SlideShare una empresa de Scribd logo
VIRUS INFORMATICOS



                 volver
                     Page 1
ALBA YADIRA SALAMANCA
         RINCÓN
UNIVERSIDAD PEDAGOGICA Y
  TECNOLOGICA DE COLOMBIA
¨VIRUS Y VACUNAS INFORMATICAS¨
TECNOLOGIA EN REGENCIA DE
  FARMACIA
SOGAMOSO
2012

                          volver Page 2
INDICE
•   Virus informáticos
•   Funcionamiento de los virus
•   Historias de los virus
•   Virus informáticos y sistemas operativos
•   Características de un virus
•   Métodos de propagación
•   Activos
•   Pasivos
•   Tipos de virus e imitaciones
                                    volver
•   Acciones de los virus
•   Conclusiones                           Page 3
VIRUS INFORMATICOS

Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o consentimiento del usuario.




                                 volver

                                          Page 4
Los virus, habitualmente,
reemplazan archivos
ejecutables por otros
infectados con el código
de este. Los virus pueden
destruir, de manera
intencionada, los datos
almacenados en un ordenador.
                                volver   Page 5
FUNCIONAMIENTO DE LOS
          VIRUS
• El funcionamiento de un virus informático
  es conceptualmente simple. Se ejecuta un
  programa que este infectado, en la
  mayoría de las ocasiones por
  desconocimiento del usuario. El código
  del virus queda residente (alojado) en la
  memoria RAM de la computadora, aun
  cuando el programa que lo contenía haya
  terminado de ejecutarse.
                               volver
                                        Page 6
El virus toma entonces el control de los
servicios básicos del sistema operativo,
infectando, de manera posterior, archivos
ejecutables que sean llamados para su
ejecución. Finalmente se añade el código
del virus al programa infectado y se graba
en el disco, con lo cual el proceso de
replicado se completacimiento del usuario
                               volver

                                        Page 7
HISTORIA DE LOS VIRUS

El primer virus atacó a una máquina IBM
Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este
programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch
me if you can!» (¡Soy una enredadera...
agárrame si puedes!). Para eliminar este
problema se creó el primer programa
antivirus denominado Reaper (cortadora).
                                volver
                                         Page 8
Sus inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Victor
Vysottsky y Ken Thompson) desarrollaron
un juego llamado Core War, el cual
consistía en ocupar toda la memoria RAM
del equipo contrario en el menor tiempo
posible.
                            volver
                                        Page 9
Después de 1984, los virus han tenido una
gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los
que se adjuntan en un correo electrónico.



                      volver



                                      Page 10
VIRUS INFORMATICOS Y
   SISTEMAS OPERATIVOS
• Los virus informáticos afectan en mayor o
  menor medida a casi todos los sistemas
  mas conocidos en la actualidad .
• Un virus informático mayoritariamente
  ataca solo al sistema operativo, aunque
  ha habido algunos casos de virus
  multiplataforma.

                           volver

                                      Page 11
CARACTERISTICAS DE UN
         VIRUS
Una característica de un virus, es el
consumo de recursos, los virus ocasionan
problemas tales como: perdida de
productividad, cortes en los sistemas de
información o daños a nivel de datos.

                             volver


                                      Page 12
• Una de las características es la posibilidad
  que tiene de diseminarse por medio de
  replicas o copias. Las redes en la
  actualidad ayudan a dicha propagación.




                              volver

                                        Page 13
• Otro daño que los virus producen a los
  sistemas informáticos son la perdida de
  información, horas de parada productiva,
  tiempo de reinstalación.




                          volver



                                      Page 14
METODOS DE
          PROPAGACIÓN
Existen dos métodos de contagio:
• En la primera el usuario es el método
  dado, ejecuta o acepta la instalación del
  virus.
• En la segunda el programa malicioso
  actúa replicándose a través de las redes.


                           volver

                                       Page 15
METODOS Y TIPOS DE
        PROTECCION
Los métodos para disminuir o reducir los
riesgos asociados a los virus pueden ser
los denominados activos o pasivos.




                            volver

                                     Page 16
ACTIVOS

ANTIVIRUS: Son programas que tratan de
descubrir las trazas que ha dejado un
software malicioso, para detectarlo y
eliminarlo y en algunos casos para contener
o para lo contaminación.
 Trata de mantener controlado el sistema
        parando las vías conocidas de
infección.
                           volver
                                      Page 17
• FILTROS DE FICHEROS: Consiste en
  generar filtros de ficheros dañinos si el
  ordenador esta conectado a una red.
  Estos virus pueden usarse por ejemplo en
  sistemas de correos o usando técnicas de
  firewall.


                         volver

                                      Page 18
PASIVOS

• Evitar introducir a tu equipo medios d
  almacenamiento extraíbles.
• No instalar software piratas, pues pueden
  tener dudosa procedencia.
• No abrir mensajes provenientes de una
  dirección electrónica desconocida.
• informarse y utilizar sistemas operativos
  mas seguros.
                          volver
                                      Page 19
TIPOS DE VIRUS E
         IMITACIONES
• TROYANO: Consiste en robar información
  o alterar el sistema del hardware.
• GUSANO: Tiene la capacidad de
  duplicarse así mismo.
• BOMBAS LOGICAS O DE TIEMPO: Se
  activa al producirse un acontecimiento
  determinado.
                      volver


                                   Page 20
• HOAX: No son virus ni tienen la capacidad
  de producirse así mismos.
• JOKE: Al igual que los hoax no son virus,
  pero son molestos.




                        volver


                                     Page 21
ACCIONES DE LOS VIRUS

• Algunas de las acciones de algunos virus
  son:
• Unirse a un programa instalado en el
  ordenador permitiendo su propagación.
• Mostrar en la pantalla mensajes o
  imágenes humorísticas, generalmente
  molestas.
• Ralentizar o bloquear el ordenador.
                       volver

                                      Page 22
• Destruir la información almacenada en el
  disco, en algunos casos vital para el
  sistema, que impedirá el funcionamiento
  del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas,
  moviendo el ratón...

                      volver
                                      Page 23
CONCLUSIONES

• Todos los sistemas informáticos así como
  fueron creados, así mismo sus creadores
  buscaron la forma de destruirlos.
• La principal función de los virus es alterar
  la información de la computadora
• Los virus son capaces de tomarse el
  control de un sistema operativo.

                           volver

                                         Page 24
GRACIAS


    volver


             Page 25

Más contenido relacionado

La actualidad más candente

Que son los virus
Que son los virusQue son los virus
Que son los virus
bryancampoverde9
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
adriana jimenez
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
EliudCV
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
Saira Castruita
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
marylu26
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
humbertoguticruz
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gu1ch0
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
Saaul 'Roosass
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
Melisita Gonitha
 

La actualidad más candente (9)

Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 

Destacado

[Seminário] Claudio de Moura Castro e John Bishop - O que o Brasil pode apren...
[Seminário] Claudio de Moura Castro e John Bishop - O que o Brasil pode apren...[Seminário] Claudio de Moura Castro e John Bishop - O que o Brasil pode apren...
[Seminário] Claudio de Moura Castro e John Bishop - O que o Brasil pode apren...
Instituto Unibanco
 
Presentacion diseno de_proyectos.pptx
Presentacion diseno de_proyectos.pptxPresentacion diseno de_proyectos.pptx
Presentacion diseno de_proyectos.pptx
ALCALDIA MUNICIPAL DE BARRANCABERMEJA
 
SSI Routing Scheme for Heterogeneous MANETs
SSI Routing Scheme for Heterogeneous MANETsSSI Routing Scheme for Heterogeneous MANETs
SSI Routing Scheme for Heterogeneous MANETs
INFOGAIN PUBLICATION
 
3ª Sessão
3ª Sessão3ª Sessão
Bogotá 8 De Marzo De 2010
Bogotá 8 De Marzo De 2010Bogotá 8 De Marzo De 2010
Bogotá 8 De Marzo De 2010
guest3a47b5b
 
Plataforma politica 2012
Plataforma politica 2012Plataforma politica 2012
Plataforma politica 2012
Rafael Roberto Butchart Sanchez
 
Problematica (reparado) 2
Problematica (reparado) 2Problematica (reparado) 2
Problematica (reparado) 2
Naye Ricaño
 
Que Saudades
Que SaudadesQue Saudades
Que Saudades
guestbe8041d
 
Carta Europeia Da áGua
Carta Europeia Da áGuaCarta Europeia Da áGua
Carta Europeia Da áGua
angelamcs
 
O Bom Exemplo De Indaiatuba
O Bom Exemplo De IndaiatubaO Bom Exemplo De Indaiatuba
O Bom Exemplo De Indaiatuba
guesta746d16
 
O que é tradução juramentada?
O que é tradução juramentada?O que é tradução juramentada?
O que é tradução juramentada?
Laerte J Silva
 
Seminário Lei do Aprendiz – Educação e Cidadania
Seminário Lei do Aprendiz – Educação e CidadaniaSeminário Lei do Aprendiz – Educação e Cidadania
Seminário Lei do Aprendiz – Educação e Cidadania
Instituto Unibanco
 
Currents
CurrentsCurrents
Currents
Claudio Viegas
 
Temas Penais STF
Temas Penais STFTemas Penais STF
Temas Penais STF
Leonardo Villarinho
 
Paz hick
Paz hickPaz hick
3 beneficios al cepillar tu pelo
3 beneficios al cepillar tu pelo3 beneficios al cepillar tu pelo
3 beneficios al cepillar tu pelo
Diego Ricol
 
Aula 01
Aula 01Aula 01
Aula 01
guestb315bf0
 
Mercado Imobiliario
Mercado ImobiliarioMercado Imobiliario
Mercado Imobiliario
mixinternet
 
Powerpoint grupo a internet en la escuela
Powerpoint grupo a internet en la escuelaPowerpoint grupo a internet en la escuela
Powerpoint grupo a internet en la escuela
Sebastian Maddonni Fernandez
 
Milla jovovich
Milla jovovichMilla jovovich
Milla jovovich
Diego Ricol
 

Destacado (20)

[Seminário] Claudio de Moura Castro e John Bishop - O que o Brasil pode apren...
[Seminário] Claudio de Moura Castro e John Bishop - O que o Brasil pode apren...[Seminário] Claudio de Moura Castro e John Bishop - O que o Brasil pode apren...
[Seminário] Claudio de Moura Castro e John Bishop - O que o Brasil pode apren...
 
Presentacion diseno de_proyectos.pptx
Presentacion diseno de_proyectos.pptxPresentacion diseno de_proyectos.pptx
Presentacion diseno de_proyectos.pptx
 
SSI Routing Scheme for Heterogeneous MANETs
SSI Routing Scheme for Heterogeneous MANETsSSI Routing Scheme for Heterogeneous MANETs
SSI Routing Scheme for Heterogeneous MANETs
 
3ª Sessão
3ª Sessão3ª Sessão
3ª Sessão
 
Bogotá 8 De Marzo De 2010
Bogotá 8 De Marzo De 2010Bogotá 8 De Marzo De 2010
Bogotá 8 De Marzo De 2010
 
Plataforma politica 2012
Plataforma politica 2012Plataforma politica 2012
Plataforma politica 2012
 
Problematica (reparado) 2
Problematica (reparado) 2Problematica (reparado) 2
Problematica (reparado) 2
 
Que Saudades
Que SaudadesQue Saudades
Que Saudades
 
Carta Europeia Da áGua
Carta Europeia Da áGuaCarta Europeia Da áGua
Carta Europeia Da áGua
 
O Bom Exemplo De Indaiatuba
O Bom Exemplo De IndaiatubaO Bom Exemplo De Indaiatuba
O Bom Exemplo De Indaiatuba
 
O que é tradução juramentada?
O que é tradução juramentada?O que é tradução juramentada?
O que é tradução juramentada?
 
Seminário Lei do Aprendiz – Educação e Cidadania
Seminário Lei do Aprendiz – Educação e CidadaniaSeminário Lei do Aprendiz – Educação e Cidadania
Seminário Lei do Aprendiz – Educação e Cidadania
 
Currents
CurrentsCurrents
Currents
 
Temas Penais STF
Temas Penais STFTemas Penais STF
Temas Penais STF
 
Paz hick
Paz hickPaz hick
Paz hick
 
3 beneficios al cepillar tu pelo
3 beneficios al cepillar tu pelo3 beneficios al cepillar tu pelo
3 beneficios al cepillar tu pelo
 
Aula 01
Aula 01Aula 01
Aula 01
 
Mercado Imobiliario
Mercado ImobiliarioMercado Imobiliario
Mercado Imobiliario
 
Powerpoint grupo a internet en la escuela
Powerpoint grupo a internet en la escuelaPowerpoint grupo a internet en la escuela
Powerpoint grupo a internet en la escuela
 
Milla jovovich
Milla jovovichMilla jovovich
Milla jovovich
 

Similar a Virus informaticos presentacion[1] yadira

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
dayangueda
 
Virus informática
Virus informáticaVirus informática
Virus informática
fabian mendez
 
Virus informática
Virus informáticaVirus informática
Virus informática
fabian mendez
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
falopero
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
valentina1415
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
juliethguerrero12
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Luis Carlos Romero Neira
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Xiao GameCat
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Xiao GameCat
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
Palomix Coyolicatzin
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
DaniloCasas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
juanbarragan03
 
Virus informático
Virus informáticoVirus informático
Virus informático
jockopol
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
uptc
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
Geraldine Andrea Rincon Torres
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
analia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
analia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
analia425
 
Virus informático
Virus informáticoVirus informático
Virus informático
Azenet Martínez
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
AshleyGrandes
 

Similar a Virus informaticos presentacion[1] yadira (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 

Más de albayadira

Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadira
albayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
albayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
albayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
albayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
albayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
albayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
albayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
albayadira
 

Más de albayadira (8)

Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 

Último

Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 

Último (20)

Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 

Virus informaticos presentacion[1] yadira

  • 1. VIRUS INFORMATICOS volver Page 1
  • 2. ALBA YADIRA SALAMANCA RINCÓN UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA ¨VIRUS Y VACUNAS INFORMATICAS¨ TECNOLOGIA EN REGENCIA DE FARMACIA SOGAMOSO 2012 volver Page 2
  • 3. INDICE • Virus informáticos • Funcionamiento de los virus • Historias de los virus • Virus informáticos y sistemas operativos • Características de un virus • Métodos de propagación • Activos • Pasivos • Tipos de virus e imitaciones volver • Acciones de los virus • Conclusiones Page 3
  • 4. VIRUS INFORMATICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o consentimiento del usuario. volver Page 4
  • 5. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador. volver Page 5
  • 6. FUNCIONAMIENTO DE LOS VIRUS • El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que este infectado, en la mayoría de las ocasiones por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. volver Page 6
  • 7. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completacimiento del usuario volver Page 7
  • 8. HISTORIA DE LOS VIRUS El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). volver Page 8
  • 9. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. volver Page 9
  • 10. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. volver Page 10
  • 11. VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS • Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas mas conocidos en la actualidad . • Un virus informático mayoritariamente ataca solo al sistema operativo, aunque ha habido algunos casos de virus multiplataforma. volver Page 11
  • 12. CARACTERISTICAS DE UN VIRUS Una característica de un virus, es el consumo de recursos, los virus ocasionan problemas tales como: perdida de productividad, cortes en los sistemas de información o daños a nivel de datos. volver Page 12
  • 13. • Una de las características es la posibilidad que tiene de diseminarse por medio de replicas o copias. Las redes en la actualidad ayudan a dicha propagación. volver Page 13
  • 14. • Otro daño que los virus producen a los sistemas informáticos son la perdida de información, horas de parada productiva, tiempo de reinstalación. volver Page 14
  • 15. METODOS DE PROPAGACIÓN Existen dos métodos de contagio: • En la primera el usuario es el método dado, ejecuta o acepta la instalación del virus. • En la segunda el programa malicioso actúa replicándose a través de las redes. volver Page 15
  • 16. METODOS Y TIPOS DE PROTECCION Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. volver Page 16
  • 17. ACTIVOS ANTIVIRUS: Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo y en algunos casos para contener o para lo contaminación. Trata de mantener controlado el sistema parando las vías conocidas de infección. volver Page 17
  • 18. • FILTROS DE FICHEROS: Consiste en generar filtros de ficheros dañinos si el ordenador esta conectado a una red. Estos virus pueden usarse por ejemplo en sistemas de correos o usando técnicas de firewall. volver Page 18
  • 19. PASIVOS • Evitar introducir a tu equipo medios d almacenamiento extraíbles. • No instalar software piratas, pues pueden tener dudosa procedencia. • No abrir mensajes provenientes de una dirección electrónica desconocida. • informarse y utilizar sistemas operativos mas seguros. volver Page 19
  • 20. TIPOS DE VIRUS E IMITACIONES • TROYANO: Consiste en robar información o alterar el sistema del hardware. • GUSANO: Tiene la capacidad de duplicarse así mismo. • BOMBAS LOGICAS O DE TIEMPO: Se activa al producirse un acontecimiento determinado. volver Page 20
  • 21. • HOAX: No son virus ni tienen la capacidad de producirse así mismos. • JOKE: Al igual que los hoax no son virus, pero son molestos. volver Page 21
  • 22. ACCIONES DE LOS VIRUS • Algunas de las acciones de algunos virus son: • Unirse a un programa instalado en el ordenador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el ordenador. volver Page 22
  • 23. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón... volver Page 23
  • 24. CONCLUSIONES • Todos los sistemas informáticos así como fueron creados, así mismo sus creadores buscaron la forma de destruirlos. • La principal función de los virus es alterar la información de la computadora • Los virus son capaces de tomarse el control de un sistema operativo. volver Page 24
  • 25. GRACIAS volver Page 25