1. *INFORMATICA
BASICA
- CARLOS ANDRES ARDILA BURITICA
- COD: 201424037
- GRUPO 4
Tutor: Ing. Ariel Rodriguez
2. *VIRUS Y VACUNAS
INFORMATICAS
CARLOS ANDRES ARDILA BURITICA
COD: 201424037
GRUPO 4
Gracias a los avances tecnológicos y el uso de los ordenadores de mesa
o computadores se ha logrado que la tecnología y su facilidad de
transmitir la información este al alcance de la comunidad en general,
lo que permite que exista fluidez de datos en la red, generando así una
Web en expansión continua.
Por consiguiente el manejo y administración de la información hace que
mas de un administrador y usuario intervenga lo cual conlleva a
manipulación de muchos, donde la aparición de virus y archivos que
generan conflictos internos en el sistema operativo y software de los
computadores, borrando información y muchas mas situaciones
anormales en el sistema.
3. *VIRUS INFORMATICOS
Los virus son software creados con
el fin de incrustarsen en el sistema
operativo y demás software de los
computadores, afectando su
funcionalidad y haciendo que en
muchos casos se pierda la
información.
Los virus operan en ocasiones de manera sutil, invadiendo e
infectando archivos hasta el punto de colapso del sistema
4.
5. *COMO SE CREAN LOS
VIRUS INFORMATICOS
La manera de crearlos es muy sencilla, desde un
Block de Notas en el cual se escriben ciertos
comandos que al guardarlos hace que se incrusten al
sistema y causen daños o bien al enviarlos por la
web a otra persona puede causarle daños.
CARLOS ANDRES ARDILA BURITICA
COD: 201424037
GRUPO 4
Los virus informáticos tienen una
particularidad de auto replicación lo hace
que la contaminación sea paulatina hasta el
punto del colapso, también tienen una
característica de ocupar poco espacio.
6. *TIPOS DE VIRUS
INFORMATICOS
CARLOS ANDRES ARDILA BURITICA
COD: 201424037
GRUPO 4
Caballo de Troya.
Gusano o Worm.
Virus de macros.
Virus de sobre escritura.
Virus de Programa.
Virus de Boot.
Virus Residentes.
Virus de enlace o directorio.
Virus mutantes o polimórficos.
Virus falso o Hoax.
Virus Múltiples.
Esta es una clasificación de virus la cual se diferencia por el objetivo especifico de daño
que causan aunque comparten la misma función general que es afectar el sistema.
7. *ANTECEDENTES
Se registra que el primer ataque de virus
informático en una computadora IBM 360 y en el
año de 1972 la red Arpanet lo difunde y llama
(cree per) y a su vez se crea al primer antivirus
llamado Reaper.
Los inicios de virus se da en
los laboratorios de Bell
Computers donde cuatro
investigadores lo crean al
diseñar un juego llamado
Core War el cual se
encargaba de ocupar la Ram
del oponente.
Core Wars
CARLOS ANDRES ARDILA BURITICA
COD: 201424037
GRUPO 4
8. * METODOS DE
PROPAGACIÓN
TIPOS DE PROPAGACIÓN
DISPOSITIVOS EXTERNO
USB.
CD/DVD.
DISQUETTE.
DISCOS EXTRAIBLES
Internet.
Correo electrónico.
Redes sociales.
- Se propaga uno a uno - Se propaga uno a muchos y
gran velocidad
9. * VACUNAS
INFORMATICAS
Antes de habla de las vacunas informáticas, quisiera hablar un poco sobre los anti
virus, los cuales son software diseñados para contrarrestar en parte los virus, pues
se encargan de detectarlos y de localizar el punto al cual esta afectando para
poder tomar acciones como eliminar o detener.
Estos son algunos de
los anti virus mas
comunes en el
mercado y de fácil
acceso para
computadoras de uso
personal y laboral.
CARLOS ANDRES ARDILA BURITICA
COD: 201424037
GRUPO 4
10. * CARACTERISTICAS DE
LAS VACUNAS
INFORMATICAS
CARLOS ANDRES ARDILA BURITICA
COD: 201424037
GRUPO 4
FUNCIONES
Vacunar.
Detectar.
Eliminar.
Las principales características de los antivirus esta en
mantener actualizado su sistema de información, es decir su
base de datos, trabajando en armonía con el sistema
operativo y vigilándolo de amenazas que provengan de
fuentes externas con intenciones maliciosas para nuestros
centros de computo.
11. * TIPOS DE
VACUNAS
CARLOS ANDRES ARDILA BURITICA
COD: 201424037
GRUPO 4
1) Solo Detección: Detectan archivos infectados pero no pueden reparar ni
eliminar.
2) Detección y desinfección: localizan el virus y lo eliminan.
3) Detección y aborto de la acción: localizan el virus y detienen los daños que
esta causando.
4) Comparación por firmas: Hacen relaciones de archivos sospechosos para
identificar la infección.
5) Comparación de signature del archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
6) Método Heurísticos: Algoritmos usados para hallar sobre procesos normales.
7) Invocado por el usuario: Se activan solamente con la disposición del usuario.
12. * CONCLUSIONES
CARLOS ANDRES ARDILA BURITICA
COD: 201424037
GRUPO 4
En síntesis la presencia de virus informáticos es y seguirá siendo una
amenaza constante para la informática, lo cual cada vez evoluciona
conforme la tecnología y los sistemas avanzan, por lo tanto su
propagación y tipos de virus estarán al acecho de nuestra información.
La existencia de software antivirus y el acceso cada vez mas fácil al
usuario a estos programas y con la aparición de software libre hace que
de una u otra forma cada ordenador tenga un sistema de protección,
aunque ello infortunadamente no sigue siendo suficiente ya que las
acciones que se están tomando por el momento son preventivas mas no
correctivas.
Hay algo que se rescata de todo ello y es que la aparición de software
que protegen y bloquean el acceso de cierta información de la web, ha
ayudado a la protección en parte de nuestros sistemas.
13. * REFERENCIAS
CARLOS ANDRES ARDILA BURITICA
COD: 201424037
GRUPO 4
http://www.slideshare.net/carlosandresardilaburitica/hoja-de-vida-39949568
Blog: https://sites.google.com/a/uptc.edu.co/diseno-y-construccion/
Blog: http://andresardila1114.wix.com/arsa-render-4d