SlideShare una empresa de Scribd logo
VIRUS Y VACUNAS
INFORMÁTICAS
Yesica milena Neva Leguizamón
Cód.: 201612009
Informática básica
Universidad pedagógica y tecnológica de Colombia
Facultad de ciencias tecnológicas
Tecnología en obras civiles
INTRODUCCIÓN
En el campo de la informática y
desarrollo de nuevas tecnologías se
presentan variedad de ventajas puestas
al servicio de la sociedad, pero también
vienen acompañados de errores o
también llamados virus, los cuales han
venido siendo combatidos por vacunas
informáticas, antivirus expuestos al
mercado de uso preferencial y que han
sido escudo para miles de ordenadores.
Virus y vacunas informáticas
Historia
Estructura
Virus
informático
Tipos de
virus
Tipos de
vacunas
Analogía
Vacuna
s
1983 1987 1988 1989 1990 1991 1992 1994 1995 1999 2000
Fred Cohen
contrasta el término
“virus de
computadora” en
un trabajo
investigativo
Aparece BRAIN, el
primer virus de
computadora que
infecta el sector de
arranque.
Un programador
indonesio presenta
el primer software
de antivirus.
Aparece el Gusano
de la internet
Aparece
DARK
AVENGER
infectando los
programas
rápidamente
Aparecen los
virus
polimórficos
que se
modifican así
mismos y los
multipartitos
Aparece
MICHELANGE
LO ( primer
virus que
originó un
frenesí en la
prensa), que
está
configurado
para reescribir
partes del disco
duro infectado
Aparece
CONCEPT, el
primer virus de
macro. Escrito en
el lenguaje Word
Basic de Microsoft,
puede ejecutarse
solamente en una
plataforma que
utilice Word en una
PC o Macintosh.
Juegos para la
construcción
de virus, que
permiten a
cualquier
persona crear
un virus
fácilmente
El autor de un
virus llamado
PATHOGEN,
en Inglaterra,
es circulado,
localizado y
sentenciado a
18 meses de
prisión por la
policía británica
de Scotland
Yard.
El virus
MELISSA ataca
a cientos de
miles de
computadoras
en todo el
mundo.
El virus
CHERNOBYL,
que hace todo
el disco duro y
la información
del usuario
totalmente
inaccesible,
ataca en el mes
de abril.
El virus LOVE
LETTER,
lanzado desde
la Filipinas,
barre gran parte
de Europa y
EEUU en solo 6
horas. Infecta a
2,5 a 3 millones
de máquinas,
con un
estimado de $
8700 millones
en daños.
Virus informático
“cualquier secuencia de símbolos en la memoria de
una máquina de
Turing que tiene la capacidad de realizar un auto
copiado en otro lugar de éste, se le llama
virus.”
Fred Cohen
un virus informático “es un programa” que puede “infectar” a
otros programas modificándolos para incluirse como una
copia de sí mismo, la copia puede desarrollarse o
evolucionar.
Analogía de los virus biológicos con los virus informáticos
Virus
biológicos
Los virus
informáticos y
los virus
biológicos
modifican y/o
dañan a sus
huéspedes.
Ambos tipos de
virus inician su
actividad de
forma oculta, sin
conocimiento, ni
consentimiento
del sistema.
los virus biológicos se
propagan a través del
aire, el agua o por el
contacto directo entre
un huésped sano y
uno infectado. Los
virus informáticos se
propagan por todo
aquel medio que
implique la
transitividad de
información.
Virus
informáticos
Ambos virus tienen
el periodo de
latencia, que es el
momento en que la
infección se realiza
pero no se
presentan los
síntomas.
Ambos virus
carecen por sí
mismos de la
capacidad de
reproducción y
para realizarlo
es necesario
tener
conocimiento de
la estructura del
huésped.
Estructura del virus informático
• Consiste en localizar un
archivo o un territorio del
ordenador para infectarlo.
• Mientras más complejo es
el mecanismo de
búsqueda, mas espacio
ocupa
Función de
búsqueda
• Con el fin de evitar ser
capturados algunos
virus están dotados de
una función de anti
detección, que puede
formar parte de las
funciones de búsqueda o
copia.
Función de
copia
Tipos de virus
Gusano: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la
asistencia de un usuario. Consumen banda ancha o memoria
del sistema en gran medida
Caballo de Troya: este virus se esconde en un programa
legitimo que al ejecutarlo , comienza a dañar la
computadora , afecta la seguridad del pc dejándola
indefensa.
Bombas lógicas o de tiempo : se activan tras un hecho
puntual, como por ejemplo con la combinación de ciertas
teclas o bien en una fecha específica. Si este hecho no se da,
el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí
mismos y no son verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan a los usuarios a
que los reenvíen a sus contactos.
De enlace :estos virus cambian las direcciones
con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo
que ocasionan es la imposibilidad de ubicar los
archivos almacenados.
De sobreesritura :este clase de virus genera la
pérdida del contenido de los archivos a los que ataca.
Esto lo logra sobrescribiendo su interior.
Verifica antes de abrir, cada nuevo mensaje de correo
electrónico recibido
Evita la descarga de programas de lugares no seguros en internet
Rechaza archivos que no hayas solicitado cuando estés en
chats o grupos de noticias (news)
CONSEJOS PARA EVITAR LOS VIRUS INFORMÁTICOS
Retira los disquetes de las disqueteras, CD’s o DVD’s, incluso
memorias USB al apagar o reiniciar el ordenador
Realiza periódicamente copias de seguridad
Vacunas informáticas
Una vacuna es un programa que trata
de evitar los virus.
se puede dividir en:
Preventivas
Correctivas
Tipos de vacunas
Chequeo
de firmas
Detección de cambios a
programas por medio de
un calculo el CRC (cyclic
redundancy check)
Monitoreo
supervisan
continuamente
cuando se
ejecuta un
programa,
avisando
funciones
sospechosas al
usuario
Análisis
heurístico
Detecta
instrucciones
sospechosas
resaltando el
grado de
peligro que
se tiene.
Escaneo
de firmas
CONCLUSIONES
Los virus informáticos ocasionan daños irreversibles,
llegando a ser tan perjudiciales y difíciles de combatir.
Los virus informáticos al ser asociados con los virus que
comúnmente presenta el ser humano se llega a un punto
de similitud en los efectos que estos producen.
Las vacunas informáticas son herramienta clave y escudo
en la protección de los ordenadores.
El ser constante y tomar medidas que lleven a la
prevención de estos virus es de vital importancia para
poder erradicarlos para que no ocasionan daños
irreversibles .
Bibliografía
Vilches Lorenzo; la construcción social
de virus informáticos. Universidad
Autónoma de Barcelona, edición 2000
Sarmiento Tovilla Juan Carlos; un
modelo del sistema inmune para
prevenir y eliminar los virus
informáticos. México D.F, 2003. págs.:
162

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskevin290110
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
alex rivera
 
Virus
VirusVirus
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
FranciscoM10
 
Los virus y vacunas informaticas erika 3
Los virus y vacunas informaticas erika 3Los virus y vacunas informaticas erika 3
Los virus y vacunas informaticas erika 3
coniec
 
Soler sandra-diapositivas
Soler sandra-diapositivasSoler sandra-diapositivas
Soler sandra-diapositivas
Sandra Marina Soler Espinosa
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
johnh555
 
Riesgos de la informacion eletronica
Riesgos de la informacion eletronicaRiesgos de la informacion eletronica
Riesgos de la informacion eletronica
JOSE ANTHONI RODRIGUEZ CUESTA
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
Carlos Nieto
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
Andrés Medrano Vizcaíno
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
Tiffanny Cahuich
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Nayibe Pinto
 
Virus
VirusVirus
Virus por Rodrigo Sánchez
Virus por Rodrigo SánchezVirus por Rodrigo Sánchez
Virus por Rodrigo Sánchez
rodrigo sanchez
 
Tecnologia virus
Tecnologia virusTecnologia virus
Tecnologia virus
15RR43L
 
Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023LAURA LEONOR ARIAS GOMEZ
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 

La actualidad más candente (17)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Los virus y vacunas informaticas erika 3
Los virus y vacunas informaticas erika 3Los virus y vacunas informaticas erika 3
Los virus y vacunas informaticas erika 3
 
Soler sandra-diapositivas
Soler sandra-diapositivasSoler sandra-diapositivas
Soler sandra-diapositivas
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Riesgos de la informacion eletronica
Riesgos de la informacion eletronicaRiesgos de la informacion eletronica
Riesgos de la informacion eletronica
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus por Rodrigo Sánchez
Virus por Rodrigo SánchezVirus por Rodrigo Sánchez
Virus por Rodrigo Sánchez
 
Tecnologia virus
Tecnologia virusTecnologia virus
Tecnologia virus
 
Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 

Similar a Virus y vacunas informáaticas

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
jhonnyavendao
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
mmrincon
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
Leisa Berrugate
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
dannyrey30
 
Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copia
UPTC
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Yessik Paola
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyesicamargo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Fabian Rojas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticassandraparra0832
 
Virus y vacunas informáticos 2
Virus y vacunas informáticos 2Virus y vacunas informáticos 2
Virus y vacunas informáticos 2
adrianitajc90
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
luz_Adriana_Rubio
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Leidy Johana González
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)Juanjo_c
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
josepaipilla
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
josepaipilla
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
guerraperez
 
Trabajo Extraclase
Trabajo ExtraclaseTrabajo Extraclase
Trabajo Extraclase
AryCordova93
 

Similar a Virus y vacunas informáaticas (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticos 2
Virus y vacunas informáticos 2Virus y vacunas informáticos 2
Virus y vacunas informáticos 2
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Trabajo Extraclase
Trabajo ExtraclaseTrabajo Extraclase
Trabajo Extraclase
 

Último

Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
SoniaMedina49
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 

Último (20)

Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 

Virus y vacunas informáaticas

  • 1. VIRUS Y VACUNAS INFORMÁTICAS Yesica milena Neva Leguizamón Cód.: 201612009 Informática básica Universidad pedagógica y tecnológica de Colombia Facultad de ciencias tecnológicas Tecnología en obras civiles
  • 2. INTRODUCCIÓN En el campo de la informática y desarrollo de nuevas tecnologías se presentan variedad de ventajas puestas al servicio de la sociedad, pero también vienen acompañados de errores o también llamados virus, los cuales han venido siendo combatidos por vacunas informáticas, antivirus expuestos al mercado de uso preferencial y que han sido escudo para miles de ordenadores.
  • 3. Virus y vacunas informáticas Historia Estructura Virus informático Tipos de virus Tipos de vacunas Analogía Vacuna s
  • 4. 1983 1987 1988 1989 1990 1991 1992 1994 1995 1999 2000 Fred Cohen contrasta el término “virus de computadora” en un trabajo investigativo Aparece BRAIN, el primer virus de computadora que infecta el sector de arranque. Un programador indonesio presenta el primer software de antivirus. Aparece el Gusano de la internet Aparece DARK AVENGER infectando los programas rápidamente Aparecen los virus polimórficos que se modifican así mismos y los multipartitos Aparece MICHELANGE LO ( primer virus que originó un frenesí en la prensa), que está configurado para reescribir partes del disco duro infectado Aparece CONCEPT, el primer virus de macro. Escrito en el lenguaje Word Basic de Microsoft, puede ejecutarse solamente en una plataforma que utilice Word en una PC o Macintosh. Juegos para la construcción de virus, que permiten a cualquier persona crear un virus fácilmente El autor de un virus llamado PATHOGEN, en Inglaterra, es circulado, localizado y sentenciado a 18 meses de prisión por la policía británica de Scotland Yard. El virus MELISSA ataca a cientos de miles de computadoras en todo el mundo. El virus CHERNOBYL, que hace todo el disco duro y la información del usuario totalmente inaccesible, ataca en el mes de abril. El virus LOVE LETTER, lanzado desde la Filipinas, barre gran parte de Europa y EEUU en solo 6 horas. Infecta a 2,5 a 3 millones de máquinas, con un estimado de $ 8700 millones en daños.
  • 5. Virus informático “cualquier secuencia de símbolos en la memoria de una máquina de Turing que tiene la capacidad de realizar un auto copiado en otro lugar de éste, se le llama virus.” Fred Cohen un virus informático “es un programa” que puede “infectar” a otros programas modificándolos para incluirse como una copia de sí mismo, la copia puede desarrollarse o evolucionar.
  • 6. Analogía de los virus biológicos con los virus informáticos Virus biológicos Los virus informáticos y los virus biológicos modifican y/o dañan a sus huéspedes. Ambos tipos de virus inician su actividad de forma oculta, sin conocimiento, ni consentimiento del sistema. los virus biológicos se propagan a través del aire, el agua o por el contacto directo entre un huésped sano y uno infectado. Los virus informáticos se propagan por todo aquel medio que implique la transitividad de información. Virus informáticos Ambos virus tienen el periodo de latencia, que es el momento en que la infección se realiza pero no se presentan los síntomas. Ambos virus carecen por sí mismos de la capacidad de reproducción y para realizarlo es necesario tener conocimiento de la estructura del huésped.
  • 7. Estructura del virus informático • Consiste en localizar un archivo o un territorio del ordenador para infectarlo. • Mientras más complejo es el mecanismo de búsqueda, mas espacio ocupa Función de búsqueda • Con el fin de evitar ser capturados algunos virus están dotados de una función de anti detección, que puede formar parte de las funciones de búsqueda o copia. Función de copia
  • 8. Tipos de virus Gusano: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida Caballo de Troya: este virus se esconde en un programa legitimo que al ejecutarlo , comienza a dañar la computadora , afecta la seguridad del pc dejándola indefensa. Bombas lógicas o de tiempo : se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 9. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. De enlace :estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreesritura :este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 10. Verifica antes de abrir, cada nuevo mensaje de correo electrónico recibido Evita la descarga de programas de lugares no seguros en internet Rechaza archivos que no hayas solicitado cuando estés en chats o grupos de noticias (news) CONSEJOS PARA EVITAR LOS VIRUS INFORMÁTICOS Retira los disquetes de las disqueteras, CD’s o DVD’s, incluso memorias USB al apagar o reiniciar el ordenador Realiza periódicamente copias de seguridad
  • 11. Vacunas informáticas Una vacuna es un programa que trata de evitar los virus. se puede dividir en: Preventivas Correctivas
  • 12. Tipos de vacunas Chequeo de firmas Detección de cambios a programas por medio de un calculo el CRC (cyclic redundancy check) Monitoreo supervisan continuamente cuando se ejecuta un programa, avisando funciones sospechosas al usuario Análisis heurístico Detecta instrucciones sospechosas resaltando el grado de peligro que se tiene. Escaneo de firmas
  • 13. CONCLUSIONES Los virus informáticos ocasionan daños irreversibles, llegando a ser tan perjudiciales y difíciles de combatir. Los virus informáticos al ser asociados con los virus que comúnmente presenta el ser humano se llega a un punto de similitud en los efectos que estos producen. Las vacunas informáticas son herramienta clave y escudo en la protección de los ordenadores. El ser constante y tomar medidas que lleven a la prevención de estos virus es de vital importancia para poder erradicarlos para que no ocasionan daños irreversibles .
  • 14. Bibliografía Vilches Lorenzo; la construcción social de virus informáticos. Universidad Autónoma de Barcelona, edición 2000 Sarmiento Tovilla Juan Carlos; un modelo del sistema inmune para prevenir y eliminar los virus informáticos. México D.F, 2003. págs.: 162