es eliminar los virus que se ejecuten o sedetecten en el computador. TABLA DE CONTENIDO
  16. 16. 1-Norton 8-F-Secure 20062-Avast! 9-BitDefender3-Avg Software 10-Cyber Scrub4-Panda 11-eScan 12-5-McCaffe BitDefendeFreeware6-Kaspersky 13-BullGuard7- Active Virus Shield 14-AntiVir Premium 15-Nod32. TABLA DE CONTENIDO
  17. 17. Gran capacidad de detección y reacción devirus,Detección mínima de falsos positivos o falsosvirus, Integraciónnn perfecta con el programa decorreo electrónico. Alerta sobre una posible infecciónpor las distintas vías de entrada (Internet, correoelectrónico, red o discos flexibles). Gran capacidad dedesinfección.Presencia de distintos métodos de detección y análisis.Disposición de un equipo de soporte técnico capaz deresponder en un tiempo determinado. TABLA DE CONTENIDO

×