SlideShare una empresa de Scribd logo
TRABAJO PRESENTADO POR:
JHONATAN ALFONSO PEREZ
       GUEVARA

UNIVERSIDAD PEDAGOGICA Y
TECNOLOGFICA DE COLOMBIA
        DUITAMA
          2012
         TABLATABLA DE
         CONTENIDO DE
           CONTENIDO
Es importante saber como proteger nuestro
computador de todo tipo de virus malignos, para
ello se crearon varias clases de antivirus el cual los
elimina de nuestro pc.




                          TABLA DE
                         CONTENIDO
1.Introduccion
2.Tabla de contenido
3.Que son los virus informáticos
4.Historia
5.Caracteristicas
6.Metodos de contagio
7.Metodos de protección
8.Sistemas operativos mas atacados
8.Antivirus
9.Principales antivirus
10.Caracteristicas de los antivirus
                          TABLA DE
                         CONTENIDO
Es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en
una computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser
molestos.
                        TABLA DE
                       CONTENIDO
El primer virus atacó a una máquina IBM SERIE
360,creado en 1972Este programa emitía
periódicamente en la pantalla el mensaje: «I'm a
creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si puedes!). Para eliminar
este problema se creó el primer
programa antivirus denominado Reaper (cortadora
).



                       TABLA DE
                      CONTENIDO
   Sin embargo, el término virus no se adoptaría
    hasta 1984, pero éstos ya existían desde
    antes. Sus inicios fueron en los laboratorios
    de Bell Computers. Cuatro programadores (H.
    Douglas Mellory, Robert Morris, Victor
    Vysottsky y Ken Thompson) desarrollaron un
    juego llamado Care War, el cual consistía en
    ocupar toda la memoria Ram del equipo
    contrario en el menor tiempo posible.




                        TABLA DE
                       CONTENIDO
Después de 1984, los virus han tenido
una gran expansión, desde los que atacan
los sectores de arranque
de disquetes hasta los que se adjuntan en
un correo electrónico.




                    TABLA DE
                   CONTENIDO
°Los virus ocasionan problemas tales como:
pérdida de productividad, cortes en los sistemas
de información o daños a nivel de datos.
°El internet es un origen potente para la
propagacion de los virus
°Los virus ocasionan la pérdida de información,
horas de parada productiva, tiempo de
reinstalación, etc.


                        TABLA DE
                       CONTENIDO
Existen 2 tipos de propagasion de
virus:los virus cuya instalación el
usuario en un momento dado ejecuta o
acepta de forma inadvertida, o los
gusanos, con los que el programa
malicioso actúa replicándose a través
de las redes,estos virus afectas el
sistema operativo del computador.
                  TABLA DE
                 CONTENIDO
Una de las obciones para reducir el riesgo de
infectacion es tener un buen antivirus,no abrir
mensajes informaticos en la gred,evitar las
destargas,




                         TABLA DE
                        CONTENIDO
|Sólo detección: Son vacunas que sólo actualizan
archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
|Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.




                        TABLA DE
                       CONTENIDO
|Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las
acciones que causa el virus
|Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
|Comparación de firmas de archivo: son vacunas
que comparan las firmas de los atributos
guardados en tu equipo.




                        TABLA DE
                       CONTENIDO
|Por métodos Heuristicos: son vacunas que usan
métodos heurísticos para comparar archivos.
|Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
|Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema operativo.




                       TABLA DE
                      CONTENIDO
Las plataformas más atacadas por virus
informáticos son los sistemas de Microsoft
Windows. Respecto a los sistemas derivados
de Unix como GNULinux, BSD, Solaris, Mac OS
X, estos han corrido con mayor suerte debido en
parte al sistema de permisos. No obstante en las
plataformas derivadas de Unix han existido
algunos intentos que más que presentarse como
amenazas reales no han logrado el grado de daño
que causa un virus en plataformas Windows.
                       TABLA DE
                      CONTENIDO
Los antivirus son programas cuyo objetivo es
detectar y eliminar virus informáticos.
Con el tiempo, la informática misma a efectuado
una serie de virus informaticos,la función del
antivirus es eliminar los virus que se ejecuten o se
detecten en el computador.




                         TABLA DE
                        CONTENIDO
1-Norton                  8-F-Secure 2006
2-Avast!                  9-BitDefender
3-Avg Software            10-Cyber Scrub
4-Panda
                          11-eScan
                          12-
5-McCaffe                 BitDefendeFreeware
6-Kaspersky               13-BullGuard
7- Active Virus Shield    14-AntiVir Premium
                          15-Nod32.


                          TABLA DE
                         CONTENIDO
Gran capacidad de detección y reacción de
virus,Detección mínima de falsos positivos o falsos
virus, Integraciónnn perfecta con el programa de
correo electrónico. Alerta sobre una posible infección
por las distintas vías de entrada (Internet, correo
electrónico, red o discos flexibles). Gran capacidad de
desinfección.
Presencia de distintos métodos de detección y análisis.
Disposición de un equipo de soporte técnico capaz de
responder en un tiempo determinado.

                           TABLA DE
                          CONTENIDO

Más contenido relacionado

La actualidad más candente

Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
johanasanchezsanchez
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
mmrincon
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
Freddy Hugo Estupiñan Batalla
 
Virus informatico
Virus informaticoVirus informatico
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
marcepati13
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
edwin camilo diaz velandia
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
albertorp
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
astridvanesafonseca
 
Virus informáticos
Virus informáticosVirus informáticos
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
yanipa
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
Alfredito Aguayo
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
Sara Hernandez
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
carolinahortua
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
LoreAvila2512
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
Giova7910
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion
03041995
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion
03041995
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
NicoleMoralesRoman
 
Antivirus
AntivirusAntivirus
Antivirus
mafercardoza
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
LupiitaEnciso1
 

La actualidad más candente (20)

Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 

Destacado

The walking dead (69)
The walking dead (69)The walking dead (69)
The walking dead (69)
Azhroth B.S
 
Batallas De Gallos
Batallas De GallosBatallas De Gallos
Batallas De Gallos
guest9c12c6d
 
Maga
MagaMaga
Us6257116
Us6257116Us6257116
Us6257116
Jin Song
 
Final Project
Final ProjectFinal Project
Final Project
Christian Joseph
 
EFL Students Success Rate
EFL Students Success RateEFL Students Success Rate
EFL Students Success Rate
A. Q.
 
RediseñO Org
RediseñO OrgRediseñO Org
RediseñO Org
guestc133b6
 
傳播研究方法
傳播研究方法傳播研究方法
傳播研究方法
綱宇 范
 
Seminario 9
Seminario 9Seminario 9
Seminario 9
Catalina
 

Destacado (9)

The walking dead (69)
The walking dead (69)The walking dead (69)
The walking dead (69)
 
Batallas De Gallos
Batallas De GallosBatallas De Gallos
Batallas De Gallos
 
Maga
MagaMaga
Maga
 
Us6257116
Us6257116Us6257116
Us6257116
 
Final Project
Final ProjectFinal Project
Final Project
 
EFL Students Success Rate
EFL Students Success RateEFL Students Success Rate
EFL Students Success Rate
 
RediseñO Org
RediseñO OrgRediseñO Org
RediseñO Org
 
傳播研究方法
傳播研究方法傳播研究方法
傳播研究方法
 
Seminario 9
Seminario 9Seminario 9
Seminario 9
 

Similar a Virus y vacunas informaticos

Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
jhonk1996
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
solgutierrezm
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
solgutierrezm
 
Virus2
Virus2Virus2
Virus2
jenny
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
LUZMOMO_22
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
LUZMOMO_22
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
vivianabuitrago
 
Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionales
AlexisAlvarez77
 
Antivirus
AntivirusAntivirus
Antivirus
juanrowe
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
nellyhineldatorrescuervo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
NELSONCARDENASRIVERA
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
angelicalily2012
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
victordani
 
Antivirus
AntivirusAntivirus
Antivirus
MiAleGutierrez
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
MiAleGutierrez
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
MiAleGutierrez
 
Ayuda telem
Ayuda telemAyuda telem
Practica virus
Practica virusPractica virus
Practica virus
yael_santillan12
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
keny_galarza
 

Similar a Virus y vacunas informaticos (20)

Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus2
Virus2Virus2
Virus2
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionales
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Ayuda telem
Ayuda telemAyuda telem
Ayuda telem
 
Practica virus
Practica virusPractica virus
Practica virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 

Último (20)

Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 

Virus y vacunas informaticos

  • 1. TRABAJO PRESENTADO POR: JHONATAN ALFONSO PEREZ GUEVARA UNIVERSIDAD PEDAGOGICA Y TECNOLOGFICA DE COLOMBIA DUITAMA 2012 TABLATABLA DE CONTENIDO DE CONTENIDO
  • 2. Es importante saber como proteger nuestro computador de todo tipo de virus malignos, para ello se crearon varias clases de antivirus el cual los elimina de nuestro pc. TABLA DE CONTENIDO
  • 3. 1.Introduccion 2.Tabla de contenido 3.Que son los virus informáticos 4.Historia 5.Caracteristicas 6.Metodos de contagio 7.Metodos de protección 8.Sistemas operativos mas atacados 8.Antivirus 9.Principales antivirus 10.Caracteristicas de los antivirus TABLA DE CONTENIDO
  • 4. Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. TABLA DE CONTENIDO
  • 5. El primer virus atacó a una máquina IBM SERIE 360,creado en 1972Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora ). TABLA DE CONTENIDO
  • 6. Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Care War, el cual consistía en ocupar toda la memoria Ram del equipo contrario en el menor tiempo posible. TABLA DE CONTENIDO
  • 7. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. TABLA DE CONTENIDO
  • 8. °Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. °El internet es un origen potente para la propagacion de los virus °Los virus ocasionan la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. TABLA DE CONTENIDO
  • 9. Existen 2 tipos de propagasion de virus:los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes,estos virus afectas el sistema operativo del computador. TABLA DE CONTENIDO
  • 10. Una de las obciones para reducir el riesgo de infectacion es tener un buen antivirus,no abrir mensajes informaticos en la gred,evitar las destargas, TABLA DE CONTENIDO
  • 11. |Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. |Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. TABLA DE CONTENIDO
  • 12. |Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus |Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. |Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. TABLA DE CONTENIDO
  • 13. |Por métodos Heuristicos: son vacunas que usan métodos heurísticos para comparar archivos. |Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. |Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. TABLA DE CONTENIDO
  • 14. Las plataformas más atacadas por virus informáticos son los sistemas de Microsoft Windows. Respecto a los sistemas derivados de Unix como GNULinux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows. TABLA DE CONTENIDO
  • 15. Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el tiempo, la informática misma a efectuado una serie de virus informaticos,la función del antivirus es eliminar los virus que se ejecuten o se detecten en el computador. TABLA DE CONTENIDO
  • 16. 1-Norton 8-F-Secure 2006 2-Avast! 9-BitDefender 3-Avg Software 10-Cyber Scrub 4-Panda 11-eScan 12- 5-McCaffe BitDefendeFreeware 6-Kaspersky 13-BullGuard 7- Active Virus Shield 14-AntiVir Premium 15-Nod32. TABLA DE CONTENIDO
  • 17. Gran capacidad de detección y reacción de virus,Detección mínima de falsos positivos o falsos virus, Integraciónnn perfecta con el programa de correo electrónico. Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles). Gran capacidad de desinfección. Presencia de distintos métodos de detección y análisis. Disposición de un equipo de soporte técnico capaz de responder en un tiempo determinado. TABLA DE CONTENIDO