2. Este trabajo es realizado para conocer aun
mas acerca de los virus informáticos y las
vacunas que existen para minimizar y evitar
estos virus.
Tambien es realizado con el fin de saber
que hacer cuando a nuestra computadora le
ataque un virus informatico, como
evitarlos, la historia del primer virus
informatico que ataco a la computadora.
3. OBJETIVOS ESPECIFICOS
OBJETIVO GENERAL
Informar
a
los demás la
importancia
de
mantener
nuestros equipos vacunados.
Conocer
cuales son los virus
que
afectan
nuestras
computadora.
Informar a los demás Conocer cuales son las vacunas
sobre los virus y vacunas o antivirus que podemos
informáticas.
utilizar.
Aprender a utilizar aun mas las
herramientas de power point.
4. DIAPO N°
Introducción ……………………………………………………………………….. 2
Objetivos……………………………………………………………………………… 3
Que son los virus informáticos……………………………………………. 5
Historia del primer virus informático…………………………………. 6
Medios de entrada de los virus……………………………………………
7
Como detectar los virus………………………………………………………
8
Tipos de virus informáticos………………………………………………… 9-22
Recomendaciones en caso de infección…………………………….. 23-24
Como evitar los virus informáticos…………………………………….. 25-26
Que son las vacunas o antivirus informático……………………….. 27-28
Características de los virus informáticos………………………....... 29-30
Clases de antivirus informáticos………………………………………..... 31
5. *
Un virus informático es un pequeño programa capaz de
instalarse en la computadora de cualquier persona sin su
permiso.
ataca a los archivos o sectores de boteo.
Estos se ocultan mientras van contagiando otros archivos
hasta el momento de la explosión.
Son capaces de alterar el funcionamiento correcto de las
computadoras borrando incluso información del disco duro y
provocando daños en la computadora.
6. *
Los primeros virus tienen su origen en los laboratorios de
Bell computers donde unos investigadores desarrollaron un
juego llamado core war que intentaba ocupar toda la
memoria RAM de un equipo contrario en el menor tiempo
disponible .
El primer virus ataco una maquina IBM 360 en 1972 la red
arpanet lo difundió y lo llamo cree per y para erradicarlo se
creo el antivirus reaper.
8. *
Fallas al momento de ejecutar programas.
Notificación de mensajes de error no comunes.
Frecuentes caídas del sistema operativo.
Bloqueo del teclado.
Dificultad para iniciar el pc.
Lapsos de tiempos mayores para cargar programas.
Las operaciones rutinarias se realizan con lentitud.
Aparición
de
programas
residentes
en
memoria
desconocidos.
Reducción del espacio libre en la memoria o disco duro.
10. *
* Se
oculta en un programa
legitimo.
* Solo se ejecuta una vez y no
es capaz de infectar otros
archivos.
* Puede
ser programado para
que una vez cumpla su
objetivo se autodestruya y
deje todo como si no
hubiera pasado nada.
11. * Es
un programa cuya finalidad es la
de ir consumiendo la memoria del
sistema.
* Se
*
copia a si mismo sucesivamente
hasta que desborda la RAM
siendo esta su
única acción
maligna.
12. *
* Infectan documentos Word y
hojas de calculo Excel.
* Solo
se puede propagar a
través de archivos exe o
com.
* Tiene
capacidad de infectar
y autocopiarse en un mismo
sistema o a otros sistemas o
en unidades de red que
estén conectadas.
13. *
* Estos
virus se sobrescriben
en el interior de los archivos
atacados
dejándolos
inservibles.
14. *
Estos virus atacan el sistema
de arranque del disco duro e
impiden su funcionamiento.
15. *
* Estos virus se colocan
directamente en la memoria
del equipo y desde allí
esperan a que se ejecute
algún programa o a que se
utilice un archivo.
16. *
*Modifican las direcciones que permiten acceder
a cada uno de los archivos ,como consecuencia
de esto no es posible localizarlos ni trabajar
con ellos.
17. *
Es muy difícil de detectarlo y
eliminarlo , genera gran cantidad
de copias de si mismo actúa de
forma distinta.
18. *
Programas ocultos en el sistema ,en los discos o en los
archivos de programas ejecutables con tipo com o exe que
esperan una fecha u hora determinada para explotar se
activan cuando se ejecuta el programa que los contiene.
19. *
En realidad no son virus si no
cadenas de mensajes distribuidos a
través del correo electrónico y las
redes. Estos informan acerca de
peligros.
20. *
Son una variación de los caballos de Troya
pueden realizar todas las funciones de un
programa legitimo además de ejecutar a
la vez el código maligno que cargan.
21. *
Trabajan a la par con el sistema operativo
y puede estar en el sector de arranque de
la computadora.
22. *
Alteran velozmente el contenido de los
archivos ,este virus cambia el archivo
ejecutable por su propio archivo.
24. Determine que soluciones tiene su
PC.
Guarde inmediatamente sus archivos y apague su equipo.
Utiliza programas antivirus.
Asesórese de un profesional.
26.
verificar cada 15 días su actualización.
No abrir nunca los datos lar el antivirus adjuntos de
correo electrónico a menos que sepa de quienes son.
Formatear todo dispositivo que conectemos sin
importar si son memorias flash, memorias SD, DVD o
cámaras ya que pueden filtrasen.
Chequear todo dispositivo de almacenamiento que
provenga del exterior, es decir que no haya estado
bajo nuestro control o que haya sido ingresado a otra
PC.
27. *
Son programas de computadora cuyo propósito
es
combatir
y
erradicar
los
virus
informáticos, son una solución para minimizar
riesgos de perdida de archivos e información
pero nunca será una solución definitiva.
29. *
Actualización sistemática y periódica.
Capacidad de detección mínima ante falsos virus.
Respeto por el desempeño normal de un equipo.
Integración perfecta con el programa de correo
electrónico.
Gran capacidad de desinfección.
Creación de disco de emergencia y rescate.
30. *
En el mundo de la informática existen varias
empresas y marcas dedicadas a la fabricación y
comercialización de antivirus.
31. *
PANDA ANTIVIRUS.
NORTON ANTIVIRUS.
MCAFEE VIRUS SCAN.
DR,SALAMON’S TOOL KIT.
ESATE.
IBM ANTIVIRUS.
PCCILLIN.
ETC
GRATUITOS
PER ANTIVIRUS.
PROLAND.
SYMATEC.
BIT DEFENDER.
AUTHENTIUN.
AVAST.
32. * LINA ZORAYA JIMENEZ PORRAS
* CODIGO – 201323500
* TECNOLOGIA EN GESTION DE SALUD
*
I SEMESTRE
* TUNJA
*