SlideShare una empresa de Scribd logo
1 de 13
VIRUS
Son programas de computador de origen
  desconocido, que se reproducen a si
 mismos e interfieren con el hardware de
   una computadora o con su sistema
operativo, el software básico que controla
              la computadora.
ORIGEN

 1.   -El primer virus atacó a una maquina IBM serie 360, fue
       llamado CREEPER creado en 1972 para eliminar este
    problema se creo el primer programa antivirus denominado
                        REAPER ( cortadora).
2.   En 1983 el ingeniero eléctrico estadounidense Fred Cohen
        acojo el termino de virus para describir un programa
              informativo que se reproduce a si mismo.
  3. En 1986 el comienzo de la gran epidemia en ese año se
          difundieron los virus BRAIN, BOUNCING BALL y
      Marihuana que fueron las primera. En 1984 los virus han
         tenido un gran expansión, desde los que atacan los
         sectores de arranque de disquetes hasta los que se
                  adjuntan en un correo electrónico.
CARACTERISTICAS
 Son muy pequeños.
 Casi nunca incluyen el nombre del autor, ni el
  registro o copyright, ni la fecha de creación.
 Se reproducen a si mismos.
 Toman el control o modifican otros programas.
FASES
 Primera Fase ( INFECCIÓN) : El virus pasa a la
  memoria del computador tomando el control del
  mismo después de intentar inicializar el sistema
  con un disco o con el sector de arranque
  infectado o de ejecutar un archivo infectado.
 Segunda Fase (LATENCIA): Intenta replicarse
  infectando otros archivos del sistema cuando son
  ejecutados o atacando el sector de arranque del
  disco duro.
 Tercera Fase ( ACTIVACIÓN): Trae como
  consecuencia el despliegue de todo su potencial
  destructivo, y se puede producir por muchos
  motivos dependiendo como lo creo su autor y de
  la versión de virus que se trate.
CLASES DE VIRUS
1.Virus Polimórficos:
- Muy difíciles de detectar y eliminar, debido a que
  cada copia del virus es diferente de otras copias.
- Sus instrucciones cambia cada vez que se
  autoecriptan un sistema.
- Cambia su forma (código) cada vez que infectan un
  sistema, de esta manera parece siempre un virus
  distinto y es mas difícil que puedan ser detectados
  por un programa antivirus.
2. Virus Estáticos:
- Tipo de virus mas antiguo y poco frecuentes.
- Su medio de propagación es antiguos de programas
  ejecutables.
- Su forma de actuar es sencilla.
- Normalmente infecta archivos del mismo o puede
  ser que tengan objetivos fijos como el
  COMMANDO. COM del sistema operativo.
3. Virus Residentes:
- Virus que permanecen indefinidamente en
  memoria incluso después de haber finalizado el
  programa portador del virus.
4. Virus Destructivos:
- Microprogramas       muy peligrosos para la
  integridad de nuestro           sistema y nuestros
  datos.
- Su                    finalidad                 es
  destruir, corromper, eliminar, borrar, aniquilar
  datos de disco duro.
- Estos atacan directamente a la FAT ( File
5. Virus Bipartidos:
- Es un virus muy frecuente.
- Son virus incompletos.
6. Virus Compañeros:
- Cuando en un mismo directorio existen dos
  programas ejecutables con el mismo nombre.
- Virus mas sencillo de hacer.
7. Virus de Boot.
- Infecta sector de arranque del disco duro.
8. Virus Autorreplicables:
- Se autorreplican e infectan los programas
  ejecutables que se encuentran en el disco.
 Programas Malignos:
Son programas que deliberadamente borran
archivos o software indicados por sus autores
eliminándose así mismo cuando terminan de
destruir información encontramos.
- Bombas lógicas.
- Bombas de Tiempo.
- Jokes.
- Gusanos.
- Caballos de Troya.
VACUNAS INFORMATICAS
Es un programa de computadora su propósito es
combatir y erradicar los virus informáticos, para
mantener el sistema estable y seguro el antivirus
debe estar siempre actualizado.
 Kasperky: Tiene capacidad para monitorear el
  trafico entrante y saliente del internet.
 Mcaffe: Su principal producto es el virus scan es
  una herramienta de protección contra virus y
  infección para restaurador tu ordenador.
 AVIRA ANTIVIR: Incluye un motor de búsqueda
  que puede descubrir un nuevo virus sin tener su
  base de datos al día.
 PANDA: Antivirus ligero, diseñado para proteger
  el ordenador.
 AVAST VIRUS CLEANER: Proporciona amplias
  cavidades de limpieza de virus.
 SOPHOS: Brinda una protección total contra
  gusanos, troyanos y virus polimórficos.
 PC-CILLIN: Llamado Trend Micro Internet
  Security.
 NORTON: Rápida protección que hace mucho
  mas para detectar virus y spyware, internet, se
  actualiza automáticamente.
GRACIAS

       NELLY SUAREZ ZAPATA
TECNOLOGIA DE REGENCIA DE FARMACIA
               UPTC

Más contenido relacionado

La actualidad más candente (9)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Tarea nr 6
Tarea nr 6Tarea nr 6
Tarea nr 6
 
Virus informatco
Virus informatcoVirus informatco
Virus informatco
 
Virus y antivirus informaticos UPTC
Virus y antivirus informaticos UPTCVirus y antivirus informaticos UPTC
Virus y antivirus informaticos UPTC
 
Practica virus
Practica virusPractica virus
Practica virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Ejercicios Subnetting 2
Ejercicios Subnetting 2Ejercicios Subnetting 2
Ejercicios Subnetting 2DIGNA ISABEL
 
Engineering Inc_Full Issue_SeptemberOctober 2013
Engineering Inc_Full Issue_SeptemberOctober 2013Engineering Inc_Full Issue_SeptemberOctober 2013
Engineering Inc_Full Issue_SeptemberOctober 2013Jeff Holcomb
 
essay_ruud_klarus
essay_ruud_klarusessay_ruud_klarus
essay_ruud_klarusKlarus Ruud
 
التحليل الفني اليومي - بورصة قطر - 09 نوفمبر
التحليل الفني اليومي - بورصة قطر - 09 نوفمبرالتحليل الفني اليومي - بورصة قطر - 09 نوفمبر
التحليل الفني اليومي - بورصة قطر - 09 نوفمبرQNB Group
 
International Journal of Computer Science, Engineering and Information Techno...
International Journal of Computer Science, Engineering and Information Techno...International Journal of Computer Science, Engineering and Information Techno...
International Journal of Computer Science, Engineering and Information Techno...ijcseit
 
Manipulacion mediatica 10_mandamientos
Manipulacion mediatica 10_mandamientosManipulacion mediatica 10_mandamientos
Manipulacion mediatica 10_mandamientoslouis_alzate
 
Josselin Anrango Ley del Karma
Josselin Anrango Ley del KarmaJosselin Anrango Ley del Karma
Josselin Anrango Ley del KarmaJosselinAnrango
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores iiDIGNA ISABEL
 
Examen de informatica aplicada
Examen de informatica aplicadaExamen de informatica aplicada
Examen de informatica aplicadaedidosolitaria1
 
Creating a Comfortable Home During Dog Adoption
Creating a Comfortable Home During Dog AdoptionCreating a Comfortable Home During Dog Adoption
Creating a Comfortable Home During Dog AdoptionLara Stonesifer
 
Silabo de la_asignatura
Silabo de la_asignaturaSilabo de la_asignatura
Silabo de la_asignaturaDIGNA ISABEL
 
Binary Studio Academy 2016: Hello Xamarin. MVVM.
Binary Studio Academy 2016:  Hello Xamarin. MVVM.Binary Studio Academy 2016:  Hello Xamarin. MVVM.
Binary Studio Academy 2016: Hello Xamarin. MVVM.Binary Studio
 
Transporte en las organizaciones
Transporte en las organizacionesTransporte en las organizaciones
Transporte en las organizacionesDramiih Pw
 
Josselin Anrango Ley del Karma
Josselin Anrango Ley del KarmaJosselin Anrango Ley del Karma
Josselin Anrango Ley del KarmaJosselinAnrango
 
E stop2012
E stop2012E stop2012
E stop2012eto1985
 

Destacado (20)

Ejercicios Subnetting 2
Ejercicios Subnetting 2Ejercicios Subnetting 2
Ejercicios Subnetting 2
 
Engineering Inc_Full Issue_SeptemberOctober 2013
Engineering Inc_Full Issue_SeptemberOctober 2013Engineering Inc_Full Issue_SeptemberOctober 2013
Engineering Inc_Full Issue_SeptemberOctober 2013
 
essay_ruud_klarus
essay_ruud_klarusessay_ruud_klarus
essay_ruud_klarus
 
التحليل الفني اليومي - بورصة قطر - 09 نوفمبر
التحليل الفني اليومي - بورصة قطر - 09 نوفمبرالتحليل الفني اليومي - بورصة قطر - 09 نوفمبر
التحليل الفني اليومي - بورصة قطر - 09 نوفمبر
 
International Journal of Computer Science, Engineering and Information Techno...
International Journal of Computer Science, Engineering and Information Techno...International Journal of Computer Science, Engineering and Information Techno...
International Journal of Computer Science, Engineering and Information Techno...
 
Manipulacion mediatica 10_mandamientos
Manipulacion mediatica 10_mandamientosManipulacion mediatica 10_mandamientos
Manipulacion mediatica 10_mandamientos
 
Biomoleculas
BiomoleculasBiomoleculas
Biomoleculas
 
Josselin Anrango Ley del Karma
Josselin Anrango Ley del KarmaJosselin Anrango Ley del Karma
Josselin Anrango Ley del Karma
 
Nordic winds !
Nordic winds !Nordic winds !
Nordic winds !
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores ii
 
Examen de informatica aplicada
Examen de informatica aplicadaExamen de informatica aplicada
Examen de informatica aplicada
 
Creating a Comfortable Home During Dog Adoption
Creating a Comfortable Home During Dog AdoptionCreating a Comfortable Home During Dog Adoption
Creating a Comfortable Home During Dog Adoption
 
Tema 1 sociales
Tema 1 socialesTema 1 sociales
Tema 1 sociales
 
Presentación karma
Presentación karmaPresentación karma
Presentación karma
 
Silabo de la_asignatura
Silabo de la_asignaturaSilabo de la_asignatura
Silabo de la_asignatura
 
Binary Studio Academy 2016: Hello Xamarin. MVVM.
Binary Studio Academy 2016:  Hello Xamarin. MVVM.Binary Studio Academy 2016:  Hello Xamarin. MVVM.
Binary Studio Academy 2016: Hello Xamarin. MVVM.
 
Transporte en las organizaciones
Transporte en las organizacionesTransporte en las organizaciones
Transporte en las organizaciones
 
O Christmas Land !
O Christmas Land ! O Christmas Land !
O Christmas Land !
 
Josselin Anrango Ley del Karma
Josselin Anrango Ley del KarmaJosselin Anrango Ley del Karma
Josselin Anrango Ley del Karma
 
E stop2012
E stop2012E stop2012
E stop2012
 

Similar a Virus y vacunas informaticas dia

Similar a Virus y vacunas informaticas dia (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºcVirus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºc
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus de computador
Antivirus de computador Antivirus de computador
Antivirus de computador
 
Antivirus de computador
Antivirus de computador Antivirus de computador
Antivirus de computador
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus ssss
Virus ssssVirus ssss
Virus ssss
 

Último

Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

Virus y vacunas informaticas dia

  • 1.
  • 2. VIRUS Son programas de computador de origen desconocido, que se reproducen a si mismos e interfieren con el hardware de una computadora o con su sistema operativo, el software básico que controla la computadora.
  • 3. ORIGEN 1. -El primer virus atacó a una maquina IBM serie 360, fue llamado CREEPER creado en 1972 para eliminar este problema se creo el primer programa antivirus denominado REAPER ( cortadora). 2. En 1983 el ingeniero eléctrico estadounidense Fred Cohen acojo el termino de virus para describir un programa informativo que se reproduce a si mismo. 3. En 1986 el comienzo de la gran epidemia en ese año se difundieron los virus BRAIN, BOUNCING BALL y Marihuana que fueron las primera. En 1984 los virus han tenido un gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 4. CARACTERISTICAS  Son muy pequeños.  Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la fecha de creación.  Se reproducen a si mismos.  Toman el control o modifican otros programas.
  • 5. FASES  Primera Fase ( INFECCIÓN) : El virus pasa a la memoria del computador tomando el control del mismo después de intentar inicializar el sistema con un disco o con el sector de arranque infectado o de ejecutar un archivo infectado.  Segunda Fase (LATENCIA): Intenta replicarse infectando otros archivos del sistema cuando son ejecutados o atacando el sector de arranque del disco duro.  Tercera Fase ( ACTIVACIÓN): Trae como consecuencia el despliegue de todo su potencial destructivo, y se puede producir por muchos motivos dependiendo como lo creo su autor y de la versión de virus que se trate.
  • 6. CLASES DE VIRUS 1.Virus Polimórficos: - Muy difíciles de detectar y eliminar, debido a que cada copia del virus es diferente de otras copias. - Sus instrucciones cambia cada vez que se autoecriptan un sistema. - Cambia su forma (código) cada vez que infectan un sistema, de esta manera parece siempre un virus distinto y es mas difícil que puedan ser detectados por un programa antivirus. 2. Virus Estáticos: - Tipo de virus mas antiguo y poco frecuentes. - Su medio de propagación es antiguos de programas ejecutables.
  • 7. - Su forma de actuar es sencilla. - Normalmente infecta archivos del mismo o puede ser que tengan objetivos fijos como el COMMANDO. COM del sistema operativo. 3. Virus Residentes: - Virus que permanecen indefinidamente en memoria incluso después de haber finalizado el programa portador del virus. 4. Virus Destructivos: - Microprogramas muy peligrosos para la integridad de nuestro sistema y nuestros datos. - Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos de disco duro. - Estos atacan directamente a la FAT ( File
  • 8. 5. Virus Bipartidos: - Es un virus muy frecuente. - Son virus incompletos. 6. Virus Compañeros: - Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre. - Virus mas sencillo de hacer. 7. Virus de Boot. - Infecta sector de arranque del disco duro. 8. Virus Autorreplicables: - Se autorreplican e infectan los programas ejecutables que se encuentran en el disco.
  • 9.  Programas Malignos: Son programas que deliberadamente borran archivos o software indicados por sus autores eliminándose así mismo cuando terminan de destruir información encontramos. - Bombas lógicas. - Bombas de Tiempo. - Jokes. - Gusanos. - Caballos de Troya.
  • 10. VACUNAS INFORMATICAS Es un programa de computadora su propósito es combatir y erradicar los virus informáticos, para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado.
  • 11.  Kasperky: Tiene capacidad para monitorear el trafico entrante y saliente del internet.  Mcaffe: Su principal producto es el virus scan es una herramienta de protección contra virus y infección para restaurador tu ordenador.  AVIRA ANTIVIR: Incluye un motor de búsqueda que puede descubrir un nuevo virus sin tener su base de datos al día.  PANDA: Antivirus ligero, diseñado para proteger el ordenador.
  • 12.  AVAST VIRUS CLEANER: Proporciona amplias cavidades de limpieza de virus.  SOPHOS: Brinda una protección total contra gusanos, troyanos y virus polimórficos.  PC-CILLIN: Llamado Trend Micro Internet Security.  NORTON: Rápida protección que hace mucho mas para detectar virus y spyware, internet, se actualiza automáticamente.
  • 13. GRACIAS NELLY SUAREZ ZAPATA TECNOLOGIA DE REGENCIA DE FARMACIA UPTC