SlideShare una empresa de Scribd logo
1 de 17
VIRUS Y VACUNAS INFORMATICOS

  TRABAJO PRESENTADO POR:
  JHONATAN ALFONSO PEREZ
         GUEVARA

  UNIVERSIDAD PEDAGOGICA Y
  TECNOLOGFICA DE COLOMBIA
          DUITAMA
            2012
            TABLATABLA DE
            CONTENIDO DE
              CONTENIDO
INTRODUCCION
Es importante saber como proteger nuestro
computador de todo tipo de virus malignos, para
ello se crearon varias clases de antivirus el cual los
elimina de nuestro pc.




                          TABLA DE
                         CONTENIDO
TABLA DE CONTENIDO
1.Introduccion
2.Tabla de contenido
3.Que son los virus informáticos
4.Historia
5.Caracteristicas
6.Metodos de contagio
7.Metodos de protección
8.Sistemas operativos mas atacados
8.Antivirus
9.Principales antivirus
10.Caracteristicas de los antivirus
                                    TABLA DE
                                   CONTENIDO
VIRUS INFORMATICOS
 Es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en
una computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser
molestos.
                        TABLA DE
                       CONTENIDO
HISTORIA
El primer virus atacó a una máquina IBM SERIE
360,creado en 1972Este programa emitía
periódicamente en la pantalla el mensaje: «I'm a
creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si puedes!). Para eliminar
este problema se creó el primer
programa antivirus denominado Reaper (cortadora
).



                       TABLA DE
                      CONTENIDO
   Sin embargo, el término virus no se adoptaría
    hasta 1984, pero éstos ya existían desde
    antes. Sus inicios fueron en los laboratorios
    de Bell Computers. Cuatro programadores (H.
    Douglas Mellory, Robert Morris, Victor
    Vysottsky y Ken Thompson) desarrollaron un
    juego llamado Care War, el cual consistía en
    ocupar toda la memoria Ram del equipo
    contrario en el menor tiempo posible.




                        TABLA DE
                       CONTENIDO
Después de 1984, los virus han tenido
una gran expansión, desde los que
atacan los sectores de arranque de
disquetes hasta los que se adjuntan en
un correo electrónico.




                    TABLA DE
                   CONTENIDO
CARACTERISTICAS
°Los virus ocasionan problemas tales como:
pérdida de productividad, cortes en los sistemas
de información o daños a nivel de datos.
°El internet es un origen potente para la
propagacion de los virus
°Los virus ocasionan la pérdida de información,
horas de parada productiva, tiempo de
reinstalación, etc.


                         TABLA DE
                        CONTENIDO
METODOS DE CONTAGIO

Existen 2 tipos de propagasion de
virus:los virus cuya instalación el
usuario en un momento dado ejecuta o
acepta de forma inadvertida, o los
gusanos, con los que el programa
malicioso actúa replicándose a través
de las redes,estos virus afectas el
sistema operativo del computador.
                  TABLA DE
                 CONTENIDO
METODOS DE PROTECCION
Una de las obciones para reducir el riesgo de
infectacion es tener un buen antivirus,no abrir
mensajes informaticos en la gred,evitar las
destargas,




                         TABLA DE
                        CONTENIDO
TIPOS DE VACUNAS
|Sólo detección: Son vacunas que sólo actualizan
archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
|Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.




                        TABLA DE
                       CONTENIDO
|Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las
acciones que causa el virus
|Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
|Comparación de firmas de archivo: son vacunas
que comparan las firmas de los atributos
guardados en tu equipo.




                        TABLA DE
                       CONTENIDO
|Por métodos Heuristicos: son vacunas que usan
métodos heurísticos para comparar archivos. |
Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario. |
Invocado por la actividad del sistema: son vacunas
que se activan instantáneamente por la actividad
del sistema operativo.




                        TABLA DE
                       CONTENIDO
SISTEMAS OPERATIVOS MAS
            AFECTADOS
Las plataformas más atacadas por virus
informáticos son los sistemas de Microsoft
Windows. Respecto a los sistemas derivados
de Unix como GNULinux, BSD, Solaris, Mac OS
X, estos han corrido con mayor suerte debido en
parte al sistema de permisos. No obstante en las
plataformas derivadas de Unix han existido
algunos intentos que más que presentarse como
amenazas reales no han logrado el grado de daño
que causa un virus en plataformas Windows.
                       TABLA DE
                      CONTENIDO
ANTIVIRUS
Los antivirus son programas cuyo objetivo es
detectar y eliminar virus informáticos.
Con el tiempo, la informática misma a efectuado
una serie de virus informaticos,la función del
antivirus es eliminar los virus que se ejecuten o se
detecten en el computador.




                         TABLA DE
                        CONTENIDO
PRINCIPALES ANTIVIRUS
1-Norton                   8-F-Secure 2006 
2-Avast!                   9-BitDefender 
3-Avg Software             10-Cyber Scrub 
4-Panda                    11-eScan 
5-McCaffe                  12-BitDefendeFreeware 
6-Kaspersky                13-BullGuard 
7- Active Virus Shield     14-AntiVir Premium 
                           15-Nod32.


                           TABLA DE
                          CONTENIDO
CARACTERISTICAS DE LOS ANTIVIRUS




Gran capacidad de detección y reacción de virus,Detección
mínima de falsos positivos o falsos virus, Integraciónnn
perfecta con el programa de correo electrónico. Alerta
sobre una posible infección por las distintas vías de
entrada (Internet, correo electrónico, red o discos
flexibles). Gran capacidad de desinfección. 
Presencia de distintos métodos de detección y análisis. 
Disposición de un equipo de soporte técnico capaz de
responder en un tiempo determinado.




                                    TABLA DE
                                   CONTENIDO

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionales
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

The walkingdead.com.br 049 pt
The walkingdead.com.br 049 ptThe walkingdead.com.br 049 pt
The walkingdead.com.br 049 ptAzhroth B.S
 
Word_AlondraGlez
Word_AlondraGlezWord_AlondraGlez
Word_AlondraGlez_aglonzalez
 
Edad moderna
Edad modernaEdad moderna
Edad modernaAnaCarti
 
Flex Connection Brochure V3
Flex Connection Brochure V3Flex Connection Brochure V3
Flex Connection Brochure V3cainatp
 
Aprenda c++ como si estuviera en primero
Aprenda c++ como si estuviera en primeroAprenda c++ como si estuviera en primero
Aprenda c++ como si estuviera en primeroFutencio Chets
 
Soluciones quimicas
Soluciones quimicasSoluciones quimicas
Soluciones quimicasAndrea1245
 
Presentación 2
Presentación 2Presentación 2
Presentación 2jtsq23
 
TRABAJO COMPUTACION
TRABAJO COMPUTACIONTRABAJO COMPUTACION
TRABAJO COMPUTACIONMaRiela SAar
 
Dominguez n redaccion(1)
Dominguez n redaccion(1)Dominguez n redaccion(1)
Dominguez n redaccion(1)Nerea Dominguez
 
Oak Pointe Development Conceptual Plan 032615
Oak Pointe Development Conceptual Plan 032615Oak Pointe Development Conceptual Plan 032615
Oak Pointe Development Conceptual Plan 032615Malcolm Jones
 

Destacado (15)

The walkingdead.com.br 049 pt
The walkingdead.com.br 049 ptThe walkingdead.com.br 049 pt
The walkingdead.com.br 049 pt
 
หน่วยการเรียนรู้ที่ 2
หน่วยการเรียนรู้ที่ 2หน่วยการเรียนรู้ที่ 2
หน่วยการเรียนรู้ที่ 2
 
Compra de Servicios
Compra de ServiciosCompra de Servicios
Compra de Servicios
 
Word_AlondraGlez
Word_AlondraGlezWord_AlondraGlez
Word_AlondraGlez
 
Edad moderna
Edad modernaEdad moderna
Edad moderna
 
Flex Connection Brochure V3
Flex Connection Brochure V3Flex Connection Brochure V3
Flex Connection Brochure V3
 
Aprenda c++ como si estuviera en primero
Aprenda c++ como si estuviera en primeroAprenda c++ como si estuviera en primero
Aprenda c++ como si estuviera en primero
 
Nicole m
Nicole mNicole m
Nicole m
 
Soluciones quimicas
Soluciones quimicasSoluciones quimicas
Soluciones quimicas
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Shady plot
Shady plotShady plot
Shady plot
 
TRABAJO COMPUTACION
TRABAJO COMPUTACIONTRABAJO COMPUTACION
TRABAJO COMPUTACION
 
Boletim mês de janeiro
Boletim mês de janeiroBoletim mês de janeiro
Boletim mês de janeiro
 
Dominguez n redaccion(1)
Dominguez n redaccion(1)Dominguez n redaccion(1)
Dominguez n redaccion(1)
 
Oak Pointe Development Conceptual Plan 032615
Oak Pointe Development Conceptual Plan 032615Oak Pointe Development Conceptual Plan 032615
Oak Pointe Development Conceptual Plan 032615
 

Similar a Virus y vacunas informaticos (20)

Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus2
Virus2Virus2
Virus2
 
Tp3
Tp3Tp3
Tp3
 
Ayuda telem
Ayuda telemAyuda telem
Ayuda telem
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Virus y vacunas informaticos

  • 1. VIRUS Y VACUNAS INFORMATICOS TRABAJO PRESENTADO POR: JHONATAN ALFONSO PEREZ GUEVARA UNIVERSIDAD PEDAGOGICA Y TECNOLOGFICA DE COLOMBIA DUITAMA 2012 TABLATABLA DE CONTENIDO DE CONTENIDO
  • 2. INTRODUCCION Es importante saber como proteger nuestro computador de todo tipo de virus malignos, para ello se crearon varias clases de antivirus el cual los elimina de nuestro pc. TABLA DE CONTENIDO
  • 3. TABLA DE CONTENIDO 1.Introduccion 2.Tabla de contenido 3.Que son los virus informáticos 4.Historia 5.Caracteristicas 6.Metodos de contagio 7.Metodos de protección 8.Sistemas operativos mas atacados 8.Antivirus 9.Principales antivirus 10.Caracteristicas de los antivirus TABLA DE CONTENIDO
  • 4. VIRUS INFORMATICOS  Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. TABLA DE CONTENIDO
  • 5. HISTORIA El primer virus atacó a una máquina IBM SERIE 360,creado en 1972Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora ). TABLA DE CONTENIDO
  • 6. Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Care War, el cual consistía en ocupar toda la memoria Ram del equipo contrario en el menor tiempo posible. TABLA DE CONTENIDO
  • 7. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. TABLA DE CONTENIDO
  • 8. CARACTERISTICAS °Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. °El internet es un origen potente para la propagacion de los virus °Los virus ocasionan la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. TABLA DE CONTENIDO
  • 9. METODOS DE CONTAGIO Existen 2 tipos de propagasion de virus:los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes,estos virus afectas el sistema operativo del computador. TABLA DE CONTENIDO
  • 10. METODOS DE PROTECCION Una de las obciones para reducir el riesgo de infectacion es tener un buen antivirus,no abrir mensajes informaticos en la gred,evitar las destargas, TABLA DE CONTENIDO
  • 11. TIPOS DE VACUNAS |Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. |Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. TABLA DE CONTENIDO
  • 12. |Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus |Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. |Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. TABLA DE CONTENIDO
  • 13. |Por métodos Heuristicos: son vacunas que usan métodos heurísticos para comparar archivos. | Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. | Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. TABLA DE CONTENIDO
  • 14. SISTEMAS OPERATIVOS MAS AFECTADOS Las plataformas más atacadas por virus informáticos son los sistemas de Microsoft Windows. Respecto a los sistemas derivados de Unix como GNULinux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows. TABLA DE CONTENIDO
  • 15. ANTIVIRUS Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el tiempo, la informática misma a efectuado una serie de virus informaticos,la función del antivirus es eliminar los virus que se ejecuten o se detecten en el computador. TABLA DE CONTENIDO
  • 16. PRINCIPALES ANTIVIRUS 1-Norton  8-F-Secure 2006  2-Avast! 9-BitDefender  3-Avg Software  10-Cyber Scrub  4-Panda  11-eScan  5-McCaffe  12-BitDefendeFreeware  6-Kaspersky  13-BullGuard  7- Active Virus Shield  14-AntiVir Premium  15-Nod32. TABLA DE CONTENIDO
  • 17. CARACTERISTICAS DE LOS ANTIVIRUS Gran capacidad de detección y reacción de virus,Detección mínima de falsos positivos o falsos virus, Integraciónnn perfecta con el programa de correo electrónico. Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles). Gran capacidad de desinfección.  Presencia de distintos métodos de detección y análisis.  Disposición de un equipo de soporte técnico capaz de responder en un tiempo determinado. TABLA DE CONTENIDO