SlideShare una empresa de Scribd logo
1 de 24
PRESENTADO POR: JULY PAOLA ACEVEDO
          PRESENTADO A RUD YOMARA
  I SEMESTRE DE REGENCIA DE FARMACIA
                          SOGAMOSO
                                UPTC
contenido
   HISTORIA DE LOS VIRUS    virus mutantes
   ¿ QUE ES UN VIRUS ?      Antivirus
   MODO DE Infección DE      tipos de Antivirus
    VIRUS                    Sophos
   Virus informáticos y     Panda
    sistemas operativos      PC-CILLIN
   Tipo de virus            PREVENIR Y ELIMINAR
   ¿QUÉ ES UN CABALLO        LOS VIRUS
    DE TROYA?                 INFORMATICOS
   Gusano o worm
   Virus de macros
   Virus falso o hoax
   Virus múltiples
   Virus de programas
   El primer virus atacó a una máquina IBM
    Serie 360 (y reconocido como tal). Fue
    llamado Creeper, creado en 1972. Este
    programa emitía periódicamente en la
    pantalla el mensaje: «I'm a creeper... catch
    me if you can!» (¡Soy una enredadera...
    agárrame si puedes!). Para eliminar este
    problema se creó el primer programa
    antivirus denominado Reaper (cortadora).
 Sin embargo, el término virus no se adoptaría
  hasta 1984, pero éstos ya existían desde antes.
  Sus inicios fueron en los laboratorios de Bell
  Computers. Cuatro programadores (H. Douglas
  Mellory, Robert Morris, Victor Vysottsky y Ken
  Thompson) desarrollaron un juego llamado Core
  War, el cual consistía en ocupar toda la memoria
  RAM del equipo contrario en el menor tiempo
  posible.
 Después de 1984, los virus han tenido una gran
  expansión, desde los que atacan los sectores de
  arranque de disquetes hasta los que se adjuntan
  en un correo electrónico
Los virus son
programas que tienen
la característica de
replicarse y propagarse
por si mismo, es por
ello de su nombre,
virus informático por
que tiene una gran
similitud con los virus
biológicos.


Algunos virus solo infectan, otros modifican datos
y otros mas destructivos, eliminan datos, pero los
hay otros que solo muestran mensajes (Recuerdo
que en una oportunidad en la computadora de la
biblioteca de facultad, pude observar que una PC
mostraba un dibujo de una cara feliz y líneas mas
abajo decía que la PC, había sido infectada por un
virus)
   Los virus informáticos tienen, básicamente la
    función de propagarse a través de un software ,
    no se replican no se replican a si mismos porque
    no tienen esa facultad como el gusano
    informático, son muy nocivos y algunos
    contienen además una carga dañina con distintos
    objetivos, desde una simple broma hasta realizar
    daños importantes en el sistema, o bloquear las
    redes informáticas generando tráfico inútil.
Cabe aclarar que
un virus
informático
mayoritariamente
atacará sólo el
sistema operativo
para el que fue
desarrollado,
aunque ha habido
algunos casos de
 Todos los virus     Virus de programa
  crean efectos       Virus mutantes
  principios
 Caballo de Troya
 Gusano o Word
 Virus de macro
 Virus falso
 Virus múltiples
   El Caballo de Troya, a primera vista se parecen ser
    de utilidad de software , pero en realidad va a
    hacer daño una vez instalado o ejecutado en el
    equipo. Aquellos en el lado receptor de un caballo
    de Troya suelen ser engañados en la apertura, ya
    que ellos parecen estar recibiendo software
    legítimo o archivos de una fuente legítima. Cuando
    el troyano se activa en el equipo, los resultados
    pueden variar. algunos troyanos estan diseñados
    para ser más molesto que dañino (como cambiar
    tu escritorio , añadiendo tonta iconos del escritorio
    activo) o pueden causar graves daños por la
    eliminación de archivos y la destrucción de la
Gusano o worm
   Es un programa    asta que sobre
    cuya única        borda ala RAM
    finalidad es la   siendo esta su
    de ir             única acción
    consumiendo la    maligna
    memoria del
    sistema, se
    copia así mismo
    sucesivamente
   Infectan documentos de  Sobre escriben y
    Word y hojas de calculo en obstruyen la información
    Excel, solo pueden infectar de los documentos a los
    atreves de archivos Excel que infecta dejándolos
    o COM, tiene la capacidad   inservibles y puede
    de infectar y auto          eliminarlos limpiando el
    copiarse a un mismo         contenido donde se
    sistema o a otros           encuentra solo lo que se
    sistemas en unidades de     pierde.
    red que estén conectadas
   Los denominados virus falsos en realidad no son virus falsos
    en realidad son cadena de mensajes distribuidas a través del
    correo electrónico y las redes. Estos mensajes normalmente
    informan acerca de peligros de infección de virus, los cuales
    mayormente son falsos y cuyo objetivo es sobre cargar el
    flujo de información a través de las redes del correo
    electrónico de todo el mundo.



   Cada ves que actúa lo hace de forma distinta, generando gran
    cantidad de copias de si mismo por lo que es muy difícil
    detectarlo
   Son virus que infectan    Son virus que infectan
    un archivo ejecutables y   sectores de inicio y
    sectores de booteo         booteo ( booteo record)
    simultáneamente,           de los diskettes y en el
    combinado en ellos la      sector de arranques de
    acción de los virus del    muestreo ( mast boot
    sector de arranque         record ) de los disco
                               duros; también puede
                               infectar las tablas de
                               participación de los
                               discos
   Comúnmente infecta
    archivos como
    extensiones. EXEL,
    COM , OLV,DRV,
    BIN, ds Y SYS, los
    dos primeros son
    atacados mas
    frecuentes por que
    se utilizan mas.
   Son virus que cambian         Modifican las direcciones
    ciertas partes del código      que permiten a nivel
    fuente haciendo uso de         interno , acceder a cada
    procesos de encriptación       uno de los archivos
    y en la misma tecnología       existentes, y como
    que utilizan los antivirus     consecuencia no es
    debido a estas mutaciones      posible localizarlos y
    , cada generación es           trabajar con ellos|
    diferente ala versión
    anterior dificultando así
    su detención y
    eliminación.
   Es un programa diseñado para prevenir y evitar
    la activación de los virus en nuestro
    computador .
   Tener activado un antivirus en nuestro
    computador es la mejor medida de seguridad
    en cuanto a virus y jamás debe faltar.
   En antivirus realiza 3 funciones que son:
   Vacunar
   Detectar
   eliminar
 Sophos
 Panda
 Pc-cillin
Sophos
 Especializados en entornos corporativos
 Acepta varias plataformas
 Índice muy bajo de detención
 Funciones escasa en detención de virus por
  correo electrónico.
NORMAN AV.
 Detención del 93%
 Se puede instalar sobre un sistema afectado
 Le falta integración al correo
Panda
o Alta detención en virus
o Segundo des pues del norton
o Buena detención de correo en internet
o Menor detención en falsos positivos
 Tiene problemas con Outlook express
F- secure
 9% de detección
 Es útil para las redes corporativas
 No se destaca en diferentes plataformas
 El usuario es el que toma la decisión del virus
   encontrado
PC-CILLIN
o ALTA DETENCION
o BAJO EN FALSOS POSITIVOS
o BUENA INTEGRACION CON EL CORREO
o PORBLEMAS CON EL INTERNET
 PROBLEMAS CON SU INSTALACIONCON UN
  SISTEMA AFCETADO
AVP KASPERKY
 95% EN DETENCION
 SE DESTACA POR LAS INSTALACIONES EN
  SISTEMAS AFECTADOS
 EXCELENTES NIVELES DE RESPUESTA Y
  RAPIDEZ EN LA DETENCION DE ANTIVIRUS
 PROBLEMAS CON AUTLOOK EXPRESS
PREVENIR Y ELIMINAR
                         LOS                  VIRUS

                              INFORMATICOS la
    la mejor manera de prevenir virus es muy cuidadoso de
  información que guardamos en nuestro computador . pero
  hay oras medidas de seguridad sencillas que puede seguir
  para evitarlas para evitar que su información pueda ser
  afectada por virus .
 Tener activado un antivirus eficaz y actualizado
 Actualizar las aplicaciones con parches de seguridad
 Copias de seguridad
 No utilizar archivos doc o.xls software legal
 Contar con firewall
 Precaución con el correo electrónico
 Utilizar la papelera
GRACIAS

Más contenido relacionado

La actualidad más candente

VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOCARTEAGA7
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos cCarol Valera
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyeimmy2408
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJaimelgiraldo
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 

La actualidad más candente (14)

VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Virus
Virus Virus
Virus
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 

Destacado

Npcai Membership Presentation 1 2006final1
Npcai Membership Presentation 1 2006final1Npcai Membership Presentation 1 2006final1
Npcai Membership Presentation 1 2006final1sylviasalazar1
 
Usability: Haptics
Usability: HapticsUsability: Haptics
Usability: Hapticssand3r
 
徐悲鴻
徐悲鴻徐悲鴻
徐悲鴻lys167
 
胃繞道術治2型糖尿病 成功率較優
胃繞道術治2型糖尿病 成功率較優胃繞道術治2型糖尿病 成功率較優
胃繞道術治2型糖尿病 成功率較優lys167
 
Jakub Laskowski - Prototyping: a successful IT project recipe
Jakub Laskowski - Prototyping: a successful IT project recipeJakub Laskowski - Prototyping: a successful IT project recipe
Jakub Laskowski - Prototyping: a successful IT project recipeecommerce poland expo
 

Destacado (7)

Diseño y Celebración
Diseño y CelebraciónDiseño y Celebración
Diseño y Celebración
 
Materi 5
Materi 5Materi 5
Materi 5
 
Npcai Membership Presentation 1 2006final1
Npcai Membership Presentation 1 2006final1Npcai Membership Presentation 1 2006final1
Npcai Membership Presentation 1 2006final1
 
Usability: Haptics
Usability: HapticsUsability: Haptics
Usability: Haptics
 
徐悲鴻
徐悲鴻徐悲鴻
徐悲鴻
 
胃繞道術治2型糖尿病 成功率較優
胃繞道術治2型糖尿病 成功率較優胃繞道術治2型糖尿病 成功率較優
胃繞道術治2型糖尿病 成功率較優
 
Jakub Laskowski - Prototyping: a successful IT project recipe
Jakub Laskowski - Prototyping: a successful IT project recipeJakub Laskowski - Prototyping: a successful IT project recipe
Jakub Laskowski - Prototyping: a successful IT project recipe
 

Similar a Virus y vacunas informaticos

Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informaticozoleydy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnatykbella2909
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnatykbella2909
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas lorenis12
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasGiova91
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyeandres13
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 0797072721350
 
virus informatico Lidy johana reyes
virus informatico Lidy johana reyesvirus informatico Lidy johana reyes
virus informatico Lidy johana reyeslijoreyes
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)carolinahortua
 

Similar a Virus y vacunas informaticos (20)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus informatico Lidy johana reyes
virus informatico Lidy johana reyesvirus informatico Lidy johana reyes
virus informatico Lidy johana reyes
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Virus y vacunas informaticos

  • 1. PRESENTADO POR: JULY PAOLA ACEVEDO PRESENTADO A RUD YOMARA I SEMESTRE DE REGENCIA DE FARMACIA SOGAMOSO UPTC
  • 2. contenido  HISTORIA DE LOS VIRUS  virus mutantes  ¿ QUE ES UN VIRUS ?  Antivirus  MODO DE Infección DE  tipos de Antivirus VIRUS  Sophos  Virus informáticos y  Panda sistemas operativos  PC-CILLIN  Tipo de virus  PREVENIR Y ELIMINAR  ¿QUÉ ES UN CABALLO LOS VIRUS DE TROYA? INFORMATICOS  Gusano o worm  Virus de macros  Virus falso o hoax  Virus múltiples  Virus de programas
  • 3. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 4.  Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.  Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico
  • 5. Los virus son programas que tienen la característica de replicarse y propagarse por si mismo, es por ello de su nombre, virus informático por que tiene una gran similitud con los virus biológicos.
  • 6.  Algunos virus solo infectan, otros modifican datos y otros mas destructivos, eliminan datos, pero los hay otros que solo muestran mensajes (Recuerdo que en una oportunidad en la computadora de la biblioteca de facultad, pude observar que una PC mostraba un dibujo de una cara feliz y líneas mas abajo decía que la PC, había sido infectada por un virus)
  • 7. Los virus informáticos tienen, básicamente la función de propagarse a través de un software , no se replican no se replican a si mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en el sistema, o bloquear las redes informáticas generando tráfico inútil.
  • 8. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de
  • 9.  Todos los virus  Virus de programa crean efectos  Virus mutantes principios  Caballo de Troya  Gusano o Word  Virus de macro  Virus falso  Virus múltiples
  • 10. El Caballo de Troya, a primera vista se parecen ser de utilidad de software , pero en realidad va a hacer daño una vez instalado o ejecutado en el equipo. Aquellos en el lado receptor de un caballo de Troya suelen ser engañados en la apertura, ya que ellos parecen estar recibiendo software legítimo o archivos de una fuente legítima. Cuando el troyano se activa en el equipo, los resultados pueden variar. algunos troyanos estan diseñados para ser más molesto que dañino (como cambiar tu escritorio , añadiendo tonta iconos del escritorio activo) o pueden causar graves daños por la eliminación de archivos y la destrucción de la
  • 11. Gusano o worm  Es un programa asta que sobre cuya única borda ala RAM finalidad es la siendo esta su de ir única acción consumiendo la maligna memoria del sistema, se copia así mismo sucesivamente
  • 12. Infectan documentos de  Sobre escriben y Word y hojas de calculo en obstruyen la información Excel, solo pueden infectar de los documentos a los atreves de archivos Excel que infecta dejándolos o COM, tiene la capacidad inservibles y puede de infectar y auto eliminarlos limpiando el copiarse a un mismo contenido donde se sistema o a otros encuentra solo lo que se sistemas en unidades de pierde. red que estén conectadas
  • 13.
  • 14. Los denominados virus falsos en realidad no son virus falsos en realidad son cadena de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo objetivo es sobre cargar el flujo de información a través de las redes del correo electrónico de todo el mundo.  Cada ves que actúa lo hace de forma distinta, generando gran cantidad de copias de si mismo por lo que es muy difícil detectarlo
  • 15. Son virus que infectan  Son virus que infectan un archivo ejecutables y sectores de inicio y sectores de booteo booteo ( booteo record) simultáneamente, de los diskettes y en el combinado en ellos la sector de arranques de acción de los virus del muestreo ( mast boot sector de arranque record ) de los disco duros; también puede infectar las tablas de participación de los discos
  • 16. Comúnmente infecta archivos como extensiones. EXEL, COM , OLV,DRV, BIN, ds Y SYS, los dos primeros son atacados mas frecuentes por que se utilizan mas.
  • 17. Son virus que cambian  Modifican las direcciones ciertas partes del código que permiten a nivel fuente haciendo uso de interno , acceder a cada procesos de encriptación uno de los archivos y en la misma tecnología existentes, y como que utilizan los antivirus consecuencia no es debido a estas mutaciones posible localizarlos y , cada generación es trabajar con ellos| diferente ala versión anterior dificultando así su detención y eliminación.
  • 18. Es un programa diseñado para prevenir y evitar la activación de los virus en nuestro computador .  Tener activado un antivirus en nuestro computador es la mejor medida de seguridad en cuanto a virus y jamás debe faltar.  En antivirus realiza 3 funciones que son:  Vacunar  Detectar  eliminar
  • 20. Sophos  Especializados en entornos corporativos  Acepta varias plataformas  Índice muy bajo de detención  Funciones escasa en detención de virus por correo electrónico. NORMAN AV.  Detención del 93%  Se puede instalar sobre un sistema afectado  Le falta integración al correo
  • 21. Panda o Alta detención en virus o Segundo des pues del norton o Buena detención de correo en internet o Menor detención en falsos positivos  Tiene problemas con Outlook express F- secure  9% de detección  Es útil para las redes corporativas  No se destaca en diferentes plataformas  El usuario es el que toma la decisión del virus encontrado
  • 22. PC-CILLIN o ALTA DETENCION o BAJO EN FALSOS POSITIVOS o BUENA INTEGRACION CON EL CORREO o PORBLEMAS CON EL INTERNET  PROBLEMAS CON SU INSTALACIONCON UN SISTEMA AFCETADO AVP KASPERKY  95% EN DETENCION  SE DESTACA POR LAS INSTALACIONES EN SISTEMAS AFECTADOS  EXCELENTES NIVELES DE RESPUESTA Y RAPIDEZ EN LA DETENCION DE ANTIVIRUS  PROBLEMAS CON AUTLOOK EXPRESS
  • 23. PREVENIR Y ELIMINAR LOS VIRUS  INFORMATICOS la la mejor manera de prevenir virus es muy cuidadoso de información que guardamos en nuestro computador . pero hay oras medidas de seguridad sencillas que puede seguir para evitarlas para evitar que su información pueda ser afectada por virus .  Tener activado un antivirus eficaz y actualizado  Actualizar las aplicaciones con parches de seguridad  Copias de seguridad  No utilizar archivos doc o.xls software legal  Contar con firewall  Precaución con el correo electrónico  Utilizar la papelera