SlideShare una empresa de Scribd logo
1 de 23
LIDY JOHANA REYES
TECNOLOGÍA EN REGENCIA DE FARMACIA
TUNJA 2015
INTRODUCCION
LOS INCREIBLES AVANCES EN LA TECNOLOGÍA Y LA RAPIDEZ EN LASCOMUNICACIONES NOS
HA TRAÍDO UNA SERIE DE VENTAJAS COMO PERMITIRNOS OBTENER :
1. TRANSFERENCIA DE DATOS,
2. SONIDOS
3. IMÁGENES
4. HASTA REALIZAR COMERCIO DE FORMA ELECTRÓNICA.
• DONDE SE NOS VUELVE APETECIBLE POR LOS USUARIOS YA QUE FACILITA NUESTRO
DESEMPEÑO EN NUESTRAS ACTIVIDADES.
• TAMBIÉN NOS HA TRAÍDO UNA SERIE DE PROBLEMAS COMO LO SON LOS VIRUS
INFORMÁTICOS QUE SON LAS PRINCIPALES CAUSAS DE PERDIDA DE INFORMACIÓN EN
NUESTROS COMPUTADORES ,POR ELLO ES FUNDAMENTAL TENER PROTEGIDO
ADECUADAMENTE NUESTROS COMPUTADORES .
 POR ESO COMO USUARIOS DEBEMOS ESTAR INVIRTIENDO CADA VEZ MAS EN LOS
ANTIVIRUS PARA LA ELIMINACIÓN Y ERRADICACIÓN DE ESTOS.
YA QUE LOS ANTIVIRUSNO SON NADA MAS SINO PROGRAMAS PARA LA IDENTIFICACIÓN Y
ELIMINACIÓN DE VIRUS .
CONTENIDO
 QUE ES UN VIRUS
 MODOS DE INFECCION DE LOS VIRUS
 MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LAS
COMPUTADORAS
 TIPOS DE VIRUS
 ANTIVIRUS
 PREVENIR Y ELIMINAR VIRUS INFORMATICOS
 CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS
 TIPOS DE ANTIVIRUS
 OTROS ANTIVIRUS
 CONCLUSIONES
 BIBLIOGRAFIA
¿QUÉ ES UN VIRUS?
 .Es un pequeño programa escrito intencionalmente para
instalarse en la computadora de un usuario sin el
conocimiento o el permiso de este.
 Decimos que es un programa parásito porque el programa
ataca a los archivos o sector es de "booteo" y se
replica a sí mismo para continuar su esparcimiento.
 Algunos se limitan solamente a replicarse, mientras que
otros pueden producir serios daños que pueden afectar a los
sistemas. Se ha llegado a un punto tal, que un nuevo virus
llamado W95/CIH-10xx. o también como CIH.Spacefiller
(puede aparecer el 26 de cada mes, especialmente 26 de
Junio y 26 de Abril) ataca al BIOS de la PC huésped y
cambiar su configuración de tal forma que se requiere
cambiarlo.
 Nunca se puede asumir que un virus es inofensivo y dejarlo
"flotando" en el sistema.
¿CÓMO NACIERON LOS VIRUS?
 Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y
Robert Morris idearon un juego al que llamaron Core War (Guerra
en lo Central, aludiendo a la memoria de la computadora),
 Que se convirtió en el pasatiempo de algunos de los programadores
de los laboratorios Bell de AT&T. El juego consistía en que dos
jugadores escribieran cada uno un programa llamado organismo,
cuyo hábitat fuera la memoria de la computadora.
 A partir de una señal, cada programa intentaba forzar al otro a
efectuar una instrucción inválida, ganando el primero que lo
consiguiera. Al término del juego, se borraba de la memoria todo
rastro de la batalla, ya que estas actividades eran severamente
sancionadas por los jefes por ser un gran riesgo dejar un organismo
suelto que pudiera acabar con las aplicaciones del día siguiente.
 De esta manera surgieron los programas destinados a dañar en la
escena de la computación.
CLASES DE VIRUS
Los virus se clasifican por el modo en que actúan infectando
la computadora:
 Programa : Infectan archivos ejecutables tales como .com
/ .exe / .ovl / .drv / .sys / .
 bin Boot: Infectan los sectores Boot Record, Master Boot,
FAT y la Tabla de Partición.
 Múltiples: Infectan programas y sectores de
"booteo".
 Bios: Atacan al Bios para desde allí reescribir los discos
duros.
 Hoax: Se distribuyen por e-mail y la única forma de
eliminarlos es el uso del sentido común.
MODOS DE INFECCION DE LOS VIRUS
 LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO
LAS INTRUCCIONES O CODIGO EJECUTABLE QUE
HACEN FUNCIONAR LOS PROGRAMAS PASAN DE
UN COMPUTADOR A OTRO.
 UNA VEZ ACTIVADO EL VIRUSSE REPRODUCE
COPIANDOSE EN EL DISCO DURO, EN DOS
COSFLEXIBLES O REDES INFORMATICAS.
 Y SE EJECUTAN DANDO DOBLE CLICK A LOS
ARCHIVOS INFECTADOS O VIENDO I-MAILSCON
ARCHIVOS ADJUNTOS.
MEDIOS DE ENTRADA DE LOS VIRUS EN LAS
COMPUTADORAS
CORREO ELECTRONICO WWW MEDIOS DE
ALMACENAMIENTO
TIPOS DE VIRUS
LOS VIRUS CREAN EFECTOS PERNICIOSOS, A
CONTINUACION SE PRESEN LOS TIPOS DE VIRUS:
 CABALLOS DE TROYA
 GUSANOS
 VIRUS DE MACROS
 VIRUS DE SOBREESCRITURA
 BOMBAS DE TIEMPO
 VIRUS DE PROGRAMA
 VIRUS BOOT
 VIRUS DE ENLACE O DIRECTORIO
 VIRUS FALSOS O HOAX
 VIRUS MUTANTES O POLIFORMICOS
 VIRUS MULTIPLES
 VIRUS STEALTH O INVISIBLES
CABALLO DE TROYA GUSANO O WORMES
Es un programa dañino , se oculta en otro su
única finalidad es la de desprogramar el
legítimo, y que consumiendo la memoria
produce sus efectos del sistema.
Se copia así perniciosos al mismo sucesivamente,
ejecutarse, no es capaz hasta que desborda la
de infectar otros ram, siendo ésta su única
archivos o soportes y acción maligna.
Sólo se ejecuta una vez, aunque es suficiente en
la mayoría de las ocasiones para causar su
efecto destructivo.
VIRUS DE MACROS VIRUS DE
SOBREESCRITURA
 infectan documentos sobrescriben y word, y destruyen
las hojas de calculo excel, solo se puede infectar o
dañar la información de los documentos a propagarse
a través de que infecta archivos .excel o
dejandolos.com, tiene capacidad de inservibles, puede
infectar y auto eliminar, se copian en un mismo
limpiando , el sistema a otros contenidos donde se
sistematizan o en unidades se encuentran solo
quedando en red que estén se pierde.
. BOMBAS DE TIEMPO
 son los programas ocultos en la memoria del
sistema, en los discos o en los archivos de
programas ejecutables con tipo com o exe,
que esperan una fecha o una hora
determinada para “explotar". algunos de
estos virus no son destructivos y solo exhiben
mensajes en las pantallas al momento de la
"explosión". Llegado el momento, se activan
cuando se ejecuta el programa que los
contiene. virus de programa comúnmente
infectan archivos con extensiones .exe, .com,
.ovl, .drv, .bin, .dll, y.sys., los dos primeros
son atacados más frecuentemente por que se
utilizan mas.
VIRUS BOOT VIRUS DE ENLACE O
DIRECTORIO
 Des configuran el sistema modifican las
direcciones de arranque del que se permiten, a
nivel del disco duro e impiden el interno,
acceder a cada uno, su puesta en los archivos
existentes y funcionamiento, como
consecuencia no es eliminarlos, se debe
posiblemente localizarlos y hacer uso de un
CD de trabajar con ellos. Se detengan , estos
virus no infectan hasta que se ponga en
marcha el ordenador con un disco infectado.
VIRUS FALSO O HOAX
 los denominados virus falsos en realidad no
son virus, si no cadenas de mensajes
distribuidas a través del correo electrónico y
las redes. estos mensajes normalmente
informan acerca de peligros de infección de
virus, los cuales mayormente son falsos y cuyo
único objetivo es sobrecargar el flujo de
información a través de las redes y el correo
electrónico de todo el mundo. virus mutante o
poli fórmicos cada vez que actúa lo hace de
forma distinta , generando gran cantidad de
copias de si mismo por lo que es muy difícil
detectarlo y eliminarlo.
. VIRUS STEALTH O VIRUS MULTIPLES
 invisibles engañan a los software son virus
que infectan antivirus. esencialmente, un
archivos ejecutables y virus de este tipo
conserva sectores de boteo información
sobre los archivos simultáneamente,
combina que ha infectado y después, en
ellos la acción de espera en memoria e
intercéptalos virus de programa y cualquier
programa antivirus de los virus de sector de
que busque archivos arranque. modificados
y le ofrece la información antigua en lugar
de la nueva.
ANTIVIRUSUN
 Antivirus es un programa diseñado para prevenir y
evitar la activación de virus en nuestra
computadora. Tener instalado un antivirus en
nuestra computadora es la mejor medida de
seguridad en cuanto a virus y jamás debe faltar.los
antivirus realiza 3 funciones que son:
 Vacunar.
 Detectar.
 Eliminar.
El antivirus no es una solución definitiva pero nos
ayuda a reducir el riesgo
PREVENIR Y ELIMINAR VIRUS
INFORMATICOS
 la mejor manera de prevenir virus es ser muy
cuidadosos de la información, que grabamos en
nuestra computadora Pero hay otras medidas de
seguridad sencillas que se puedes seguir para
evitar que la información se vea afectada por virus.
 Tener instalado un antivirus eficaz y actualizado.
 Actualizar las aplicaciones con parches de
seguridad.
 Copias de seguridad.
 No utilizar archivos (doc o .xls).
 software legal.
 contar con firewall.
 Precaución con el correo electrónico.
 Utilizar la papelera.
CARACTERISTICAS QUE DEBE TENER
UN ANTIVIRUS
 gran capacidad de detección y reacción
ante un nuevo virus
 actualización sistemática
 detección de falsos positivos o falsos virus
 integración perfecta con el programa de
correo electrónico
 alerta sobre posible infección por las
distintivas de entrada
 gran capacidad de desinfección
 chequeo del arranque y posibles cambios
en el registro de las aplicaciones.
 hay cientos de tipos de antivirus en el mercado
que mas o menos cumplen con nuestras
demandas . por lo tanto es algo difícil decidirse
por uno u otro. A continuación se muestran los
mas populares y confiables que hay en el
mercado
 NORTO
 MCAFEE
 SOPHOS
 NORMAN AV
 PANDA
 F-SECURE
 PC-CILLIN
 AVPKASPERSKY
GRACIAS

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativaTeresa Atencio
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyeandres13
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticasYuly Rodríguez
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)Elisabeth_Cardenas
 

La actualidad más candente (12)

Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
 
Virus
Virus Virus
Virus
 

Similar a virus informatico Lidy johana reyes

Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosjavella
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasluz_Adriana_Rubio
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASblancacecilia74
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos vluznsalcedo
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos vluznsalcedo
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 

Similar a virus informatico Lidy johana reyes (20)

Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

virus informatico Lidy johana reyes

  • 1. LIDY JOHANA REYES TECNOLOGÍA EN REGENCIA DE FARMACIA TUNJA 2015
  • 2. INTRODUCCION LOS INCREIBLES AVANCES EN LA TECNOLOGÍA Y LA RAPIDEZ EN LASCOMUNICACIONES NOS HA TRAÍDO UNA SERIE DE VENTAJAS COMO PERMITIRNOS OBTENER : 1. TRANSFERENCIA DE DATOS, 2. SONIDOS 3. IMÁGENES 4. HASTA REALIZAR COMERCIO DE FORMA ELECTRÓNICA. • DONDE SE NOS VUELVE APETECIBLE POR LOS USUARIOS YA QUE FACILITA NUESTRO DESEMPEÑO EN NUESTRAS ACTIVIDADES. • TAMBIÉN NOS HA TRAÍDO UNA SERIE DE PROBLEMAS COMO LO SON LOS VIRUS INFORMÁTICOS QUE SON LAS PRINCIPALES CAUSAS DE PERDIDA DE INFORMACIÓN EN NUESTROS COMPUTADORES ,POR ELLO ES FUNDAMENTAL TENER PROTEGIDO ADECUADAMENTE NUESTROS COMPUTADORES .  POR ESO COMO USUARIOS DEBEMOS ESTAR INVIRTIENDO CADA VEZ MAS EN LOS ANTIVIRUS PARA LA ELIMINACIÓN Y ERRADICACIÓN DE ESTOS. YA QUE LOS ANTIVIRUSNO SON NADA MAS SINO PROGRAMAS PARA LA IDENTIFICACIÓN Y ELIMINACIÓN DE VIRUS .
  • 3. CONTENIDO  QUE ES UN VIRUS  MODOS DE INFECCION DE LOS VIRUS  MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LAS COMPUTADORAS  TIPOS DE VIRUS  ANTIVIRUS  PREVENIR Y ELIMINAR VIRUS INFORMATICOS  CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS  TIPOS DE ANTIVIRUS  OTROS ANTIVIRUS  CONCLUSIONES  BIBLIOGRAFIA
  • 4. ¿QUÉ ES UN VIRUS?  .Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este.  Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento.  Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus llamado W95/CIH-10xx. o también como CIH.Spacefiller (puede aparecer el 26 de cada mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC huésped y cambiar su configuración de tal forma que se requiere cambiarlo.  Nunca se puede asumir que un virus es inofensivo y dejarlo "flotando" en el sistema.
  • 5. ¿CÓMO NACIERON LOS VIRUS?  Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora),  Que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T. El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora.  A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente.  De esta manera surgieron los programas destinados a dañar en la escena de la computación.
  • 6. CLASES DE VIRUS Los virus se clasifican por el modo en que actúan infectando la computadora:  Programa : Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .  bin Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.  Múltiples: Infectan programas y sectores de "booteo".  Bios: Atacan al Bios para desde allí reescribir los discos duros.  Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
  • 7. MODOS DE INFECCION DE LOS VIRUS  LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS INTRUCCIONES O CODIGO EJECUTABLE QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN COMPUTADOR A OTRO.  UNA VEZ ACTIVADO EL VIRUSSE REPRODUCE COPIANDOSE EN EL DISCO DURO, EN DOS COSFLEXIBLES O REDES INFORMATICAS.  Y SE EJECUTAN DANDO DOBLE CLICK A LOS ARCHIVOS INFECTADOS O VIENDO I-MAILSCON ARCHIVOS ADJUNTOS.
  • 8. MEDIOS DE ENTRADA DE LOS VIRUS EN LAS COMPUTADORAS CORREO ELECTRONICO WWW MEDIOS DE ALMACENAMIENTO
  • 9. TIPOS DE VIRUS LOS VIRUS CREAN EFECTOS PERNICIOSOS, A CONTINUACION SE PRESEN LOS TIPOS DE VIRUS:  CABALLOS DE TROYA  GUSANOS  VIRUS DE MACROS  VIRUS DE SOBREESCRITURA  BOMBAS DE TIEMPO  VIRUS DE PROGRAMA  VIRUS BOOT  VIRUS DE ENLACE O DIRECTORIO  VIRUS FALSOS O HOAX  VIRUS MUTANTES O POLIFORMICOS  VIRUS MULTIPLES  VIRUS STEALTH O INVISIBLES
  • 10. CABALLO DE TROYA GUSANO O WORMES Es un programa dañino , se oculta en otro su única finalidad es la de desprogramar el legítimo, y que consumiendo la memoria produce sus efectos del sistema. Se copia así perniciosos al mismo sucesivamente, ejecutarse, no es capaz hasta que desborda la de infectar otros ram, siendo ésta su única archivos o soportes y acción maligna. Sólo se ejecuta una vez, aunque es suficiente en la mayoría de las ocasiones para causar su efecto destructivo.
  • 11. VIRUS DE MACROS VIRUS DE SOBREESCRITURA  infectan documentos sobrescriben y word, y destruyen las hojas de calculo excel, solo se puede infectar o dañar la información de los documentos a propagarse a través de que infecta archivos .excel o dejandolos.com, tiene capacidad de inservibles, puede infectar y auto eliminar, se copian en un mismo limpiando , el sistema a otros contenidos donde se sistematizan o en unidades se encuentran solo quedando en red que estén se pierde.
  • 12. . BOMBAS DE TIEMPO  son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programas ejecutables con tipo com o exe, que esperan una fecha o una hora determinada para “explotar". algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que los contiene. virus de programa comúnmente infectan archivos con extensiones .exe, .com, .ovl, .drv, .bin, .dll, y.sys., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 13. VIRUS BOOT VIRUS DE ENLACE O DIRECTORIO  Des configuran el sistema modifican las direcciones de arranque del que se permiten, a nivel del disco duro e impiden el interno, acceder a cada uno, su puesta en los archivos existentes y funcionamiento, como consecuencia no es eliminarlos, se debe posiblemente localizarlos y hacer uso de un CD de trabajar con ellos. Se detengan , estos virus no infectan hasta que se ponga en marcha el ordenador con un disco infectado.
  • 14. VIRUS FALSO O HOAX  los denominados virus falsos en realidad no son virus, si no cadenas de mensajes distribuidas a través del correo electrónico y las redes. estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. virus mutante o poli fórmicos cada vez que actúa lo hace de forma distinta , generando gran cantidad de copias de si mismo por lo que es muy difícil detectarlo y eliminarlo.
  • 15. . VIRUS STEALTH O VIRUS MULTIPLES  invisibles engañan a los software son virus que infectan antivirus. esencialmente, un archivos ejecutables y virus de este tipo conserva sectores de boteo información sobre los archivos simultáneamente, combina que ha infectado y después, en ellos la acción de espera en memoria e intercéptalos virus de programa y cualquier programa antivirus de los virus de sector de que busque archivos arranque. modificados y le ofrece la información antigua en lugar de la nueva.
  • 16. ANTIVIRUSUN  Antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora. Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus y jamás debe faltar.los antivirus realiza 3 funciones que son:  Vacunar.  Detectar.  Eliminar. El antivirus no es una solución definitiva pero nos ayuda a reducir el riesgo
  • 17. PREVENIR Y ELIMINAR VIRUS INFORMATICOS  la mejor manera de prevenir virus es ser muy cuidadosos de la información, que grabamos en nuestra computadora Pero hay otras medidas de seguridad sencillas que se puedes seguir para evitar que la información se vea afectada por virus.  Tener instalado un antivirus eficaz y actualizado.  Actualizar las aplicaciones con parches de seguridad.  Copias de seguridad.  No utilizar archivos (doc o .xls).  software legal.  contar con firewall.  Precaución con el correo electrónico.  Utilizar la papelera.
  • 18. CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS  gran capacidad de detección y reacción ante un nuevo virus  actualización sistemática  detección de falsos positivos o falsos virus  integración perfecta con el programa de correo electrónico  alerta sobre posible infección por las distintivas de entrada  gran capacidad de desinfección  chequeo del arranque y posibles cambios en el registro de las aplicaciones.
  • 19.  hay cientos de tipos de antivirus en el mercado que mas o menos cumplen con nuestras demandas . por lo tanto es algo difícil decidirse por uno u otro. A continuación se muestran los mas populares y confiables que hay en el mercado  NORTO  MCAFEE  SOPHOS  NORMAN AV  PANDA  F-SECURE  PC-CILLIN  AVPKASPERSKY
  • 20.
  • 21.
  • 22.