SlideShare una empresa de Scribd logo
1 de 17
UNIVERSIDAD TÉCNICA DE MACHALA 
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD 
ESCUELA DE ENFERMERÍA 
INFORMÁTICA I 
DOCENTE: LIC. DIANA GÓMEZ 
ESTUDIANTES: ALVARADO EVELYN 
ORDOÑEZ SAYDA
Es un programa 
informático diseñado 
para infectar archivos. 
VIRUS 
INFORMÁTICO 
Puede ocasionar efectos 
molestos, destructivos e 
incluso irreparables en los 
sistemas sin el consentimiento 
y/o conocimiento del usuario.
Teoría o Antecedentes 
Esta teoría se comprobó experimentalmente en la década de 1950 en los 
Laboratorios Bell, donde se desarrolló un juego llamado CoreWars. 
Primeras Apariciones 
En 1985 aparecieron los primeros Troyanos (caballo de Troya), escondidos como un 
programa de mejora de gráficos 
Principios de la Epidemia 
Los tres primeros virus que fueron difundidos masivamente son Brain, Bouncing 
Ball yMarihuana, estos infectaban el sector de arranque de un disquete.
1939.- John Louis Von 
Neumann publico el artículo 
“Teoría y organización de 
autómatas complejos” donde 
demostraba la posibilidad de 
desarrollar pequeños 
programas que pudiesen tomar 
el control de otros, de similar 
estructura 
1981.-En Agosto de 1981 
International Business Machine 
(IBM) libero la primer PC 
(Computadora Personal) 
llamada IBM PC, la rapidez 
con la que se libero su sistema 
operativo fue causa de 
muchos bugs lo cual las dejo 
totalmente vulnerables a los 
virus. 
1983.- Kenneth Thompson 
creador de Unix, continuo las 
teorías de Von Neumann 
así presento y demostró la 
forma de desarrollar un virus 
informático. 
1984.- Fred Cohen escribió el libro 
“Virus informáticos: teoría y 
experimentos”, donde califica a los 
virus como un grave problema 
relacionado con la Seguridad 
Nacional, es considerado el primer 
autor oficial de los virus.
PRIMER VIRUS 
Creeper (Enredadera) fue un Programa 
informático experimental auto replicante 
escrito por Bob Thomas en la BBN1 en 
1972. No estaba diseñado para causar 
daño sino para comprobar si se podía 
crear un programa que se moviera entre 
ordenadores. Es comúnmente aceptado 
como el primer virus informático pese a no 
existir el concepto de virus en 1971
CARACTERÍSTICAS 
• Pérdida de productividad 
• Cortes en los sistemas de información o daños a nivel de datos. 
• Posibilidad que tienen de diseminarse por medio de réplicas y 
copias. 
• Pérdida de información, horas de parada productiva, tiempo 
de reinstalación, etc.
TROYANO: Consiste en robar 
información o alterar el sistema 
del hardware o en un caso 
extremo permite que un usuario 
externo pueda controlar el 
equipo. 
GUSANO:Tiene la propiedad de 
duplicarse a sí mismo. Los 
gusanos utilizan las partes 
automáticas de un sistema 
operativo que generalmente son 
invisibles al usuario. 
TIPOS DE VIRUS 
BOMBAS LÓGICAS O DE 
TIEMPO: Son programas que se 
activan al producirse un 
acontecimiento determinado. 
HOAX: Los hoax no son virus ni 
tienen capacidad de reproducirse 
por si solos. Son mensajes de 
contenido falso que incitan al 
usuario a hacer copias y enviarla 
a sus contactos.
VIRUS RESIDENTES: 
La característica principal de 
estos virus es que se ocultan en 
la memoria RAM de forma 
permanente o residente. 
VIRUS DE ACCIÓN DIRECTA: 
estos virus no permanecen en 
memoria. Por tanto, su objetivo 
prioritario es reproducirse y 
actuar en el mismo momento de 
ser ejecutados. 
TIPOS DE VIRUS 
VIRUS DE SOBREESCRITURA: 
Estos virus se caracterizan por 
destruir la información contenida 
en los ficheros que infectan. 
VIRUS POLIMÓRFICOS: 
Son virus que en cada infección 
que realizan se cifran de una 
forma distinta (utilizando 
diferentes algoritmos y claves de 
cifrado).
ACCIONES DE LOS VIRUS 
• Unirse a un programa instalado en el computador permitiendo 
su propagación. 
• Mostrar en la pantalla mensajes o imágenes humorísticas, 
generalmente molestas. 
• Ralentizar o bloquear el computador. 
• Destruir la información almacenada en el disco, en algunos casos 
vital para el sistema, que impedirá el funcionamiento del equipo. 
• Molestar al usuario cerrando ventanas, moviendo el ratón.
• Es el encargado de manejar las rutinas 
para infectar entidades ejecutables que 
asegurarán la subsistencia del virus. 
MÓDULO DE 
REPRODUCCIÓN 
• Contiene las rutinas de daño adicional o 
implícito. El módulo puede ser disparado 
por distintos eventos del sistema 
MÓDULO DE 
ATAQUE 
• Su principal objetivo es proteger el cuerpo 
del virus. Incluirá rutinas que disminuyan 
los síntomas que delaten su presencia e 
intentarán que el virus permanezca 
invisible a los ojos del usuario y del 
antivirus. 
MÓDULO DE 
DEFENSA
 Mensajes que ejecutan automáticamente programas (como el programa de correo 
que abre directamente un archivo adjunto). 
 Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más 
comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis. 
 Entrada de información en discos de otros usuarios infectados. 
 Instalación de software modificado o de dudosa procedencia.
Mensajes 
dejados en 
redes sociales 
como Twitter o 
Facebook. 
Archivos 
adjuntos en 
los mensajes 
de correo 
electrónico. 
Sitios web 
sospechosos. 
Insertar USBs, 
DVDs o CDs 
con virus 
Descarga de 
aplicaciones o 
programas de 
internet. 
Anuncios 
publicitarios 
falsos.
El antivirus es un programa que ayuda a 
proteger su computadora contra la mayoría de 
los virus, worms, troyanos y otros invasores 
indeseados que puedan infectar su ordenador.
ORTAFUEGOS 
(FIREWALL) 
TIPOS DE 
ANTIVIRUS 
ANTIESPIAS 
(ANTISPYWARE) 
ANTIPOP-UPS 
ANTISPAM
 Tener un antivirus instalado en su pc o en la red de su empresa, 
original. 
 Tener siempre actualizada la base de datos de virus en su antivirus 
 Realizar periódicas copias de seguridad de nuestros datos. 
 Evitar descargar archivos de lugares no conocidos. 
 No aceptar software no original o pre-instalado sin el soporte original.
Exposicion virus

Más contenido relacionado

La actualidad más candente

Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoJOSE MARIA RUIZ
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASyuliana300912
 
Metodo del caso
Metodo del casoMetodo del caso
Metodo del casoRAFICHU
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucionjhonhernandez87
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoskanuto666
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)falopero
 
Virus Y Antivirus Informaticos
Virus Y Antivirus InformaticosVirus Y Antivirus Informaticos
Virus Y Antivirus InformaticosSamantha Villegas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslore120390
 

La actualidad más candente (18)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Metodo del caso
Metodo del casoMetodo del caso
Metodo del caso
 
Viruuz
ViruuzViruuz
Viruuz
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus Y Antivirus Informaticos
Virus Y Antivirus InformaticosVirus Y Antivirus Informaticos
Virus Y Antivirus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Exposicion virus (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Copia de virus y vacunas informaticas
Copia de virus y vacunas informaticasCopia de virus y vacunas informaticas
Copia de virus y vacunas informaticas
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informàtico
Virus InformàticoVirus Informàtico
Virus Informàtico
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 

Más de Evelyn Alvarado

Practica excel factura y calificaciones4
Practica  excel factura y calificaciones4Practica  excel factura y calificaciones4
Practica excel factura y calificaciones4Evelyn Alvarado
 
Practica excel factura y calificaciones2
Practica  excel factura y calificaciones2Practica  excel factura y calificaciones2
Practica excel factura y calificaciones2Evelyn Alvarado
 
Practica excel factura y calificaciones
Practica  excel factura y calificacionesPractica  excel factura y calificaciones
Practica excel factura y calificacionesEvelyn Alvarado
 
PARTES INTERNAS DEL MICROPROCESADOR
PARTES INTERNAS DEL MICROPROCESADORPARTES INTERNAS DEL MICROPROCESADOR
PARTES INTERNAS DEL MICROPROCESADOREvelyn Alvarado
 
PARTES INTERNAS DEL MICROPROCESADOR
PARTES INTERNAS DEL MICROPROCESADORPARTES INTERNAS DEL MICROPROCESADOR
PARTES INTERNAS DEL MICROPROCESADOREvelyn Alvarado
 
PARTES INTERNAS DEL MICROPROCESADOR
PARTES INTERNAS DEL MICROPROCESADORPARTES INTERNAS DEL MICROPROCESADOR
PARTES INTERNAS DEL MICROPROCESADOREvelyn Alvarado
 
Universidad tècnica de machala
Universidad tècnica de machalaUniversidad tècnica de machala
Universidad tècnica de machalaEvelyn Alvarado
 
Trabajo intraclase nº3 sayda y evelyn
Trabajo intraclase nº3 sayda y evelynTrabajo intraclase nº3 sayda y evelyn
Trabajo intraclase nº3 sayda y evelynEvelyn Alvarado
 
Informatica i evelyn alvarado y sayda ordoñez
Informatica i evelyn alvarado y sayda ordoñezInformatica i evelyn alvarado y sayda ordoñez
Informatica i evelyn alvarado y sayda ordoñezEvelyn Alvarado
 
Trabajo de informatica sayda
Trabajo de informatica saydaTrabajo de informatica sayda
Trabajo de informatica saydaEvelyn Alvarado
 
Trabajo de informatica sayda
Trabajo de informatica saydaTrabajo de informatica sayda
Trabajo de informatica saydaEvelyn Alvarado
 
Trabajo de informática sayda y evelyn
Trabajo de informática sayda y evelynTrabajo de informática sayda y evelyn
Trabajo de informática sayda y evelynEvelyn Alvarado
 
Syllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 cSyllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 cEvelyn Alvarado
 
Syllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 cSyllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 cEvelyn Alvarado
 

Más de Evelyn Alvarado (20)

Proyecto informática
Proyecto informáticaProyecto informática
Proyecto informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Hipervinculos
HipervinculosHipervinculos
Hipervinculos
 
POWER POINT
POWER POINTPOWER POINT
POWER POINT
 
FILTROS EN EXEL
FILTROS EN EXELFILTROS EN EXEL
FILTROS EN EXEL
 
Filtros excel
Filtros excelFiltros excel
Filtros excel
 
Practica excel factura y calificaciones4
Practica  excel factura y calificaciones4Practica  excel factura y calificaciones4
Practica excel factura y calificaciones4
 
Practica excel factura y calificaciones2
Practica  excel factura y calificaciones2Practica  excel factura y calificaciones2
Practica excel factura y calificaciones2
 
Practica excel factura y calificaciones
Practica  excel factura y calificacionesPractica  excel factura y calificaciones
Practica excel factura y calificaciones
 
PARTES INTERNAS DEL MICROPROCESADOR
PARTES INTERNAS DEL MICROPROCESADORPARTES INTERNAS DEL MICROPROCESADOR
PARTES INTERNAS DEL MICROPROCESADOR
 
PARTES INTERNAS DEL MICROPROCESADOR
PARTES INTERNAS DEL MICROPROCESADORPARTES INTERNAS DEL MICROPROCESADOR
PARTES INTERNAS DEL MICROPROCESADOR
 
PARTES INTERNAS DEL MICROPROCESADOR
PARTES INTERNAS DEL MICROPROCESADORPARTES INTERNAS DEL MICROPROCESADOR
PARTES INTERNAS DEL MICROPROCESADOR
 
Universidad tècnica de machala
Universidad tècnica de machalaUniversidad tècnica de machala
Universidad tècnica de machala
 
Trabajo intraclase nº3 sayda y evelyn
Trabajo intraclase nº3 sayda y evelynTrabajo intraclase nº3 sayda y evelyn
Trabajo intraclase nº3 sayda y evelyn
 
Informatica i evelyn alvarado y sayda ordoñez
Informatica i evelyn alvarado y sayda ordoñezInformatica i evelyn alvarado y sayda ordoñez
Informatica i evelyn alvarado y sayda ordoñez
 
Trabajo de informatica sayda
Trabajo de informatica saydaTrabajo de informatica sayda
Trabajo de informatica sayda
 
Trabajo de informatica sayda
Trabajo de informatica saydaTrabajo de informatica sayda
Trabajo de informatica sayda
 
Trabajo de informática sayda y evelyn
Trabajo de informática sayda y evelynTrabajo de informática sayda y evelyn
Trabajo de informática sayda y evelyn
 
Syllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 cSyllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 c
 
Syllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 cSyllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 c
 

Último

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 

Último (20)

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Exposicion virus

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERÍA INFORMÁTICA I DOCENTE: LIC. DIANA GÓMEZ ESTUDIANTES: ALVARADO EVELYN ORDOÑEZ SAYDA
  • 2. Es un programa informático diseñado para infectar archivos. VIRUS INFORMÁTICO Puede ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.
  • 3. Teoría o Antecedentes Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrolló un juego llamado CoreWars. Primeras Apariciones En 1985 aparecieron los primeros Troyanos (caballo de Troya), escondidos como un programa de mejora de gráficos Principios de la Epidemia Los tres primeros virus que fueron difundidos masivamente son Brain, Bouncing Ball yMarihuana, estos infectaban el sector de arranque de un disquete.
  • 4. 1939.- John Louis Von Neumann publico el artículo “Teoría y organización de autómatas complejos” donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura 1981.-En Agosto de 1981 International Business Machine (IBM) libero la primer PC (Computadora Personal) llamada IBM PC, la rapidez con la que se libero su sistema operativo fue causa de muchos bugs lo cual las dejo totalmente vulnerables a los virus. 1983.- Kenneth Thompson creador de Unix, continuo las teorías de Von Neumann así presento y demostró la forma de desarrollar un virus informático. 1984.- Fred Cohen escribió el libro “Virus informáticos: teoría y experimentos”, donde califica a los virus como un grave problema relacionado con la Seguridad Nacional, es considerado el primer autor oficial de los virus.
  • 5. PRIMER VIRUS Creeper (Enredadera) fue un Programa informático experimental auto replicante escrito por Bob Thomas en la BBN1 en 1972. No estaba diseñado para causar daño sino para comprobar si se podía crear un programa que se moviera entre ordenadores. Es comúnmente aceptado como el primer virus informático pese a no existir el concepto de virus en 1971
  • 6. CARACTERÍSTICAS • Pérdida de productividad • Cortes en los sistemas de información o daños a nivel de datos. • Posibilidad que tienen de diseminarse por medio de réplicas y copias. • Pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 7. TROYANO: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. GUSANO:Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. TIPOS DE VIRUS BOMBAS LÓGICAS O DE TIEMPO: Son programas que se activan al producirse un acontecimiento determinado. HOAX: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
  • 8. VIRUS RESIDENTES: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. VIRUS DE ACCIÓN DIRECTA: estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. TIPOS DE VIRUS VIRUS DE SOBREESCRITURA: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. VIRUS POLIMÓRFICOS: Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
  • 9. ACCIONES DE LOS VIRUS • Unirse a un programa instalado en el computador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el computador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Molestar al usuario cerrando ventanas, moviendo el ratón.
  • 10. • Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la subsistencia del virus. MÓDULO DE REPRODUCCIÓN • Contiene las rutinas de daño adicional o implícito. El módulo puede ser disparado por distintos eventos del sistema MÓDULO DE ATAQUE • Su principal objetivo es proteger el cuerpo del virus. Incluirá rutinas que disminuyan los síntomas que delaten su presencia e intentarán que el virus permanezca invisible a los ojos del usuario y del antivirus. MÓDULO DE DEFENSA
  • 11.  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 12. Mensajes dejados en redes sociales como Twitter o Facebook. Archivos adjuntos en los mensajes de correo electrónico. Sitios web sospechosos. Insertar USBs, DVDs o CDs con virus Descarga de aplicaciones o programas de internet. Anuncios publicitarios falsos.
  • 13.
  • 14. El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
  • 15. ORTAFUEGOS (FIREWALL) TIPOS DE ANTIVIRUS ANTIESPIAS (ANTISPYWARE) ANTIPOP-UPS ANTISPAM
  • 16.  Tener un antivirus instalado en su pc o en la red de su empresa, original.  Tener siempre actualizada la base de datos de virus en su antivirus  Realizar periódicas copias de seguridad de nuestros datos.  Evitar descargar archivos de lugares no conocidos.  No aceptar software no original o pre-instalado sin el soporte original.