SlideShare una empresa de Scribd logo
QUÉ SON? VIRUS
 Nacen gracias a la
creación de un juego
llamado CORE WAR,
(guerra en lo central) que
se instalaba en la
memoria del ordenador y
al finalizar el juego se
borraba de la memoria
sin dejar rastro del juego,
ya que ese tipo de acción
era castigado por los
jefes. De allí nacen los
programas destinados a
dañar.
 Fue creado por
DOUGLAS MCLLORY,
VICTOR VYSOTTSKY
Y ROBERT MORRIS.
 A finales de los años
60.
 AUTO-REPRODUCIRSE:
el virus tipo gusano crea
copias de si mismo y
afecta varios archivos.
 Migrara hacia otros
elementos: afectando
USB, DISCOS, etc. Para
afectar otro ordenadores.
 Resistencia a algunas
vacunas: se auto-
encapsula para burlar los
antivirus.
 Destrucción o acción
dañina: elimina datos.
En ingles: Vital Information Resoures Under Siege.
En español: Recursos de Información Vital Bajo
Acceso.
 QUÉ SON?
 Son una metodología, programa o sistema para
prevenir, detectar y eliminar virus informáticos.
 Contrarresta de varias formas los efectos de los
virus para detectarlos.
 Programas de
prevención: se
diseñaron para
interceptar el intento de
acceso de un virus.
 Programas de
detección:
identificación del virus.
 Programas correctivos:
se encarga de eliminar
el virus.
 La exploración de
acceso: inicia
automáticamente.
 La exploración
requerida: se pueden
ejecutar
inmediatamente.
 La suma de
comprobación de
integridad: método por
el cual el antivirus
determina si ha
modificado un archivo.
 F-Prot Professional: es una gran familia encargada
de rastrear, desinfectar, notificar y eliminar los
virus.
 Compucilina de Solinfo: herramienta preventiva.
 InocuLAN de Cheyenne División de Computer
Associates: antivirus para Windows 95.
 Nort Antivirus de Symantec: protección automática
para Windows 95.
 Thunder Byte de Microasist: elimina virus de
archivos.
 PC-cilling 97: antivirus para Windows 95 e internet.
 Enterprice Version PC-Cilling 4 en 1: para grandes
corporaciones.
 ENTRE OTROS…
....lecturasVIRUS AND VACUNAS INFR.pdf
....lecturasvirus y vacunas.pdf
....lecturasvirus-informaticos.pdf
http://angie-infovirus.blogspot.com/p/tipos-de-
antivirus.html
 https://docs.google.com/a/uptc.edu.co/forms/d/1wL
Exjv6zj942K38iym5QqkLwoJYae5wXnt3jF0VTX0c/
viewform?usp=send_form
 http://goo.gl/forms/0d0ucIx004
 https://docs.google.com/a/uptc.edu.co/presentation/
d/1oIVSdXlc4dhTFCs3K3JIfG_8erHULrGDFPa8rH
SszYo/edit?usp=sharing

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Laura Paola Bernal Carreño
 
Samuel bolanos
Samuel bolanosSamuel bolanos
Samuel bolanos
claseinteractiva
 
Virus
VirusVirus
Virus informáticos power point
Virus informáticos power pointVirus informáticos power point
Virus informáticos power point
Gissela Soler
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
danielvalrico1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
mafer1903
 
Presentacion...virus informaticos
Presentacion...virus informaticosPresentacion...virus informaticos
Presentacion...virus informaticos
adilene15
 
Virus informáticos AnQe
Virus informáticos AnQeVirus informáticos AnQe
Virus informáticos AnQe
Queisi
 
InformáTica BáSica
InformáTica BáSicaInformáTica BáSica
InformáTica BáSica
RUDHALEXA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
nataliach97
 
Viru
ViruViru
Virus norma
Virus normaVirus norma
Virus norma
normasofiabarraza
 
Virus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresVirus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabares
johnni tabares
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Andrea Villa
 
Computo, unidad 9.
Computo, unidad 9.Computo, unidad 9.
Computo, unidad 9.
Rubii Mendoza
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
m13431024
 
virus informatico
virus informaticovirus informatico
virus informatico
Lili Fernandez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
brujo214
 

La actualidad más candente (18)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Samuel bolanos
Samuel bolanosSamuel bolanos
Samuel bolanos
 
Virus
VirusVirus
Virus
 
Virus informáticos power point
Virus informáticos power pointVirus informáticos power point
Virus informáticos power point
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion...virus informaticos
Presentacion...virus informaticosPresentacion...virus informaticos
Presentacion...virus informaticos
 
Virus informáticos AnQe
Virus informáticos AnQeVirus informáticos AnQe
Virus informáticos AnQe
 
InformáTica BáSica
InformáTica BáSicaInformáTica BáSica
InformáTica BáSica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Viru
ViruViru
Viru
 
Virus norma
Virus normaVirus norma
Virus norma
 
Virus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresVirus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabares
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Computo, unidad 9.
Computo, unidad 9.Computo, unidad 9.
Computo, unidad 9.
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Northeast Florida Democrats just can't break through _ jacksonville
Northeast Florida Democrats just can't break through _ jacksonvilleNortheast Florida Democrats just can't break through _ jacksonville
Northeast Florida Democrats just can't break through _ jacksonville
David Hunt
 
google analytics certi
google analytics certigoogle analytics certi
google analytics certi
Nitin Dhariwal
 
Nota directora ddhh
Nota directora ddhhNota directora ddhh
Nota directora ddhh
vidasindical
 
2.tee con reduccion,4 a 2 pulg
2.tee con reduccion,4 a 2 pulg2.tee con reduccion,4 a 2 pulg
2.tee con reduccion,4 a 2 pulg
Speed Molina
 
RESUME
RESUMERESUME
ERNEST OBIRI-YEBOAH
ERNEST OBIRI-YEBOAHERNEST OBIRI-YEBOAH
ERNEST OBIRI-YEBOAH
Ernest Obiri-Yeboah
 
Oracle Database 12c: Privilegios, Usuarios y Roles
Oracle Database 12c: Privilegios, Usuarios y RolesOracle Database 12c: Privilegios, Usuarios y Roles
Oracle Database 12c: Privilegios, Usuarios y Roles
Deiby Gómez
 
Tinjauan Kerugian Negara dari Sudut Undang-Undang Keuangan Negara Dalam Penye...
Tinjauan Kerugian Negara dari Sudut Undang-Undang Keuangan Negara Dalam Penye...Tinjauan Kerugian Negara dari Sudut Undang-Undang Keuangan Negara Dalam Penye...
Tinjauan Kerugian Negara dari Sudut Undang-Undang Keuangan Negara Dalam Penye...
Ahmad Abdul Haq
 
Presentation Introduction to Alteryx
Presentation Introduction to AlteryxPresentation Introduction to Alteryx
Presentation Introduction to Alteryx
ravnorge
 
10 Ways To Maximize Corporate Training
10 Ways To Maximize Corporate Training10 Ways To Maximize Corporate Training
10 Ways To Maximize Corporate Training
LinkedIn Learning Solutions
 

Destacado (10)

Northeast Florida Democrats just can't break through _ jacksonville
Northeast Florida Democrats just can't break through _ jacksonvilleNortheast Florida Democrats just can't break through _ jacksonville
Northeast Florida Democrats just can't break through _ jacksonville
 
google analytics certi
google analytics certigoogle analytics certi
google analytics certi
 
Nota directora ddhh
Nota directora ddhhNota directora ddhh
Nota directora ddhh
 
2.tee con reduccion,4 a 2 pulg
2.tee con reduccion,4 a 2 pulg2.tee con reduccion,4 a 2 pulg
2.tee con reduccion,4 a 2 pulg
 
RESUME
RESUMERESUME
RESUME
 
ERNEST OBIRI-YEBOAH
ERNEST OBIRI-YEBOAHERNEST OBIRI-YEBOAH
ERNEST OBIRI-YEBOAH
 
Oracle Database 12c: Privilegios, Usuarios y Roles
Oracle Database 12c: Privilegios, Usuarios y RolesOracle Database 12c: Privilegios, Usuarios y Roles
Oracle Database 12c: Privilegios, Usuarios y Roles
 
Tinjauan Kerugian Negara dari Sudut Undang-Undang Keuangan Negara Dalam Penye...
Tinjauan Kerugian Negara dari Sudut Undang-Undang Keuangan Negara Dalam Penye...Tinjauan Kerugian Negara dari Sudut Undang-Undang Keuangan Negara Dalam Penye...
Tinjauan Kerugian Negara dari Sudut Undang-Undang Keuangan Negara Dalam Penye...
 
Presentation Introduction to Alteryx
Presentation Introduction to AlteryxPresentation Introduction to Alteryx
Presentation Introduction to Alteryx
 
10 Ways To Maximize Corporate Training
10 Ways To Maximize Corporate Training10 Ways To Maximize Corporate Training
10 Ways To Maximize Corporate Training
 

Similar a virus y vacunas

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
elielanibalpadillavega
 
Ensayo de virus informatico
Ensayo de virus informaticoEnsayo de virus informatico
Ensayo de virus informatico
angy_gsa
 
Virus informatco
Virus informatcoVirus informatco
Virus informáticos mas comunes
Virus informáticos mas comunesVirus informáticos mas comunes
Virus informáticos mas comunes
Oscar Esteban Rincon Saavedra
 
Antivirus
AntivirusAntivirus
Antivirus
Miguel54676
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
Fer Montoya
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
Edward Alonso Rojas Ganoza
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
JhonnyMJ
 
Virus informático
Virus informáticoVirus informático
Virus informático
RuthU11
 
Virus
VirusVirus
Virus informaticos1
Virus informaticos1Virus informaticos1
Virus informaticos1
Cynthia Sp
 
Virus informaticos1
Virus informaticos1Virus informaticos1
Virus informaticos1
Cynthia Sp
 
Virus informaticos1
Virus informaticos1Virus informaticos1
Virus informaticos1
Cynthia Sp
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Luis Jose Castillo Gaxiola
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
María Villegas
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
maemilita
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Priscy Ayala
 
Presentacion de virus en grupo
Presentacion de virus en grupoPresentacion de virus en grupo
Presentacion de virus en grupo
Johan Andres Cuevas Valbuena
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
JhonnyMJ
 

Similar a virus y vacunas (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ensayo de virus informatico
Ensayo de virus informaticoEnsayo de virus informatico
Ensayo de virus informatico
 
Virus informatco
Virus informatcoVirus informatco
Virus informatco
 
Virus informáticos mas comunes
Virus informáticos mas comunesVirus informáticos mas comunes
Virus informáticos mas comunes
 
Antivirus
AntivirusAntivirus
Antivirus
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus informaticos1
Virus informaticos1Virus informaticos1
Virus informaticos1
 
Virus informaticos1
Virus informaticos1Virus informaticos1
Virus informaticos1
 
Virus informaticos1
Virus informaticos1Virus informaticos1
Virus informaticos1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentacion de virus en grupo
Presentacion de virus en grupoPresentacion de virus en grupo
Presentacion de virus en grupo
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 

Último

PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 

Último (11)

PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 

virus y vacunas

  • 1.
  • 3.  Nacen gracias a la creación de un juego llamado CORE WAR, (guerra en lo central) que se instalaba en la memoria del ordenador y al finalizar el juego se borraba de la memoria sin dejar rastro del juego, ya que ese tipo de acción era castigado por los jefes. De allí nacen los programas destinados a dañar.
  • 4.  Fue creado por DOUGLAS MCLLORY, VICTOR VYSOTTSKY Y ROBERT MORRIS.  A finales de los años 60.
  • 5.  AUTO-REPRODUCIRSE: el virus tipo gusano crea copias de si mismo y afecta varios archivos.  Migrara hacia otros elementos: afectando USB, DISCOS, etc. Para afectar otro ordenadores.  Resistencia a algunas vacunas: se auto- encapsula para burlar los antivirus.  Destrucción o acción dañina: elimina datos.
  • 6. En ingles: Vital Information Resoures Under Siege. En español: Recursos de Información Vital Bajo Acceso.
  • 7.  QUÉ SON?  Son una metodología, programa o sistema para prevenir, detectar y eliminar virus informáticos.  Contrarresta de varias formas los efectos de los virus para detectarlos.
  • 8.  Programas de prevención: se diseñaron para interceptar el intento de acceso de un virus.  Programas de detección: identificación del virus.  Programas correctivos: se encarga de eliminar el virus.
  • 9.  La exploración de acceso: inicia automáticamente.  La exploración requerida: se pueden ejecutar inmediatamente.  La suma de comprobación de integridad: método por el cual el antivirus determina si ha modificado un archivo.
  • 10.  F-Prot Professional: es una gran familia encargada de rastrear, desinfectar, notificar y eliminar los virus.  Compucilina de Solinfo: herramienta preventiva.  InocuLAN de Cheyenne División de Computer Associates: antivirus para Windows 95.  Nort Antivirus de Symantec: protección automática para Windows 95.  Thunder Byte de Microasist: elimina virus de archivos.  PC-cilling 97: antivirus para Windows 95 e internet.  Enterprice Version PC-Cilling 4 en 1: para grandes corporaciones.  ENTRE OTROS…
  • 11. ....lecturasVIRUS AND VACUNAS INFR.pdf ....lecturasvirus y vacunas.pdf ....lecturasvirus-informaticos.pdf http://angie-infovirus.blogspot.com/p/tipos-de- antivirus.html
  • 12.  https://docs.google.com/a/uptc.edu.co/forms/d/1wL Exjv6zj942K38iym5QqkLwoJYae5wXnt3jF0VTX0c/ viewform?usp=send_form  http://goo.gl/forms/0d0ucIx004  https://docs.google.com/a/uptc.edu.co/presentation/ d/1oIVSdXlc4dhTFCs3K3JIfG_8erHULrGDFPa8rH SszYo/edit?usp=sharing