SlideShare una empresa de Scribd logo
1 de 32
*
Este trabajo es realizado para conocer aun
mas acerca de los virus informáticos y las
vacunas que existen para minimizar y evitar
estos virus.
Tambien es realizado con el fin de saber
que hacer cuando a nuestra computadora le
ataque un virus informatico, como
evitarlos, la historia del primer virus
informatico que ataco a la computadora.
OBJETIVOS ESPECIFICOS

OBJETIVO GENERAL

Informar

a

los demás la
importancia
de
mantener
nuestros equipos vacunados.

Conocer

cuales son los virus
que
afectan
nuestras
computadora.

Informar a los demás Conocer cuales son las vacunas
sobre los virus y vacunas o antivirus que podemos
informáticas.
utilizar.

Aprender a utilizar aun mas las
herramientas de power point.
DIAPO N°
Introducción ……………………………………………………………………….. 2
Objetivos……………………………………………………………………………… 3
Que son los virus informáticos……………………………………………. 5
Historia del primer virus informático…………………………………. 6

Medios de entrada de los virus……………………………………………

7

Como detectar los virus………………………………………………………

8

Tipos de virus informáticos………………………………………………… 9-22
Recomendaciones en caso de infección…………………………….. 23-24
Como evitar los virus informáticos…………………………………….. 25-26
Que son las vacunas o antivirus informático……………………….. 27-28
Características de los virus informáticos………………………....... 29-30
Clases de antivirus informáticos………………………………………..... 31
*
Un virus informático es un pequeño programa capaz de
instalarse en la computadora de cualquier persona sin su
permiso.
ataca a los archivos o sectores de boteo.
Estos se ocultan mientras van contagiando otros archivos
hasta el momento de la explosión.
Son capaces de alterar el funcionamiento correcto de las
computadoras borrando incluso información del disco duro y
provocando daños en la computadora.
*
Los primeros virus tienen su origen en los laboratorios de
Bell computers donde unos investigadores desarrollaron un
juego llamado core war que intentaba ocupar toda la
memoria RAM de un equipo contrario en el menor tiempo
disponible .

El primer virus ataco una maquina IBM 360 en 1972 la red
arpanet lo difundió y lo llamo cree per y para erradicarlo se
creo el antivirus reaper.
*
*
*
Fallas al momento de ejecutar programas.
Notificación de mensajes de error no comunes.
Frecuentes caídas del sistema operativo.
Bloqueo del teclado.
Dificultad para iniciar el pc.
Lapsos de tiempos mayores para cargar programas.
Las operaciones rutinarias se realizan con lentitud.
Aparición
de
programas
residentes
en
memoria
desconocidos.
Reducción del espacio libre en la memoria o disco duro.
*
*
* Se

oculta en un programa
legitimo.

* Solo se ejecuta una vez y no

es capaz de infectar otros
archivos.

* Puede

ser programado para
que una vez cumpla su
objetivo se autodestruya y
deje todo como si no
hubiera pasado nada.
* Es

un programa cuya finalidad es la
de ir consumiendo la memoria del
sistema.

* Se

*

copia a si mismo sucesivamente
hasta que desborda la RAM
siendo esta su
única acción
maligna.
*

* Infectan documentos Word y
hojas de calculo Excel.

* Solo

se puede propagar a
través de archivos exe o
com.

* Tiene

capacidad de infectar
y autocopiarse en un mismo
sistema o a otros sistemas o
en unidades de red que
estén conectadas.
*

* Estos

virus se sobrescriben
en el interior de los archivos
atacados
dejándolos
inservibles.
*

Estos virus atacan el sistema
de arranque del disco duro e
impiden su funcionamiento.
*
* Estos virus se colocan

directamente en la memoria
del equipo y desde allí
esperan a que se ejecute
algún programa o a que se
utilice un archivo.
*

*Modifican las direcciones que permiten acceder
a cada uno de los archivos ,como consecuencia
de esto no es posible localizarlos ni trabajar
con ellos.
*
Es muy difícil de detectarlo y
eliminarlo , genera gran cantidad
de copias de si mismo actúa de
forma distinta.
*
Programas ocultos en el sistema ,en los discos o en los
archivos de programas ejecutables con tipo com o exe que
esperan una fecha u hora determinada para explotar se
activan cuando se ejecuta el programa que los contiene.
*
En realidad no son virus si no
cadenas de mensajes distribuidos a
través del correo electrónico y las
redes. Estos informan acerca de
peligros.
*
Son una variación de los caballos de Troya
pueden realizar todas las funciones de un
programa legitimo además de ejecutar a
la vez el código maligno que cargan.
*

Trabajan a la par con el sistema operativo
y puede estar en el sector de arranque de
la computadora.
*
Alteran velozmente el contenido de los
archivos ,este virus cambia el archivo
ejecutable por su propio archivo.
*
Determine que soluciones tiene su
PC.



Guarde inmediatamente sus archivos y apague su equipo.



Utiliza programas antivirus.



Asesórese de un profesional.
*


verificar cada 15 días su actualización.



No abrir nunca los datos lar el antivirus adjuntos de
correo electrónico a menos que sepa de quienes son.



Formatear todo dispositivo que conectemos sin
importar si son memorias flash, memorias SD, DVD o
cámaras ya que pueden filtrasen.



Chequear todo dispositivo de almacenamiento que
provenga del exterior, es decir que no haya estado
bajo nuestro control o que haya sido ingresado a otra
PC.
*

Son programas de computadora cuyo propósito
es
combatir
y
erradicar
los
virus
informáticos, son una solución para minimizar
riesgos de perdida de archivos e información
pero nunca será una solución definitiva.
* VACUNAR.
* DETECTAR.
* ELIMINAR.

*
*
Actualización sistemática y periódica.
Capacidad de detección mínima ante falsos virus.
Respeto por el desempeño normal de un equipo.
Integración perfecta con el programa de correo
electrónico.
Gran capacidad de desinfección.
Creación de disco de emergencia y rescate.
*
En el mundo de la informática existen varias
empresas y marcas dedicadas a la fabricación y
comercialización de antivirus.
*
PANDA ANTIVIRUS.
NORTON ANTIVIRUS.
MCAFEE VIRUS SCAN.
DR,SALAMON’S TOOL KIT.
ESATE.
IBM ANTIVIRUS.
PCCILLIN.
ETC

GRATUITOS
PER ANTIVIRUS.

PROLAND.
SYMATEC.
BIT DEFENDER.
AUTHENTIUN.
AVAST.
* LINA ZORAYA JIMENEZ PORRAS
* CODIGO – 201323500
* TECNOLOGIA EN GESTION DE SALUD
*
I SEMESTRE
* TUNJA

*

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus informatico miguel
Virus informatico miguelVirus informatico miguel
Virus informatico miguel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Y Antivirus Informaticos
Virus Y Antivirus InformaticosVirus Y Antivirus Informaticos
Virus Y Antivirus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Iems 3 del D.F.
Iems 3 del D.F.Iems 3 del D.F.
Iems 3 del D.F.
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Informatica uni
Informatica uniInformatica uni
Informatica uni
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 

Similar a Virus y vacunas informaticas

Presentación Virus
Presentación VirusPresentación Virus
Presentación VirusAnnaEva
 
Presentacion virus informatico
Presentacion virus informatico Presentacion virus informatico
Presentacion virus informatico Xiomara Andrea
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmaria daza
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
Diapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasDiapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasyamilegarciapineros
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosveronicagj
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1nibirodri
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnibirodri
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «yasminrocio
 
Virus y vacunas informaticas2
Virus y vacunas informaticas2Virus y vacunas informaticas2
Virus y vacunas informaticas2dabeguio
 
Virus
VirusVirus
Virus83495
 
Virus y vacunas informaticas2
Virus y vacunas informaticas2Virus y vacunas informaticas2
Virus y vacunas informaticas2dabeguio
 

Similar a Virus y vacunas informaticas (20)

Presentación Virus
Presentación VirusPresentación Virus
Presentación Virus
 
Presentacion virus informatico
Presentacion virus informatico Presentacion virus informatico
Presentacion virus informatico
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Diapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasDiapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
informatica
informatica informatica
informatica
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 
Virus y vacunas informaticas2
Virus y vacunas informaticas2Virus y vacunas informaticas2
Virus y vacunas informaticas2
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas2
Virus y vacunas informaticas2Virus y vacunas informaticas2
Virus y vacunas informaticas2
 

Virus y vacunas informaticas

  • 1. *
  • 2. Este trabajo es realizado para conocer aun mas acerca de los virus informáticos y las vacunas que existen para minimizar y evitar estos virus. Tambien es realizado con el fin de saber que hacer cuando a nuestra computadora le ataque un virus informatico, como evitarlos, la historia del primer virus informatico que ataco a la computadora.
  • 3. OBJETIVOS ESPECIFICOS OBJETIVO GENERAL Informar a los demás la importancia de mantener nuestros equipos vacunados. Conocer cuales son los virus que afectan nuestras computadora. Informar a los demás Conocer cuales son las vacunas sobre los virus y vacunas o antivirus que podemos informáticas. utilizar. Aprender a utilizar aun mas las herramientas de power point.
  • 4. DIAPO N° Introducción ……………………………………………………………………….. 2 Objetivos……………………………………………………………………………… 3 Que son los virus informáticos……………………………………………. 5 Historia del primer virus informático…………………………………. 6 Medios de entrada de los virus…………………………………………… 7 Como detectar los virus……………………………………………………… 8 Tipos de virus informáticos………………………………………………… 9-22 Recomendaciones en caso de infección…………………………….. 23-24 Como evitar los virus informáticos…………………………………….. 25-26 Que son las vacunas o antivirus informático……………………….. 27-28 Características de los virus informáticos………………………....... 29-30 Clases de antivirus informáticos………………………………………..... 31
  • 5. * Un virus informático es un pequeño programa capaz de instalarse en la computadora de cualquier persona sin su permiso. ataca a los archivos o sectores de boteo. Estos se ocultan mientras van contagiando otros archivos hasta el momento de la explosión. Son capaces de alterar el funcionamiento correcto de las computadoras borrando incluso información del disco duro y provocando daños en la computadora.
  • 6. * Los primeros virus tienen su origen en los laboratorios de Bell computers donde unos investigadores desarrollaron un juego llamado core war que intentaba ocupar toda la memoria RAM de un equipo contrario en el menor tiempo disponible . El primer virus ataco una maquina IBM 360 en 1972 la red arpanet lo difundió y lo llamo cree per y para erradicarlo se creo el antivirus reaper.
  • 7. * *
  • 8. * Fallas al momento de ejecutar programas. Notificación de mensajes de error no comunes. Frecuentes caídas del sistema operativo. Bloqueo del teclado. Dificultad para iniciar el pc. Lapsos de tiempos mayores para cargar programas. Las operaciones rutinarias se realizan con lentitud. Aparición de programas residentes en memoria desconocidos. Reducción del espacio libre en la memoria o disco duro.
  • 9. *
  • 10. * * Se oculta en un programa legitimo. * Solo se ejecuta una vez y no es capaz de infectar otros archivos. * Puede ser programado para que una vez cumpla su objetivo se autodestruya y deje todo como si no hubiera pasado nada.
  • 11. * Es un programa cuya finalidad es la de ir consumiendo la memoria del sistema. * Se * copia a si mismo sucesivamente hasta que desborda la RAM siendo esta su única acción maligna.
  • 12. * * Infectan documentos Word y hojas de calculo Excel. * Solo se puede propagar a través de archivos exe o com. * Tiene capacidad de infectar y autocopiarse en un mismo sistema o a otros sistemas o en unidades de red que estén conectadas.
  • 13. * * Estos virus se sobrescriben en el interior de los archivos atacados dejándolos inservibles.
  • 14. * Estos virus atacan el sistema de arranque del disco duro e impiden su funcionamiento.
  • 15. * * Estos virus se colocan directamente en la memoria del equipo y desde allí esperan a que se ejecute algún programa o a que se utilice un archivo.
  • 16. * *Modifican las direcciones que permiten acceder a cada uno de los archivos ,como consecuencia de esto no es posible localizarlos ni trabajar con ellos.
  • 17. * Es muy difícil de detectarlo y eliminarlo , genera gran cantidad de copias de si mismo actúa de forma distinta.
  • 18. * Programas ocultos en el sistema ,en los discos o en los archivos de programas ejecutables con tipo com o exe que esperan una fecha u hora determinada para explotar se activan cuando se ejecuta el programa que los contiene.
  • 19. * En realidad no son virus si no cadenas de mensajes distribuidos a través del correo electrónico y las redes. Estos informan acerca de peligros.
  • 20. * Son una variación de los caballos de Troya pueden realizar todas las funciones de un programa legitimo además de ejecutar a la vez el código maligno que cargan.
  • 21. * Trabajan a la par con el sistema operativo y puede estar en el sector de arranque de la computadora.
  • 22. * Alteran velozmente el contenido de los archivos ,este virus cambia el archivo ejecutable por su propio archivo.
  • 23. *
  • 24. Determine que soluciones tiene su PC.  Guarde inmediatamente sus archivos y apague su equipo.  Utiliza programas antivirus.  Asesórese de un profesional.
  • 25. *
  • 26.  verificar cada 15 días su actualización.  No abrir nunca los datos lar el antivirus adjuntos de correo electrónico a menos que sepa de quienes son.  Formatear todo dispositivo que conectemos sin importar si son memorias flash, memorias SD, DVD o cámaras ya que pueden filtrasen.  Chequear todo dispositivo de almacenamiento que provenga del exterior, es decir que no haya estado bajo nuestro control o que haya sido ingresado a otra PC.
  • 27. * Son programas de computadora cuyo propósito es combatir y erradicar los virus informáticos, son una solución para minimizar riesgos de perdida de archivos e información pero nunca será una solución definitiva.
  • 29. * Actualización sistemática y periódica. Capacidad de detección mínima ante falsos virus. Respeto por el desempeño normal de un equipo. Integración perfecta con el programa de correo electrónico. Gran capacidad de desinfección. Creación de disco de emergencia y rescate.
  • 30. * En el mundo de la informática existen varias empresas y marcas dedicadas a la fabricación y comercialización de antivirus.
  • 31. * PANDA ANTIVIRUS. NORTON ANTIVIRUS. MCAFEE VIRUS SCAN. DR,SALAMON’S TOOL KIT. ESATE. IBM ANTIVIRUS. PCCILLIN. ETC GRATUITOS PER ANTIVIRUS. PROLAND. SYMATEC. BIT DEFENDER. AUTHENTIUN. AVAST.
  • 32. * LINA ZORAYA JIMENEZ PORRAS * CODIGO – 201323500 * TECNOLOGIA EN GESTION DE SALUD * I SEMESTRE * TUNJA *