SlideShare una empresa de Scribd logo
1 de 13
INFORMATICA BASICA
  RONALD D CAMARGO
       COD:201123485
TECNOLOGIA EN SALUD
CONTENIDO
1.CONCEPTO
2. FUNCION
3. HISTORIA
3.1 HISTORIA
4.TIPOS DE VIRUS
4.1TIPOS DE VIRUS
5. VACUNAS O ANTIVIRUS
5. 1VACUNAS O ANTIVIRUS
6 ANTIVIRUS
1.VIRUS Y VACUNAS
ES UN MALWARE QUE TIENE POR OBJETO
  ALTERAR EL NORMAL FUNCIONAMIENTO DE
  LA COMPUTADORA, SIN EL PERMISO O EL
  CONOCIMIENTO DEL USUARIO. LOS VIRUS,
  HABITUALMENTE, REEMPLAZANARCHIVOS
  EJECUTABLES POR OTROS INFECTADOS CON
  EL CÓDIGO DE ESTE. LOS VIRUS PUEDEN
  DESTRUIR, DE MANERA INTENCIONADA,
  LOS DATOS ALMACENADOS EN
  UN ORDENADOR, AUNQUE TAMBIÉN EXISTEN
  OTROS MÁS INOFENSIVOS, QUE SOLO SE
  CARACTERIZAN POR SER MOLESTOS
2.VIRUS Y VACUNAS
LA FUNCIÓN DE PROPAGARSE A TRAVÉS DE
  UN SOFTWARE, NO SE REPLICAN A SÍ
  MISMOS PORQUE NO TIENEN ESA
  FACULTAD COMO EL GUSANO
  INFORMÁTICO, SON MUY NOCIVOS Y
  ALGUNOS CONTIENEN ADEMÁS UNA
  CARGA DAÑINA (PAYLOAD) CON
  DISTINTOS OBJETIVOS, DESDE UNA
  SIMPLE BROMA HASTA REALIZAR DAÑOS
  IMPORTANTES EN LOS SISTEMAS, O
  BLOQUEAR LAS REDES
  INFORMÁTICAS GENERANDO TRÁFICO
  INÚTIL.
3. VIRUS Y VACUNAS
   EL PRIMER VIRUS ATACÓ A UNA MÁQUINA IBM SERIE
    360 (Y RECONOCIDO COMO TAL). FUE LLAMADO
    CREEPER, CREADO EN 1972. ESTE PROGRAMA
    EMITÍA PERIÓDICAMENTE EN LA PANTALLA EL
    MENSAJE: «I'M A CREEPER. CATCH ME IF YOU CAN!»
    (¡SOY UNA ENREDADERA... AGÁRRAME SI TÚ
    PUEDES!). PARA ELIMINAR ESTE PROBLEMA SE
    CREÓ    EL    PRIMER   PROGRAMA      ANTIVIRUS
    DENOMINADO REAPER (CORTADORA).
   SIN EMBARGO, EL TÉRMINO VIRUS NO SE
    ADOPTARÍA HASTA 1984, PERO ÉSTOS YA EXISTÍAN
    DESDE ANTES. SUS INICIOS FUERON EN LOS
    LABORATORIOS DE BELL COMPUTERS. CUATRO
    PROGRAMADORES (H. DOUGLAS MELLORY,
3.1 VIRUS Y VACUNAS
 ROBERT MORRIS, VÍCTOR VYSOTTSKY Y
  KEN THOMPSON) DESARROLLARON UN
  JUEGO LLAMADO CORTE WAR, EL CUAL
  CONSISTÍA EN OCUPAR TODA LA
  MEMORIA RAM DEL EQUIPO CONTRARIO
  EN EL MENOR TIEMPO POSIBLE.
 DESPUÉS DE 1984, LOS VIRUS HAN
  TENIDO UNA GRAN EXPANSIÓN, DESDE
  LOS QUE ATACAN LOS SECTORES DE
  ARRANQUE DE DISCOS HASTA LOS QUE
  SE   ADJUNTAN    EN  UN     CORREO
  ELECTRÓNICO
4.TIPOS DE VIRUS
   TROYANO: CONSISTE EN ROBAR INFORMACIÓN O ALTERAR
    EL SISTEMA DEL HARDWARE O EN UN CASO EXTREMO
    PERMITE QUE UN USUARIO EXTERNO PUEDA CONTROLAR
    EL EQUIPO.
   GUSANO: TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO.
    LOS GUSANOS UTILIZAN LAS PARTES AUTOMÁTICAS DE UN
    SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES
    AL USUARIO.
   BOMBAS LÓGICAS O DE TIEMPO: SON PROGRAMAS QUE SE
    ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO
    DETERMINADO. LA CONDICIÓN SUELE SER UNA FECHA
    (BOMBAS DE TIEMPO), UNA COMBINACIÓN DE TECLAS, O
    CIERTAS CONDICIONES TÉCNICAS (BOMBAS LÓGICAS). SI
    NO SE PRODUCE LA CONDICIÓN PERMANECE OCULTO AL
    USUARIO.
4.1TIPOS DE VIRUS
 HOAX: LOS HOAX NO SON VIRUS NI TIENEN
  CAPACIDAD DE REPRODUCIRSE POR SI SOLOS.
  SON MENSAJES DE CONTENIDO FALSO QUE
  INCITAN AL USUARIO A HACER COPIAS Y ENVIARLA
  A SUS CONTACTOS. SUELEN APELAR A LOS
  SENTIMIENTOS MORALES ("AYUDA A UN NIÑO
  ENFERMO DE CÁNCER") O AL ESPÍRITU DE
  SOLIDARIDAD ("AVISO DE UN NUEVO VIRUS
  PELIGROSÍSIMO") Y, EN CUALQUIER CASO, TRATAN
  DE APROVECHARSE DE LA FALTA DE EXPERIENCIA
  DE LOS INTERNAUTAS NOVATOS.
 JOKE: AL IGUAL DE LOS HOAX, NO SON VIRUS,
  PERO SON MOLESTOS, UN EJEMPLO: UNA PÁGINA
  PORNOGRÁFICA QUE SE MUEVE DE UN LADO A
  OTRO, Y SI SE LE LLEGA A DAR A ERRAR ES
  POSIBLE QUE SALGA
VACUNAS O ANTIVIRUS
ANTIVIRUS (ACTIVO)
 ESTOS PROGRAMAS, COMO SE HA
  MENCIONADO, TRATAN DE ENCONTRAR LA
  TRAZA DE LOS PROGRAMAS MALICIOSOS
  MIENTRAS EL SISTEMA ESTÉ
  FUNCIONANDO.
 TRATAN DE TENER CONTROLADO EL
  SISTEMA MIENTRAS FUNCIONA PARANDO
  LAS VÍAS CONOCIDAS DE INFECCIÓN Y
  NOTIFICANDO AL USUARIO DE POSIBLES
  INCIDENCIAS DE SEGURIDAD.
5. VACUNAS O
         ANTIVIRUS
COMO PROGRAMA QUE ESTÉ
  CONTINUAMENTE FUNCIONANDO, EL
  ANTIVIRUS TIENE UN EFECTO ADVERSO
  SOBRE EL SISTEMA EN
  FUNCIONAMIENTO. UNA PARTE
  IMPORTANTE DE LOS RECURSOS SE
  DESTINAN AL FUNCIONAMIENTO DEL
  MISMO. ADEMÁS, DADO QUE ESTÁN
  CONTINUAMENTE COMPROBANDO LA
  MEMORIA DE LA MÁQUINA, DAR MÁS
  MEMORIA AL SISTEMA NO MEJORA LAS
  PRESTACIONES DEL MISMO.
TIPOS DE VACUNAS
   CA:SÓLO DETECCIÓN: SON VACUNAS QUE
    SOLO DETECTAN ARCHIVOS INFECTADOS SIN
    EMBARGO NO PUEDEN ELIMINARLOS O
    DESINFECTARLOS.
   CA:DETECCIÓN Y DESINFECCIÓN: SON
    VACUNAS QUE DETECTAN ARCHIVOS
    INFECTADOS Y QUE PUEDEN
    DESINFECTARLOS.
   CA:DETECCIÓN Y ABORTO DE LA ACCIÓN:
    SON VACUNAS QUE DETECTAN ARCHIVOS
    INFECTADOS Y DETIENEN LAS ACCIONES QUE
    CAUSA EL VIRUS
   CB:COMPARACIÓN POR FIRMAS: SON
    VACUNAS QUE COMPARAN LAS FIRMAS DE
    ARCHIVOS SOSPECHOSOS PARA SABER SI
    ESTÁN INFECTADOS.
6. ANTIVIRUS
   CB:COMPARACIÓN DE SIGNATURE DE
    ARCHIVO: SON VACUNAS QUE COMPARAN LAS
    SIGNATURAS DE LOS ATRIBUTOS GUARDADOS
    EN TU EQUIPO.
   CB:POR MÉTODOS HEURÍSTICOS: SON
    VACUNAS QUE USAN MÉTODOS HEURÍSTICOS
    PARA COMPARAR ARCHIVOS.
   CC:INVOCADO POR EL USUARIO: SON
    VACUNAS QUE SE ACTIVAN
    INSTANTÁNEAMENTE CON EL USUARIO.
   CC:INVOCADO POR LA ACTIVIDAD DEL
    SISTEMA: SON VACUNAS QUE SE ACTIVAN
    INSTANTÁNEAMENTE POR LA ACTIVIDAD DEL
    SISTEMA WINDOWS XP/VISTA
GRACIAS

Más contenido relacionado

La actualidad más candente

Dayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx lokaDayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx lokaMasiieliitha Kaballero
 
VIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICAVIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICAFlor Pinilla
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmarcelita91
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjcks4698
 
Presentación virus informático
Presentación virus informáticoPresentación virus informático
Presentación virus informáticoAlfredo Hernandez C
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascamilo5996
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusSEBBITTAS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSflak1411
 

La actualidad más candente (16)

Virus
VirusVirus
Virus
 
Dayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx lokaDayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx loka
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICAVIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICA
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Silva laura-virus y vacunas informáticas.
Silva laura-virus y vacunas informáticas.Silva laura-virus y vacunas informáticas.
Silva laura-virus y vacunas informáticas.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Presentación virus informático
Presentación virus informáticoPresentación virus informático
Presentación virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Destacado

三十六道八卦阵 — 性阵
三十六道八卦阵 — 性阵三十六道八卦阵 — 性阵
三十六道八卦阵 — 性阵Baishen Cao
 
Mais um ano chega ao fim
Mais um ano chega ao fimMais um ano chega ao fim
Mais um ano chega ao fimLindonaaa
 
Microsoft powerpoint-biolistrik2-internet-read-only-compatibility-mode
Microsoft powerpoint-biolistrik2-internet-read-only-compatibility-modeMicrosoft powerpoint-biolistrik2-internet-read-only-compatibility-mode
Microsoft powerpoint-biolistrik2-internet-read-only-compatibility-modewindaayuningtyas
 
Kylie Brewer Resume
Kylie Brewer ResumeKylie Brewer Resume
Kylie Brewer ResumeKylie Brewer
 
Joint Information Virtual Exercise 2011
Joint Information Virtual Exercise 2011Joint Information Virtual Exercise 2011
Joint Information Virtual Exercise 2011Arielle Slam
 
Project101x Progress _ edX
Project101x Progress _ edXProject101x Progress _ edX
Project101x Progress _ edXDarshan Soni
 
Philips versus matsushita_final_2
Philips versus matsushita_final_2Philips versus matsushita_final_2
Philips versus matsushita_final_2Rekha Srivatsan
 
151211 cvk
151211 cvk151211 cvk
151211 cvkcvk-bonn
 

Destacado (13)

unlocking
unlockingunlocking
unlocking
 
三十六道八卦阵 — 性阵
三十六道八卦阵 — 性阵三十六道八卦阵 — 性阵
三十六道八卦阵 — 性阵
 
Mais um ano chega ao fim
Mais um ano chega ao fimMais um ano chega ao fim
Mais um ano chega ao fim
 
GKL Resume 2015
GKL Resume 2015GKL Resume 2015
GKL Resume 2015
 
Deber informatica
Deber informaticaDeber informatica
Deber informatica
 
Microsoft powerpoint-biolistrik2-internet-read-only-compatibility-mode
Microsoft powerpoint-biolistrik2-internet-read-only-compatibility-modeMicrosoft powerpoint-biolistrik2-internet-read-only-compatibility-mode
Microsoft powerpoint-biolistrik2-internet-read-only-compatibility-mode
 
Kylie Brewer Resume
Kylie Brewer ResumeKylie Brewer Resume
Kylie Brewer Resume
 
презентация Microsoft power point
презентация Microsoft power pointпрезентация Microsoft power point
презентация Microsoft power point
 
Joint Information Virtual Exercise 2011
Joint Information Virtual Exercise 2011Joint Information Virtual Exercise 2011
Joint Information Virtual Exercise 2011
 
громадянське виховання
громадянське вихованнягромадянське виховання
громадянське виховання
 
Project101x Progress _ edX
Project101x Progress _ edXProject101x Progress _ edX
Project101x Progress _ edX
 
Philips versus matsushita_final_2
Philips versus matsushita_final_2Philips versus matsushita_final_2
Philips versus matsushita_final_2
 
151211 cvk
151211 cvk151211 cvk
151211 cvk
 

Similar a Virus y vacunas

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoshedeross
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosyeimy perez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaseduardotuning
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosborisalexander000
 
Informatica taller 3
Informatica taller 3Informatica taller 3
Informatica taller 3franyel.1986
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirusCarlos Nieto
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptcjohnh555
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 

Similar a Virus y vacunas (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Informatica taller 3
Informatica taller 3Informatica taller 3
Informatica taller 3
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informáticas
virus y vacunas informáticas virus y vacunas informáticas
virus y vacunas informáticas
 

Último

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 

Último (20)

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 

Virus y vacunas

  • 1. INFORMATICA BASICA RONALD D CAMARGO COD:201123485 TECNOLOGIA EN SALUD
  • 2. CONTENIDO 1.CONCEPTO 2. FUNCION 3. HISTORIA 3.1 HISTORIA 4.TIPOS DE VIRUS 4.1TIPOS DE VIRUS 5. VACUNAS O ANTIVIRUS 5. 1VACUNAS O ANTIVIRUS 6 ANTIVIRUS
  • 3. 1.VIRUS Y VACUNAS ES UN MALWARE QUE TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. LOS VIRUS, HABITUALMENTE, REEMPLAZANARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CÓDIGO DE ESTE. LOS VIRUS PUEDEN DESTRUIR, DE MANERA INTENCIONADA, LOS DATOS ALMACENADOS EN UN ORDENADOR, AUNQUE TAMBIÉN EXISTEN OTROS MÁS INOFENSIVOS, QUE SOLO SE CARACTERIZAN POR SER MOLESTOS
  • 4. 2.VIRUS Y VACUNAS LA FUNCIÓN DE PROPAGARSE A TRAVÉS DE UN SOFTWARE, NO SE REPLICAN A SÍ MISMOS PORQUE NO TIENEN ESA FACULTAD COMO EL GUSANO INFORMÁTICO, SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL.
  • 5. 3. VIRUS Y VACUNAS  EL PRIMER VIRUS ATACÓ A UNA MÁQUINA IBM SERIE 360 (Y RECONOCIDO COMO TAL). FUE LLAMADO CREEPER, CREADO EN 1972. ESTE PROGRAMA EMITÍA PERIÓDICAMENTE EN LA PANTALLA EL MENSAJE: «I'M A CREEPER. CATCH ME IF YOU CAN!» (¡SOY UNA ENREDADERA... AGÁRRAME SI TÚ PUEDES!). PARA ELIMINAR ESTE PROBLEMA SE CREÓ EL PRIMER PROGRAMA ANTIVIRUS DENOMINADO REAPER (CORTADORA).  SIN EMBARGO, EL TÉRMINO VIRUS NO SE ADOPTARÍA HASTA 1984, PERO ÉSTOS YA EXISTÍAN DESDE ANTES. SUS INICIOS FUERON EN LOS LABORATORIOS DE BELL COMPUTERS. CUATRO PROGRAMADORES (H. DOUGLAS MELLORY,
  • 6. 3.1 VIRUS Y VACUNAS  ROBERT MORRIS, VÍCTOR VYSOTTSKY Y KEN THOMPSON) DESARROLLARON UN JUEGO LLAMADO CORTE WAR, EL CUAL CONSISTÍA EN OCUPAR TODA LA MEMORIA RAM DEL EQUIPO CONTRARIO EN EL MENOR TIEMPO POSIBLE.  DESPUÉS DE 1984, LOS VIRUS HAN TENIDO UNA GRAN EXPANSIÓN, DESDE LOS QUE ATACAN LOS SECTORES DE ARRANQUE DE DISCOS HASTA LOS QUE SE ADJUNTAN EN UN CORREO ELECTRÓNICO
  • 7. 4.TIPOS DE VIRUS  TROYANO: CONSISTE EN ROBAR INFORMACIÓN O ALTERAR EL SISTEMA DEL HARDWARE O EN UN CASO EXTREMO PERMITE QUE UN USUARIO EXTERNO PUEDA CONTROLAR EL EQUIPO.  GUSANO: TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO. LOS GUSANOS UTILIZAN LAS PARTES AUTOMÁTICAS DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO.  BOMBAS LÓGICAS O DE TIEMPO: SON PROGRAMAS QUE SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINADO. LA CONDICIÓN SUELE SER UNA FECHA (BOMBAS DE TIEMPO), UNA COMBINACIÓN DE TECLAS, O CIERTAS CONDICIONES TÉCNICAS (BOMBAS LÓGICAS). SI NO SE PRODUCE LA CONDICIÓN PERMANECE OCULTO AL USUARIO.
  • 8. 4.1TIPOS DE VIRUS  HOAX: LOS HOAX NO SON VIRUS NI TIENEN CAPACIDAD DE REPRODUCIRSE POR SI SOLOS. SON MENSAJES DE CONTENIDO FALSO QUE INCITAN AL USUARIO A HACER COPIAS Y ENVIARLA A SUS CONTACTOS. SUELEN APELAR A LOS SENTIMIENTOS MORALES ("AYUDA A UN NIÑO ENFERMO DE CÁNCER") O AL ESPÍRITU DE SOLIDARIDAD ("AVISO DE UN NUEVO VIRUS PELIGROSÍSIMO") Y, EN CUALQUIER CASO, TRATAN DE APROVECHARSE DE LA FALTA DE EXPERIENCIA DE LOS INTERNAUTAS NOVATOS.  JOKE: AL IGUAL DE LOS HOAX, NO SON VIRUS, PERO SON MOLESTOS, UN EJEMPLO: UNA PÁGINA PORNOGRÁFICA QUE SE MUEVE DE UN LADO A OTRO, Y SI SE LE LLEGA A DAR A ERRAR ES POSIBLE QUE SALGA
  • 9. VACUNAS O ANTIVIRUS ANTIVIRUS (ACTIVO)  ESTOS PROGRAMAS, COMO SE HA MENCIONADO, TRATAN DE ENCONTRAR LA TRAZA DE LOS PROGRAMAS MALICIOSOS MIENTRAS EL SISTEMA ESTÉ FUNCIONANDO.  TRATAN DE TENER CONTROLADO EL SISTEMA MIENTRAS FUNCIONA PARANDO LAS VÍAS CONOCIDAS DE INFECCIÓN Y NOTIFICANDO AL USUARIO DE POSIBLES INCIDENCIAS DE SEGURIDAD.
  • 10. 5. VACUNAS O ANTIVIRUS COMO PROGRAMA QUE ESTÉ CONTINUAMENTE FUNCIONANDO, EL ANTIVIRUS TIENE UN EFECTO ADVERSO SOBRE EL SISTEMA EN FUNCIONAMIENTO. UNA PARTE IMPORTANTE DE LOS RECURSOS SE DESTINAN AL FUNCIONAMIENTO DEL MISMO. ADEMÁS, DADO QUE ESTÁN CONTINUAMENTE COMPROBANDO LA MEMORIA DE LA MÁQUINA, DAR MÁS MEMORIA AL SISTEMA NO MEJORA LAS PRESTACIONES DEL MISMO.
  • 11. TIPOS DE VACUNAS  CA:SÓLO DETECCIÓN: SON VACUNAS QUE SOLO DETECTAN ARCHIVOS INFECTADOS SIN EMBARGO NO PUEDEN ELIMINARLOS O DESINFECTARLOS.  CA:DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y QUE PUEDEN DESINFECTARLOS.  CA:DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y DETIENEN LAS ACCIONES QUE CAUSA EL VIRUS  CB:COMPARACIÓN POR FIRMAS: SON VACUNAS QUE COMPARAN LAS FIRMAS DE ARCHIVOS SOSPECHOSOS PARA SABER SI ESTÁN INFECTADOS.
  • 12. 6. ANTIVIRUS  CB:COMPARACIÓN DE SIGNATURE DE ARCHIVO: SON VACUNAS QUE COMPARAN LAS SIGNATURAS DE LOS ATRIBUTOS GUARDADOS EN TU EQUIPO.  CB:POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE USAN MÉTODOS HEURÍSTICOS PARA COMPARAR ARCHIVOS.  CC:INVOCADO POR EL USUARIO: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE CON EL USUARIO.  CC:INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE POR LA ACTIVIDAD DEL SISTEMA WINDOWS XP/VISTA