SlideShare una empresa de Scribd logo
1 de 24
PRESENTADO POR: JULY PAOLA ACEVEDO
          PRESENTADO A RUD YOMARA
  I SEMESTRE DE REGENCIA DE FARMACIA
                          SOGAMOSO
                                UPTC
contenido
   HISTORIA DE LOS VIRUS    virus mutantes
   ¿ QUE ES UN VIRUS ?      Antivirus
   MODO DE Infección DE      tipos de Antivirus
    VIRUS                    Sophos
   Virus informáticos y     Panda
    sistemas operativos      PC-CILLIN
   Tipo de virus            PREVENIR Y ELIMINAR
   ¿QUÉ ES UN CABALLO        LOS VIRUS
    DE TROYA?                 INFORMATICOS
   Gusano o worm
   Virus de macros
   Virus falso o hoax
   Virus múltiples
   Virus de programas
   El primer virus atacó a una máquina IBM
    Serie 360 (y reconocido como tal). Fue
    llamado Creeper, creado en 1972. Este
    programa emitía periódicamente en la
    pantalla el mensaje: «I'm a creeper... catch
    me if you can!» (¡Soy una enredadera...
    agárrame si puedes!). Para eliminar este
    problema se creó el primer programa
    antivirus denominado Reaper (cortadora).
 Sin embargo, el término virus no se adoptaría
  hasta 1984, pero éstos ya existían desde antes.
  Sus inicios fueron en los laboratorios de Bell
  Computers. Cuatro programadores (H. Douglas
  Mellory, Robert Morris, Victor Vysottsky y Ken
  Thompson) desarrollaron un juego llamado Core
  War, el cual consistía en ocupar toda la memoria
  RAM del equipo contrario en el menor tiempo
  posible.
 Después de 1984, los virus han tenido una gran
  expansión, desde los que atacan los sectores de
  arranque de disquetes hasta los que se adjuntan
  en un correo electrónico
Los virus son
programas que tienen
la característica de
replicarse y propagarse
por si mismo, es por
ello de su nombre,
virus informático por
que tiene una gran
similitud con los virus
biológicos.


Algunos virus solo infectan, otros modifican datos
y otros mas destructivos, eliminan datos, pero los
hay otros que solo muestran mensajes (Recuerdo
que en una oportunidad en la computadora de la
biblioteca de facultad, pude observar que una PC
mostraba un dibujo de una cara feliz y líneas mas
abajo decía que la PC, había sido infectada por un
virus)
   Los virus informáticos tienen, básicamente la
    función de propagarse a través de un software ,
    no se replican no se replican a si mismos porque
    no tienen esa facultad como el gusano
    informático, son muy nocivos y algunos
    contienen además una carga dañina con distintos
    objetivos, desde una simple broma hasta realizar
    daños importantes en el sistema, o bloquear las
    redes informáticas generando tráfico inútil.
Cabe aclarar que
un virus
informático
mayoritariamente
atacará sólo el
sistema operativo
para el que fue
desarrollado,
aunque ha habido
algunos casos de
 Todos los virus     Virus de programa
  crean efectos       Virus mutantes
  principios
 Caballo de Troya
 Gusano o Word
 Virus de macro
 Virus falso
 Virus múltiples
   El Caballo de Troya, a primera vista se parecen ser
    de utilidad de software , pero en realidad va a
    hacer daño una vez instalado o ejecutado en el
    equipo. Aquellos en el lado receptor de un caballo
    de Troya suelen ser engañados en la apertura, ya
    que ellos parecen estar recibiendo software
    legítimo o archivos de una fuente legítima. Cuando
    el troyano se activa en el equipo, los resultados
    pueden variar. algunos troyanos estan diseñados
    para ser más molesto que dañino (como cambiar
    tu escritorio , añadiendo tonta iconos del escritorio
    activo) o pueden causar graves daños por la
    eliminación de archivos y la destrucción de la
Gusano o worm
   Es un programa    asta que sobre
    cuya única        borda ala RAM
    finalidad es la   siendo esta su
    de ir             única acción
    consumiendo la    maligna
    memoria del
    sistema, se
    copia así mismo
    sucesivamente
   Infectan documentos de  Sobre escriben y
    Word y hojas de calculo en obstruyen la información
    Excel, solo pueden infectar de los documentos a los
    atreves de archivos Excel que infecta dejándolos
    o COM, tiene la capacidad   inservibles y puede
    de infectar y auto          eliminarlos limpiando el
    copiarse a un mismo         contenido donde se
    sistema o a otros           encuentra solo lo que se
    sistemas en unidades de     pierde.
    red que estén conectadas
   Los denominados virus falsos en realidad no son virus falsos
    en realidad son cadena de mensajes distribuidas a través del
    correo electrónico y las redes. Estos mensajes normalmente
    informan acerca de peligros de infección de virus, los cuales
    mayormente son falsos y cuyo objetivo es sobre cargar el
    flujo de información a través de las redes del correo
    electrónico de todo el mundo.



   Cada ves que actúa lo hace de forma distinta, generando gran
    cantidad de copias de si mismo por lo que es muy difícil
    detectarlo
   Son virus que infectan    Son virus que infectan
    un archivo ejecutables y   sectores de inicio y
    sectores de booteo         booteo ( booteo record)
    simultáneamente,           de los diskettes y en el
    combinado en ellos la      sector de arranques de
    acción de los virus del    muestreo ( mast boot
    sector de arranque         record ) de los disco
                               duros; también puede
                               infectar las tablas de
                               participación de los
                               discos
   Comúnmente infecta
    archivos como
    extensiones. EXEL,
    COM , OLV,DRV,
    BIN, ds Y SYS, los
    dos primeros son
    atacados mas
    frecuentes por que
    se utilizan mas.
   Son virus que cambian         Modifican las direcciones
    ciertas partes del código      que permiten a nivel
    fuente haciendo uso de         interno , acceder a cada
    procesos de encriptación       uno de los archivos
    y en la misma tecnología       existentes, y como
    que utilizan los antivirus     consecuencia no es
    debido a estas mutaciones      posible localizarlos y
    , cada generación es           trabajar con ellos|
    diferente ala versión
    anterior dificultando así
    su detención y
    eliminación.
   Es un programa diseñado para prevenir y evitar
    la activación de los virus en nuestro
    computador .
   Tener activado un antivirus en nuestro
    computador es la mejor medida de seguridad
    en cuanto a virus y jamás debe faltar.
   En antivirus realiza 3 funciones que son:
   Vacunar
   Detectar
   eliminar
 Sophos
 Panda
 Pc-cillin
Sophos
 Especializados en entornos corporativos
 Acepta varias plataformas
 Índice muy bajo de detención
 Funciones escasa en detención de virus por
  correo electrónico.
NORMAN AV.
 Detención del 93%
 Se puede instalar sobre un sistema afectado
 Le falta integración al correo
Panda
o Alta detención en virus
o Segundo des pues del norton
o Buena detención de correo en internet
o Menor detención en falsos positivos
 Tiene problemas con Outlook express
F- secure
 9% de detección
 Es útil para las redes corporativas
 No se destaca en diferentes plataformas
 El usuario es el que toma la decisión del virus
   encontrado
PC-CILLIN
o ALTA DETENCION
o BAJO EN FALSOS POSITIVOS
o BUENA INTEGRACION CON EL CORREO
o PORBLEMAS CON EL INTERNET
 PROBLEMAS CON SU INSTALACIONCON UN
  SISTEMA AFCETADO
AVP KASPERKY
 95% EN DETENCION
 SE DESTACA POR LAS INSTALACIONES EN
  SISTEMAS AFECTADOS
 EXCELENTES NIVELES DE RESPUESTA Y
  RAPIDEZ EN LA DETENCION DE ANTIVIRUS
 PROBLEMAS CON AUTLOOK EXPRESS
PREVENIR Y ELIMINAR
                         LOS                  VIRUS

                              INFORMATICOS la
    la mejor manera de prevenir virus es muy cuidadoso de
  información que guardamos en nuestro computador . pero
  hay oras medidas de seguridad sencillas que puede seguir
  para evitarlas para evitar que su información pueda ser
  afectada por virus .
 Tener activado un antivirus eficaz y actualizado
 Actualizar las aplicaciones con parches de seguridad
 Copias de seguridad
 No utilizar archivos doc o.xls software legal
 Contar con firewall
 Precaución con el correo electrónico
 Utilizar la papelera
GRACIAS

Más contenido relacionado

La actualidad más candente

VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOCARTEAGA7
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos cCarol Valera
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyeimmy2408
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJaimelgiraldo
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 

La actualidad más candente (14)

VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Virus
Virus Virus
Virus
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 

Destacado

Virus informaticos uptc vanesa parada
Virus informaticos uptc vanesa paradaVirus informaticos uptc vanesa parada
Virus informaticos uptc vanesa paradavaneparada
 
Historia de virus
Historia de virusHistoria de virus
Historia de virusYochi Cun
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoarix3
 
Virus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos MantillaVirus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos MantillaMarcos Mantilla Ríos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosYamid Manuel
 
Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticosJose Luis Peña Quijaite
 

Destacado (7)

Virus informaticos uptc vanesa parada
Virus informaticos uptc vanesa paradaVirus informaticos uptc vanesa parada
Virus informaticos uptc vanesa parada
 
Historia de virus
Historia de virusHistoria de virus
Historia de virus
 
Historia de los virus
Historia de los virusHistoria de los virus
Historia de los virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos MantillaVirus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos Mantilla
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticos
 

Similar a Virus y vacunas informaticos

Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informaticozoleydy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnatykbella2909
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnatykbella2909
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas lorenis12
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasGiova91
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyeandres13
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 0797072721350
 
virus informatico Lidy johana reyes
virus informatico Lidy johana reyesvirus informatico Lidy johana reyes
virus informatico Lidy johana reyeslijoreyes
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)carolinahortua
 

Similar a Virus y vacunas informaticos (20)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus informatico Lidy johana reyes
virus informatico Lidy johana reyesvirus informatico Lidy johana reyes
virus informatico Lidy johana reyes
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 

Último

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 

Último (20)

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 

Virus y vacunas informaticos

  • 1. PRESENTADO POR: JULY PAOLA ACEVEDO PRESENTADO A RUD YOMARA I SEMESTRE DE REGENCIA DE FARMACIA SOGAMOSO UPTC
  • 2. contenido  HISTORIA DE LOS VIRUS  virus mutantes  ¿ QUE ES UN VIRUS ?  Antivirus  MODO DE Infección DE  tipos de Antivirus VIRUS  Sophos  Virus informáticos y  Panda sistemas operativos  PC-CILLIN  Tipo de virus  PREVENIR Y ELIMINAR  ¿QUÉ ES UN CABALLO LOS VIRUS DE TROYA? INFORMATICOS  Gusano o worm  Virus de macros  Virus falso o hoax  Virus múltiples  Virus de programas
  • 3. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 4.  Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.  Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico
  • 5. Los virus son programas que tienen la característica de replicarse y propagarse por si mismo, es por ello de su nombre, virus informático por que tiene una gran similitud con los virus biológicos.
  • 6.  Algunos virus solo infectan, otros modifican datos y otros mas destructivos, eliminan datos, pero los hay otros que solo muestran mensajes (Recuerdo que en una oportunidad en la computadora de la biblioteca de facultad, pude observar que una PC mostraba un dibujo de una cara feliz y líneas mas abajo decía que la PC, había sido infectada por un virus)
  • 7. Los virus informáticos tienen, básicamente la función de propagarse a través de un software , no se replican no se replican a si mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en el sistema, o bloquear las redes informáticas generando tráfico inútil.
  • 8. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de
  • 9.  Todos los virus  Virus de programa crean efectos  Virus mutantes principios  Caballo de Troya  Gusano o Word  Virus de macro  Virus falso  Virus múltiples
  • 10. El Caballo de Troya, a primera vista se parecen ser de utilidad de software , pero en realidad va a hacer daño una vez instalado o ejecutado en el equipo. Aquellos en el lado receptor de un caballo de Troya suelen ser engañados en la apertura, ya que ellos parecen estar recibiendo software legítimo o archivos de una fuente legítima. Cuando el troyano se activa en el equipo, los resultados pueden variar. algunos troyanos estan diseñados para ser más molesto que dañino (como cambiar tu escritorio , añadiendo tonta iconos del escritorio activo) o pueden causar graves daños por la eliminación de archivos y la destrucción de la
  • 11. Gusano o worm  Es un programa asta que sobre cuya única borda ala RAM finalidad es la siendo esta su de ir única acción consumiendo la maligna memoria del sistema, se copia así mismo sucesivamente
  • 12. Infectan documentos de  Sobre escriben y Word y hojas de calculo en obstruyen la información Excel, solo pueden infectar de los documentos a los atreves de archivos Excel que infecta dejándolos o COM, tiene la capacidad inservibles y puede de infectar y auto eliminarlos limpiando el copiarse a un mismo contenido donde se sistema o a otros encuentra solo lo que se sistemas en unidades de pierde. red que estén conectadas
  • 13.
  • 14. Los denominados virus falsos en realidad no son virus falsos en realidad son cadena de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo objetivo es sobre cargar el flujo de información a través de las redes del correo electrónico de todo el mundo.  Cada ves que actúa lo hace de forma distinta, generando gran cantidad de copias de si mismo por lo que es muy difícil detectarlo
  • 15. Son virus que infectan  Son virus que infectan un archivo ejecutables y sectores de inicio y sectores de booteo booteo ( booteo record) simultáneamente, de los diskettes y en el combinado en ellos la sector de arranques de acción de los virus del muestreo ( mast boot sector de arranque record ) de los disco duros; también puede infectar las tablas de participación de los discos
  • 16. Comúnmente infecta archivos como extensiones. EXEL, COM , OLV,DRV, BIN, ds Y SYS, los dos primeros son atacados mas frecuentes por que se utilizan mas.
  • 17. Son virus que cambian  Modifican las direcciones ciertas partes del código que permiten a nivel fuente haciendo uso de interno , acceder a cada procesos de encriptación uno de los archivos y en la misma tecnología existentes, y como que utilizan los antivirus consecuencia no es debido a estas mutaciones posible localizarlos y , cada generación es trabajar con ellos| diferente ala versión anterior dificultando así su detención y eliminación.
  • 18. Es un programa diseñado para prevenir y evitar la activación de los virus en nuestro computador .  Tener activado un antivirus en nuestro computador es la mejor medida de seguridad en cuanto a virus y jamás debe faltar.  En antivirus realiza 3 funciones que son:  Vacunar  Detectar  eliminar
  • 20. Sophos  Especializados en entornos corporativos  Acepta varias plataformas  Índice muy bajo de detención  Funciones escasa en detención de virus por correo electrónico. NORMAN AV.  Detención del 93%  Se puede instalar sobre un sistema afectado  Le falta integración al correo
  • 21. Panda o Alta detención en virus o Segundo des pues del norton o Buena detención de correo en internet o Menor detención en falsos positivos  Tiene problemas con Outlook express F- secure  9% de detección  Es útil para las redes corporativas  No se destaca en diferentes plataformas  El usuario es el que toma la decisión del virus encontrado
  • 22. PC-CILLIN o ALTA DETENCION o BAJO EN FALSOS POSITIVOS o BUENA INTEGRACION CON EL CORREO o PORBLEMAS CON EL INTERNET  PROBLEMAS CON SU INSTALACIONCON UN SISTEMA AFCETADO AVP KASPERKY  95% EN DETENCION  SE DESTACA POR LAS INSTALACIONES EN SISTEMAS AFECTADOS  EXCELENTES NIVELES DE RESPUESTA Y RAPIDEZ EN LA DETENCION DE ANTIVIRUS  PROBLEMAS CON AUTLOOK EXPRESS
  • 23. PREVENIR Y ELIMINAR LOS VIRUS  INFORMATICOS la la mejor manera de prevenir virus es muy cuidadoso de información que guardamos en nuestro computador . pero hay oras medidas de seguridad sencillas que puede seguir para evitarlas para evitar que su información pueda ser afectada por virus .  Tener activado un antivirus eficaz y actualizado  Actualizar las aplicaciones con parches de seguridad  Copias de seguridad  No utilizar archivos doc o.xls software legal  Contar con firewall  Precaución con el correo electrónico  Utilizar la papelera