SlideShare una empresa de Scribd logo
Un virus informático es un malware que
tiene como objetivo alterar el normal
funcionamiento de la computadora, sin el
permiso o conocimiento del usuario.
s
HISTORIA DE LOS VIRUS
INFORMÁTICOS
En 1985 aparecieron los primeros caballos de Troya
disfrazados como un programa de mejora de gráficos
llamado EGABTR que es un juego .
Entre los años 1986 y 1987 apareció el virus Brain que se
extendió por todo el mundo.
En 1988 apareció el virus Stone y el gusano de internet que
se extendió en estados unidos a través de una red
informática.
En 1989 apareció el virus Dark Avenger el primer infector
mas rápido seguido por el virus polimórfico en 1990.
En 1995 se creo el primer virus de lenguaje de macros,
WinWord Concept.
SINTOMAS QUE INDICAN LA PRESENCIA DE
VIRUS
Cambio de longitud de los programas
Cambio de la feche y hora de archivos
Retardos al cargar un programa
Operación mas lenta del sistema
Mensajes de error inusuales
Actividad extraña en la pantalla
Fallas al bootear el equipo
Reducción de la capacidad de memoria.
CÓMO SE TRANSMITEN LOS VIRUS
Disquetes u otros medios de almacenamiento
removibles.
Redes informáticas.
Mensajes de correo electrónico (con archivos
anexados).
Software descargado de internet.
Visitando ciertas paginas web (xxx,juegos en
línea, etc.).
CÓMO PREVENIR LOS VIRUS INFORMÁTICOS
1. Se pueden evitar con los siguientes métodos
 Antivirus : eliminan los virus.
 Antiespias : eliminan los espías.
 Parches de Microsoft: importante ya que sin el
parche se puede correr el riesgo de que el sistema
operativo se infecte.
 Corta fuegos : evita la salida o el ingreso de
cualquier aplicación o archivo malicioso.
TIPOS DE VIRUS INFORMATICOS
 Caballo de Troya: programa dañino, se ejecuta una ves.
 Gusano o worn: su finalidad es consumir la memoria del sistema.
 Virus de macros: afectan a archivos y pantallas que los contienen
haciéndose pasar por una macro y actúan hasta que el archivo se
utiliza.
 Virus de sobre escritura: sobrescriben en el interior de los archivos
atacados haciendo que se pierda el contenido de los mismos.
 Virus de programa: comúnmente infectan a archivos con extensiones
como exe, com, ovl, drv entre otros y los mas afectados son exe y com.
 Virus falsos o hoax : son masajes de correo electrónico y redes que
normalmente informan acerca de peligro de infección de virus cuyo
objetivo es sobrecargar el flujo de información de redes.
 Virus recientes : se localizan memoria de la computadora y desde ella
esperan la ejecución de algún programa o archivo.
 Virus de enlace o directorio: modifican las direcciones que permiten, a
nivel interno, acceder a cada archivo.
 Virus mutantes o polimórficos : son virus que hacen uso de la misma
tecnología dificultando la detección y eliminación de virus
L
DAÑOS CAUSADOS POR LOS
VIRUS
Modificación, eliminación de programas y
archivos.
Hacer que el sistema funcione mas
lentamente.
Robo de información confidencial.
Saturación de una red.
Acabar con el espacio libre del disco duro.
ANTIVIRUS
Es un programa de computadora cuyo
propósito es combatir y erradicar los virus
informáticos . Para que un antivirus sea
productivo y efectivo hay que configurarlo
de tal forma que aprovechemos todas las
cualidades que ellos poseen.
Los antivirus son una herramienta
simple cuyo objetivo es detectar y
eliminar virus informáticos. Nacieron
durante la década de 1980.
VACUNAS
Las vacunas son productos bastante
más sencillos que los programas
antivirus. Estos últimos, que con su
configuración actual se han convertido
en grandes programas, además de
prevenir y eliminar los virus conocidos,
presentan funciones de cortafuegos y
contra los programas espía, el phishing,
los troyanos o los rootkits. La vacuna
simplemente trata de eliminar los
virus.
TIPOS DE VACUNASCA: Detección y desinfección : Son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
CB: Comparación por firmas : Son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
CB: Por métodos heurísticos : son vacunas que usan
métodos heuríticos para comparar archivos.
CC : Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
CC : Invocado por la actividad del sistema: son vacunas
que se activan instantáneamente por la actividad del
sistema Windows xp/ vista.
CC : Detección y aborto de la acción : son vacunas que
detectan archivos infectados y detienen las acciones que
causan los virus.

Más contenido relacionado

La actualidad más candente

Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
Cristhian Del Carpio
 
gusano informático.
gusano informático.gusano informático.
gusano informático.
saritta1998
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
adilenejeronimo
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
davidrestreposj
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Rouss Carrera
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
Esmeralda Ramos Condori
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
templarioo
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
javieralejandro1904
 
virus informatico
virus informaticovirus informatico
virus informatico
Jhon Antony Hilari Quispe
 
WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICO
nicolebeatriz
 
Virus y vacunas informática
Virus y vacunas informáticaVirus y vacunas informática
Virus y vacunas informática
ElianaDaza
 
Diapositivas informatica julian camargo
Diapositivas informatica julian camargoDiapositivas informatica julian camargo
Diapositivas informatica julian camargo
dajuca
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
mmrincon
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
Santa Edith De La Cruz Gonzalez
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
joss_24_jvvg
 
Virus informático
Virus informáticoVirus informático
Virus informático
tecnicaensistema-lina
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
CARTEAGA7
 

La actualidad más candente (17)

Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
gusano informático.
gusano informático.gusano informático.
gusano informático.
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
virus informatico
virus informaticovirus informatico
virus informatico
 
WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICO
 
Virus y vacunas informática
Virus y vacunas informáticaVirus y vacunas informática
Virus y vacunas informática
 
Diapositivas informatica julian camargo
Diapositivas informatica julian camargoDiapositivas informatica julian camargo
Diapositivas informatica julian camargo
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 

Destacado

ELIZETH CORONA - GRUPO DE ESTUDOS E TRABALHOS - E . B 04/12/2010
ELIZETH CORONA - GRUPO DE ESTUDOS E TRABALHOS - E . B  04/12/2010ELIZETH CORONA - GRUPO DE ESTUDOS E TRABALHOS - E . B  04/12/2010
ELIZETH CORONA - GRUPO DE ESTUDOS E TRABALHOS - E . B 04/12/2010
ELIZETH CORONA - TRABALHOS E VISITAS.
 
Clase 2 taller
Clase 2 tallerClase 2 taller
Clase 2 taller
alboero
 
manual_dpgdoc
manual_dpgdocmanual_dpgdoc
manual_dpgdoc
treinamentodpgdoc
 
Guaianas 114
Guaianas 114Guaianas 114
Guaianas 114
cocopequeno007
 
Rendering Styles
Rendering StylesRendering Styles
Rendering Styles
ckerins
 
Portafolio diego prieto
Portafolio diego prietoPortafolio diego prieto
Portafolio diego prieto
prietobenavente
 
Cv m01
Cv  m01Cv  m01
Cv m01
Atomy Brasil
 
Beneficios del coprocesamiento de afr
Beneficios del coprocesamiento de afrBeneficios del coprocesamiento de afr
Beneficios del coprocesamiento de afr
xioale
 
RENASCIMENTO
RENASCIMENTORENASCIMENTO
RENASCIMENTO
ednaegiulia
 
Convocatoria libro asomese
Convocatoria libro asomeseConvocatoria libro asomese
Convocatoria libro asomese
ricardoreinagarcia
 
Ejercicios de lmites
Ejercicios de lmitesEjercicios de lmites
Ejercicios de lmites
Pablo Trejo Sare
 
Tipo de estrategias
Tipo de estrategiasTipo de estrategias
Tipo de estrategias
jesusmoralesh
 
Maribel En Pdf
Maribel En PdfMaribel En Pdf
Ermelino 202
Ermelino 202Ermelino 202
Ermelino 202
cocopequeno007
 
Netvibes
NetvibesNetvibes
Netvibes
Azu Vázquez
 
Je vais y8
Je vais y8Je vais y8
Je vais y8
Aurelie Sanner
 
G3 a1francisco2q
G3 a1francisco2qG3 a1francisco2q
G3 a1francisco2q
Aldrin SuperGo
 
Folha 229
Folha 229Folha 229
Folha 229
cocopequeno007
 

Destacado (20)

ELIZETH CORONA - GRUPO DE ESTUDOS E TRABALHOS - E . B 04/12/2010
ELIZETH CORONA - GRUPO DE ESTUDOS E TRABALHOS - E . B  04/12/2010ELIZETH CORONA - GRUPO DE ESTUDOS E TRABALHOS - E . B  04/12/2010
ELIZETH CORONA - GRUPO DE ESTUDOS E TRABALHOS - E . B 04/12/2010
 
Otsoak
OtsoakOtsoak
Otsoak
 
Clase 2 taller
Clase 2 tallerClase 2 taller
Clase 2 taller
 
manual_dpgdoc
manual_dpgdocmanual_dpgdoc
manual_dpgdoc
 
Guaianas 114
Guaianas 114Guaianas 114
Guaianas 114
 
Rendering Styles
Rendering StylesRendering Styles
Rendering Styles
 
Portafolio diego prieto
Portafolio diego prietoPortafolio diego prieto
Portafolio diego prieto
 
Cv m01
Cv  m01Cv  m01
Cv m01
 
Beneficios del coprocesamiento de afr
Beneficios del coprocesamiento de afrBeneficios del coprocesamiento de afr
Beneficios del coprocesamiento de afr
 
RENASCIMENTO
RENASCIMENTORENASCIMENTO
RENASCIMENTO
 
Convocatoria libro asomese
Convocatoria libro asomeseConvocatoria libro asomese
Convocatoria libro asomese
 
Ejercicios de lmites
Ejercicios de lmitesEjercicios de lmites
Ejercicios de lmites
 
Tipo de estrategias
Tipo de estrategiasTipo de estrategias
Tipo de estrategias
 
Maribel En Pdf
Maribel En PdfMaribel En Pdf
Maribel En Pdf
 
Ermelino 202
Ermelino 202Ermelino 202
Ermelino 202
 
Netvibes
NetvibesNetvibes
Netvibes
 
Je vais y8
Je vais y8Je vais y8
Je vais y8
 
G3 a1francisco2q
G3 a1francisco2qG3 a1francisco2q
G3 a1francisco2q
 
Anboto azoka
Anboto azokaAnboto azoka
Anboto azoka
 
Folha 229
Folha 229Folha 229
Folha 229
 

Similar a Vaca emilce m

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Duban Gil
 
Virus
VirusVirus
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
jorgeninogomez
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
carlosprt
 
Presentación1
Presentación1Presentación1
Presentación1
carlosprt
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
zoleydy
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
henryacaroc
 
Virus
VirusVirus
Virus
VirusVirus
Virus
VirusVirus
Virus
VirusVirus
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Victor Leon
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Monica Andrea Vega Ardila
 
Virus
VirusVirus
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
CENIT INGENIERIA Y SOLUCIONES S.A.S
 
Virus
VirusVirus
Virus
rafis07
 
Virus
VirusVirus
Virus(1)
Virus(1)Virus(1)
Virus(1)
ramos501
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
IldaNievesLadinoGaray
 
Virus
VirusVirus

Similar a Vaca emilce m (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 

Último

Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 

Último (20)

Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 

Vaca emilce m

  • 1. Un virus informático es un malware que tiene como objetivo alterar el normal funcionamiento de la computadora, sin el permiso o conocimiento del usuario. s
  • 2. HISTORIA DE LOS VIRUS INFORMÁTICOS En 1985 aparecieron los primeros caballos de Troya disfrazados como un programa de mejora de gráficos llamado EGABTR que es un juego . Entre los años 1986 y 1987 apareció el virus Brain que se extendió por todo el mundo. En 1988 apareció el virus Stone y el gusano de internet que se extendió en estados unidos a través de una red informática. En 1989 apareció el virus Dark Avenger el primer infector mas rápido seguido por el virus polimórfico en 1990. En 1995 se creo el primer virus de lenguaje de macros, WinWord Concept.
  • 3. SINTOMAS QUE INDICAN LA PRESENCIA DE VIRUS Cambio de longitud de los programas Cambio de la feche y hora de archivos Retardos al cargar un programa Operación mas lenta del sistema Mensajes de error inusuales Actividad extraña en la pantalla Fallas al bootear el equipo Reducción de la capacidad de memoria.
  • 4. CÓMO SE TRANSMITEN LOS VIRUS Disquetes u otros medios de almacenamiento removibles. Redes informáticas. Mensajes de correo electrónico (con archivos anexados). Software descargado de internet. Visitando ciertas paginas web (xxx,juegos en línea, etc.).
  • 5. CÓMO PREVENIR LOS VIRUS INFORMÁTICOS 1. Se pueden evitar con los siguientes métodos  Antivirus : eliminan los virus.  Antiespias : eliminan los espías.  Parches de Microsoft: importante ya que sin el parche se puede correr el riesgo de que el sistema operativo se infecte.  Corta fuegos : evita la salida o el ingreso de cualquier aplicación o archivo malicioso.
  • 6. TIPOS DE VIRUS INFORMATICOS  Caballo de Troya: programa dañino, se ejecuta una ves.  Gusano o worn: su finalidad es consumir la memoria del sistema.  Virus de macros: afectan a archivos y pantallas que los contienen haciéndose pasar por una macro y actúan hasta que el archivo se utiliza.  Virus de sobre escritura: sobrescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos.  Virus de programa: comúnmente infectan a archivos con extensiones como exe, com, ovl, drv entre otros y los mas afectados son exe y com.  Virus falsos o hoax : son masajes de correo electrónico y redes que normalmente informan acerca de peligro de infección de virus cuyo objetivo es sobrecargar el flujo de información de redes.  Virus recientes : se localizan memoria de la computadora y desde ella esperan la ejecución de algún programa o archivo.  Virus de enlace o directorio: modifican las direcciones que permiten, a nivel interno, acceder a cada archivo.  Virus mutantes o polimórficos : son virus que hacen uso de la misma tecnología dificultando la detección y eliminación de virus L
  • 7. DAÑOS CAUSADOS POR LOS VIRUS Modificación, eliminación de programas y archivos. Hacer que el sistema funcione mas lentamente. Robo de información confidencial. Saturación de una red. Acabar con el espacio libre del disco duro.
  • 8. ANTIVIRUS Es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos . Para que un antivirus sea productivo y efectivo hay que configurarlo de tal forma que aprovechemos todas las cualidades que ellos poseen. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
  • 9. VACUNAS Las vacunas son productos bastante más sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
  • 10. TIPOS DE VACUNASCA: Detección y desinfección : Son vacunas que detectan archivos infectados y que pueden desinfectarlos. CB: Comparación por firmas : Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB: Por métodos heurísticos : son vacunas que usan métodos heuríticos para comparar archivos. CC : Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC : Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/ vista. CC : Detección y aborto de la acción : son vacunas que detectan archivos infectados y detienen las acciones que causan los virus.