SlideShare una empresa de Scribd logo
1 de 13
Presentado por :
SEBASTIÁN MOLINA GONZÁLEZ
     Regencia de farmacia
           I semestre
          Cread Usme
   1 definición de virus
                               
   2 historia de los virus
   3 características
   4 métodos de propagación de los virus
   5 tipos de virus e imitaciones
   6 acciones de los virus
   7 historia de los antivirus o vacunas informáticas
   8 métodos de protección contra virus y tipos (activos, pasivos)
   9 seguridad y métodos de protección contra virus
   10 tipos de vacunas para virus
   11 planificación
   12 los sistemas operativos mas atacados
   13 definición de firewall
 DEFINICION DE VIRUS: Es un malware que por
  objetivo tiene el alterar el normal funcionamiento del
  computador, sin permiso y sin conocimiento del

                         
  usuario, los virus pueden destruir de manera
  intencionada los archivos de un computador, aunque
  hay otros que son mas inofensivos y lo único que
  causan son molestias.
 HISTORIA DE LOS VIRUS: El primero atacó a una
  maquina IBM, fue llamado creeper, este fue creado
  en 1972, este virus emitía periódicamente un
  mensaje en la pantalla que decía “¡soy una
  enredadera… agárrame si puedes¡”, para su
  eliminación se creo el primer antivirus denominado
  reaper (cortadora).
 CARACTERISTICAS: Los virus ocasionan
  problemas tales como; la perdida de productividad,
  daños a nivel de datos o cortes en los sistemas de
                       
  información. La capacidad de diseminarse por medio
  de replicas o copias, las redes en la actualidad
  ayudan a estas cuando no se tiene la seguridad
  adecuada. En los sistemas informáticos son la
  perdida de información horas de reinstalación y la
  parada de la productividad.
 METODOS DE PROPAGACION DE LOS VIRUS:
  Son dos los mas grandes métodos de contagio: en la
  primera, el usuario de forma inadvertida ejecuta o
  acepta la instalación del virus. En la segunda el
  programa actúa replicándose a través de las redes,
  en este caso hablamos de gusanos.
 TIPOS DE VIRUS E IMITACIONES: Existen varios tipos, varían
  según su función o la manera en que este se ejecuta en nuestra
  computadora, entre los mas comunes están:
 Troyano: consiste en robar información o alterar el sistema del

                              
  hardware, también permite a otro usuario externo el control del
  equipo
 Gusano: tiene la capacidad de duplicarse, utilizan partes
  automáticas de un sistema operativo que generalmente son
  invisibles para el usuario
 Bombas lógicas: programas que se activan al producirse un
  acontecimiento determinado. Puede ser una fecha, una
  combinación de teclas o ciertas condiciones técnicas, si no se
  produce la condición puede permanecer oculto al usuario
 Hoax: no son virus ni tienen la capacidad de reproducirse por si
  solos, son mensajes de contenido falso que incitan al usuario a
  hacer copias y enviarlas a sus contactos, apelan a los sentimientos
  morales o al espíritu de solidaridad , en cualquier caso intentan
  aprovecharse de los internautas novatos
 Joke: no son virus pero son molestos un ejemplo una pagina
  pornográfica que se mueve de un lado a otro y si se llega a dar a
  errar es posible que salga una ventana que diga OMFG… ESTA
  no se puede cerrar
 ACCIONES DE LOS VIRUS: algunas acciones son:
 unirse a un programa instalado en el ordenador
  permitiendo su propagación
                         
 Mostrar en la pantalla mensajes o imágenes
  humorísticas, generalmente molestas
 Ralentizar o bloquear el computador
 Destruir la información almacenada en el disco, en
  algunos casos vital para el sistema operativo, lo que
  impediría el funcionamiento del equipo
 Reducir el espacio en el disco
 Molestar al usuario cerrando ventanas moviendo el
  ratón entre otras
 HISTORIA DE LOS ANTIVIRUS O VACUNAS
  INFORMATICAS: Son programas cuyo objetivo es
  detectar y/o eliminarlos, estos nacieron en la década

                         
  de 1980. Con el transcurso del tiempo la aparición de
  nuevos sistemas operativos e internet ha hecho que
  los antivirus hayan evolucionado a programas mas
  avanzados que no solo buscan detectar virus sino
  bloquearlos, desinfectarlos y prevenir una infección
  de los mismos, actualmente son capaces de reconocer
  otros tipos de malware como spyware, rootkits entre
  otros.
 METODOS DE PROTECCION DE VIRUS Y
  TIPOS: Los métodos pueden ser denominados
  activos o pasivos
                         
 ACTIVOS: antivirus son programas que tratan de
  descubrir las trazas que ha dejado un software
  malicioso para detectarlo y eliminarlo y en algunos
  casos contener o parar la contaminación, tratan de
  tener controlado el sistema mientras funciona
  parando las vías conocidas de infección y notificando
  al usuario de posibles incidencias de seguridad.
  Filtros de ficheros consiste en generar filtros de
  ficheros dañinos si el computador esta conectado a
  una red pueden usarse en el sistema de correos por
  medio de un firewall

 TIPOS DE VACUNAS:
 Solo detección: son vacunas que actualizan archivos
  infectados sin embargo no puede eliminarlos o
  desinfectarlos
                          
 Detección y desinfección: son vacunas que detectan
  archivos infectados y que puede desinfectados
 Detección y aborto de la acción: se detecta el virus y se
  detienen sus acciones
 Comparación por firmas: comparan las firmas de archivos
  sospechosos para saber si están infectados
 Comparación de firmas de archivos: comparan las firmas
  de los atributos guardados en tu equipo
 por métodos heurísticos: usan métodos heurísticos para
  comparar archivos
 Invocado por el usuario: vacunas que se activan
  automáticamente con el usuario
 Invocado por la actividad del sistema: se activan
  instantáneamente por la actividad del sistema operativo
 PLANIFICACION: Esta consiste en tener preparado
  un plan de contingencia en caso de que una
  emergencia de virus se produzca cada antivirus
                        
  puede planear la defensa de una manera, es decir un
  antivirus puede hacer un escaneado completo rápido
  o de vulnerabilidad según elija el usuario
 LOS SISTEMAS OPERATIVOS MAS
  ATACADOS: Las plataformas mas atacadas por
  virus informáticos son la línea de sistemas operativos
                         
  Windows de Microsoft, respectó a los derivados de
  Unix como GNU/Linux, BSD, Solaris, MAC O SX ,
  estos han corrido con mas suerte debido en parte al
  sistema de permisos. No obstante en las plataformas
  derivadas de Unix han existido algunos intentos que
  mas que presentarse como amenazas reales no han
  logrado el daño que causa un virus en plataformas
  Windows
 DEFINICION DE FIREWALL: Filtrar contenidos y
  puntos de acceso, eliminar programas que no estén
  relacionados con la actividad, tener monitorizados
                        
  los accesos de los usuarios a la red, permite así
  mismo reducir la instalación de software que no es
  necesario, su significado es barrera de fuego y no
  permite que otra persona no autorizada tenga acceso
  desde otro equipo al tuyo

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Vi rus informati icos!!
Vi rus informati icos!!Vi rus informati icos!!
Vi rus informati icos!!
 
Lolopp
LoloppLolopp
Lolopp
 
Virus
VirusVirus
Virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 

Similar a Características y métodos de protección contra virus

....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassilvadiana100
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacionkkktock
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosablanco2021
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007marcelamarquez19
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiicamaanuel
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiicamaanuel
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiicaManuel Velazquez
 

Similar a Características y métodos de protección contra virus (20)

....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informatico. pass
Virus informatico. passVirus informatico. pass
Virus informatico. pass
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacion
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (19)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Características y métodos de protección contra virus

  • 1. Presentado por : SEBASTIÁN MOLINA GONZÁLEZ Regencia de farmacia I semestre Cread Usme
  • 2. 1 definición de virus   2 historia de los virus  3 características  4 métodos de propagación de los virus  5 tipos de virus e imitaciones  6 acciones de los virus  7 historia de los antivirus o vacunas informáticas  8 métodos de protección contra virus y tipos (activos, pasivos)  9 seguridad y métodos de protección contra virus  10 tipos de vacunas para virus  11 planificación  12 los sistemas operativos mas atacados  13 definición de firewall
  • 3.  DEFINICION DE VIRUS: Es un malware que por objetivo tiene el alterar el normal funcionamiento del computador, sin permiso y sin conocimiento del  usuario, los virus pueden destruir de manera intencionada los archivos de un computador, aunque hay otros que son mas inofensivos y lo único que causan son molestias.  HISTORIA DE LOS VIRUS: El primero atacó a una maquina IBM, fue llamado creeper, este fue creado en 1972, este virus emitía periódicamente un mensaje en la pantalla que decía “¡soy una enredadera… agárrame si puedes¡”, para su eliminación se creo el primer antivirus denominado reaper (cortadora).
  • 4.  CARACTERISTICAS: Los virus ocasionan problemas tales como; la perdida de productividad, daños a nivel de datos o cortes en los sistemas de  información. La capacidad de diseminarse por medio de replicas o copias, las redes en la actualidad ayudan a estas cuando no se tiene la seguridad adecuada. En los sistemas informáticos son la perdida de información horas de reinstalación y la parada de la productividad.  METODOS DE PROPAGACION DE LOS VIRUS: Son dos los mas grandes métodos de contagio: en la primera, el usuario de forma inadvertida ejecuta o acepta la instalación del virus. En la segunda el programa actúa replicándose a través de las redes, en este caso hablamos de gusanos.
  • 5.  TIPOS DE VIRUS E IMITACIONES: Existen varios tipos, varían según su función o la manera en que este se ejecuta en nuestra computadora, entre los mas comunes están:  Troyano: consiste en robar información o alterar el sistema del  hardware, también permite a otro usuario externo el control del equipo  Gusano: tiene la capacidad de duplicarse, utilizan partes automáticas de un sistema operativo que generalmente son invisibles para el usuario  Bombas lógicas: programas que se activan al producirse un acontecimiento determinado. Puede ser una fecha, una combinación de teclas o ciertas condiciones técnicas, si no se produce la condición puede permanecer oculto al usuario  Hoax: no son virus ni tienen la capacidad de reproducirse por si solos, son mensajes de contenido falso que incitan al usuario a hacer copias y enviarlas a sus contactos, apelan a los sentimientos morales o al espíritu de solidaridad , en cualquier caso intentan aprovecharse de los internautas novatos  Joke: no son virus pero son molestos un ejemplo una pagina pornográfica que se mueve de un lado a otro y si se llega a dar a errar es posible que salga una ventana que diga OMFG… ESTA no se puede cerrar
  • 6.  ACCIONES DE LOS VIRUS: algunas acciones son:  unirse a un programa instalado en el ordenador permitiendo su propagación   Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas  Ralentizar o bloquear el computador  Destruir la información almacenada en el disco, en algunos casos vital para el sistema operativo, lo que impediría el funcionamiento del equipo  Reducir el espacio en el disco  Molestar al usuario cerrando ventanas moviendo el ratón entre otras
  • 7.  HISTORIA DE LOS ANTIVIRUS O VACUNAS INFORMATICAS: Son programas cuyo objetivo es detectar y/o eliminarlos, estos nacieron en la década  de 1980. Con el transcurso del tiempo la aparición de nuevos sistemas operativos e internet ha hecho que los antivirus hayan evolucionado a programas mas avanzados que no solo buscan detectar virus sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, actualmente son capaces de reconocer otros tipos de malware como spyware, rootkits entre otros.
  • 8.  METODOS DE PROTECCION DE VIRUS Y TIPOS: Los métodos pueden ser denominados activos o pasivos   ACTIVOS: antivirus son programas que tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo y eliminarlo y en algunos casos contener o parar la contaminación, tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros consiste en generar filtros de ficheros dañinos si el computador esta conectado a una red pueden usarse en el sistema de correos por medio de un firewall
  • 9.
  • 10.  TIPOS DE VACUNAS:  Solo detección: son vacunas que actualizan archivos infectados sin embargo no puede eliminarlos o desinfectarlos   Detección y desinfección: son vacunas que detectan archivos infectados y que puede desinfectados  Detección y aborto de la acción: se detecta el virus y se detienen sus acciones  Comparación por firmas: comparan las firmas de archivos sospechosos para saber si están infectados  Comparación de firmas de archivos: comparan las firmas de los atributos guardados en tu equipo  por métodos heurísticos: usan métodos heurísticos para comparar archivos  Invocado por el usuario: vacunas que se activan automáticamente con el usuario  Invocado por la actividad del sistema: se activan instantáneamente por la actividad del sistema operativo
  • 11.  PLANIFICACION: Esta consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca cada antivirus  puede planear la defensa de una manera, es decir un antivirus puede hacer un escaneado completo rápido o de vulnerabilidad según elija el usuario
  • 12.  LOS SISTEMAS OPERATIVOS MAS ATACADOS: Las plataformas mas atacadas por virus informáticos son la línea de sistemas operativos  Windows de Microsoft, respectó a los derivados de Unix como GNU/Linux, BSD, Solaris, MAC O SX , estos han corrido con mas suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que mas que presentarse como amenazas reales no han logrado el daño que causa un virus en plataformas Windows
  • 13.  DEFINICION DE FIREWALL: Filtrar contenidos y puntos de acceso, eliminar programas que no estén relacionados con la actividad, tener monitorizados  los accesos de los usuarios a la red, permite así mismo reducir la instalación de software que no es necesario, su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo