SlideShare una empresa de Scribd logo
1 de 25
VIRUS INFORMATICOS



                 volver
                     Page 1
ALBA YADIRA SALAMANCA
         RINCÓN
UNIVERSIDAD PEDAGOGICA Y
  TECNOLOGICA DE COLOMBIA
¨VIRUS Y VACUNAS INFORMATICAS¨
TECNOLOGIA EN REGENCIA DE
  FARMACIA
SOGAMOSO
2012

                          volver Page 2
INDICE
•   Virus informáticos
•   Funcionamiento de los virus
•   Historias de los virus
•   Virus informáticos y sistemas operativos
•   Características de un virus
•   Métodos de propagación
•   Activos
•   Pasivos
•   Tipos de virus e imitaciones
                                    volver
•   Acciones de los virus
•   Conclusiones                           Page 3
VIRUS INFORMATICOS

Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o consentimiento del usuario.




                                 volver

                                          Page 4
Los virus, habitualmente,
reemplazan archivos
ejecutables por otros
infectados con el código
de este. Los virus pueden
destruir, de manera
intencionada, los datos
almacenados en un ordenador.
                                volver   Page 5
FUNCIONAMIENTO DE LOS
          VIRUS
• El funcionamiento de un virus informático
  es conceptualmente simple. Se ejecuta un
  programa que este infectado, en la
  mayoría de las ocasiones por
  desconocimiento del usuario. El código
  del virus queda residente (alojado) en la
  memoria RAM de la computadora, aun
  cuando el programa que lo contenía haya
  terminado de ejecutarse.
                               volver
                                        Page 6
El virus toma entonces el control de los
servicios básicos del sistema operativo,
infectando, de manera posterior, archivos
ejecutables que sean llamados para su
ejecución. Finalmente se añade el código
del virus al programa infectado y se graba
en el disco, con lo cual el proceso de
replicado se completacimiento del usuario
                               volver

                                        Page 7
HISTORIA DE LOS VIRUS

El primer virus atacó a una máquina IBM
Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este
programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch
me if you can!» (¡Soy una enredadera...
agárrame si puedes!). Para eliminar este
problema se creó el primer programa
antivirus denominado Reaper (cortadora).
                                volver
                                         Page 8
Sus inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Victor
Vysottsky y Ken Thompson) desarrollaron
un juego llamado Core War, el cual
consistía en ocupar toda la memoria RAM
del equipo contrario en el menor tiempo
posible.
                            volver
                                        Page 9
Después de 1984, los virus han tenido una
gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los
que se adjuntan en un correo electrónico.



                      volver



                                      Page 10
VIRUS INFORMATICOS Y
   SISTEMAS OPERATIVOS
• Los virus informáticos afectan en mayor o
  menor medida a casi todos los sistemas
  mas conocidos en la actualidad .
• Un virus informático mayoritariamente
  ataca solo al sistema operativo, aunque
  ha habido algunos casos de virus
  multiplataforma.

                           volver

                                      Page 11
CARACTERISTICAS DE UN
         VIRUS
Una característica de un virus, es el
consumo de recursos, los virus ocasionan
problemas tales como: perdida de
productividad, cortes en los sistemas de
información o daños a nivel de datos.

                             volver


                                      Page 12
• Una de las características es la posibilidad
  que tiene de diseminarse por medio de
  replicas o copias. Las redes en la
  actualidad ayudan a dicha propagación.




                              volver

                                        Page 13
• Otro daño que los virus producen a los
  sistemas informáticos son la perdida de
  información, horas de parada productiva,
  tiempo de reinstalación.




                          volver



                                      Page 14
METODOS DE
          PROPAGACIÓN
Existen dos métodos de contagio:
• En la primera el usuario es el método
  dado, ejecuta o acepta la instalación del
  virus.
• En la segunda el programa malicioso
  actúa replicándose a través de las redes.


                           volver

                                       Page 15
METODOS Y TIPOS DE
        PROTECCION
Los métodos para disminuir o reducir los
riesgos asociados a los virus pueden ser
los denominados activos o pasivos.




                            volver

                                     Page 16
ACTIVOS

ANTIVIRUS: Son programas que tratan de
descubrir las trazas que ha dejado un
software malicioso, para detectarlo y
eliminarlo y en algunos casos para contener
o para lo contaminación.
 Trata de mantener controlado el sistema
        parando las vías conocidas de
infección.
                           volver
                                      Page 17
• FILTROS DE FICHEROS: Consiste en
  generar filtros de ficheros dañinos si el
  ordenador esta conectado a una red.
  Estos virus pueden usarse por ejemplo en
  sistemas de correos o usando técnicas de
  firewall.


                         volver

                                      Page 18
PASIVOS

• Evitar introducir a tu equipo medios d
  almacenamiento extraíbles.
• No instalar software piratas, pues pueden
  tener dudosa procedencia.
• No abrir mensajes provenientes de una
  dirección electrónica desconocida.
• informarse y utilizar sistemas operativos
  mas seguros.
                          volver
                                      Page 19
TIPOS DE VIRUS E
         IMITACIONES
• TROYANO: Consiste en robar información
  o alterar el sistema del hardware.
• GUSANO: Tiene la capacidad de
  duplicarse así mismo.
• BOMBAS LOGICAS O DE TIEMPO: Se
  activa al producirse un acontecimiento
  determinado.
                      volver


                                   Page 20
• HOAX: No son virus ni tienen la capacidad
  de producirse así mismos.
• JOKE: Al igual que los hoax no son virus,
  pero son molestos.




                        volver


                                     Page 21
ACCIONES DE LOS VIRUS

• Algunas de las acciones de algunos virus
  son:
• Unirse a un programa instalado en el
  ordenador permitiendo su propagación.
• Mostrar en la pantalla mensajes o
  imágenes humorísticas, generalmente
  molestas.
• Ralentizar o bloquear el ordenador.
                       volver

                                      Page 22
• Destruir la información almacenada en el
  disco, en algunos casos vital para el
  sistema, que impedirá el funcionamiento
  del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas,
  moviendo el ratón...

                      volver
                                      Page 23
CONCLUSIONES

• Todos los sistemas informáticos así como
  fueron creados, así mismo sus creadores
  buscaron la forma de destruirlos.
• La principal función de los virus es alterar
  la información de la computadora
• Los virus son capaces de tomarse el
  control de un sistema operativo.

                           volver

                                         Page 24
GRACIAS


    volver


             Page 25

Más contenido relacionado

La actualidad más candente

Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoadriana jimenez
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticoMelisita Gonitha
 

La actualidad más candente (9)

Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 

Destacado

Cloud computing
Cloud computingCloud computing
Cloud computingijodar
 
Las necesidades. (1)
Las necesidades. (1)Las necesidades. (1)
Las necesidades. (1)Aaraacely
 
Cloud computing 2
Cloud computing 2Cloud computing 2
Cloud computing 2ijodar
 
Открытие конференции, Андрей Себрант, Яндекс
Открытие конференции, Андрей Себрант, ЯндексОткрытие конференции, Андрей Себрант, Яндекс
Открытие конференции, Андрей Себрант, ЯндексYandex
 
Procurando oportunidades de negócio com drucker
Procurando oportunidades de negócio com druckerProcurando oportunidades de negócio com drucker
Procurando oportunidades de negócio com druckerRaphael Cordeiro
 
Sinais De Deus!/Elaine/Coloniasespirituais
Sinais De Deus!/Elaine/ColoniasespirituaisSinais De Deus!/Elaine/Coloniasespirituais
Sinais De Deus!/Elaine/ColoniasespirituaisAurora Boreal
 
Apresentação final
Apresentação finalApresentação final
Apresentação finalFábio Santos
 
Сергей Ковальчук, AdVideo.ua
Сергей Ковальчук, AdVideo.uaСергей Ковальчук, AdVideo.ua
Сергей Ковальчук, AdVideo.uaYandex
 
Alfabetização Digital
Alfabetização DigitalAlfabetização Digital
Alfabetização Digitalguestf55d5cb3
 
Diapositivas cuerpo humano-girletza rincon
Diapositivas cuerpo humano-girletza rinconDiapositivas cuerpo humano-girletza rincon
Diapositivas cuerpo humano-girletza rinconGirletza
 

Destacado (20)

Ss tp4
Ss tp4Ss tp4
Ss tp4
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Las necesidades. (1)
Las necesidades. (1)Las necesidades. (1)
Las necesidades. (1)
 
Cloud computing 2
Cloud computing 2Cloud computing 2
Cloud computing 2
 
Sustantivo
SustantivoSustantivo
Sustantivo
 
Открытие конференции, Андрей Себрант, Яндекс
Открытие конференции, Андрей Себрант, ЯндексОткрытие конференции, Андрей Себрант, Яндекс
Открытие конференции, Андрей Себрант, Яндекс
 
Procurando oportunidades de negócio com drucker
Procurando oportunidades de negócio com druckerProcurando oportunidades de negócio com drucker
Procurando oportunidades de negócio com drucker
 
Sinais De Deus!/Elaine/Coloniasespirituais
Sinais De Deus!/Elaine/ColoniasespirituaisSinais De Deus!/Elaine/Coloniasespirituais
Sinais De Deus!/Elaine/Coloniasespirituais
 
Evolução dos Computadores
Evolução dos ComputadoresEvolução dos Computadores
Evolução dos Computadores
 
Apresentação final
Apresentação finalApresentação final
Apresentação final
 
El romanticismo blog
El romanticismo blogEl romanticismo blog
El romanticismo blog
 
Blog futbolmania
Blog futbolmaniaBlog futbolmania
Blog futbolmania
 
Сергей Ковальчук, AdVideo.ua
Сергей Ковальчук, AdVideo.uaСергей Ковальчук, AdVideo.ua
Сергей Ковальчук, AdVideo.ua
 
Archivística
ArchivísticaArchivística
Archivística
 
Isomería
IsomeríaIsomería
Isomería
 
Animaciones[1]
Animaciones[1]Animaciones[1]
Animaciones[1]
 
O Seu A Seu Dono
O Seu A Seu DonoO Seu A Seu Dono
O Seu A Seu Dono
 
Alfabetização Digital
Alfabetização DigitalAlfabetização Digital
Alfabetização Digital
 
Momentos Únicos
Momentos ÚnicosMomentos Únicos
Momentos Únicos
 
Diapositivas cuerpo humano-girletza rincon
Diapositivas cuerpo humano-girletza rinconDiapositivas cuerpo humano-girletza rincon
Diapositivas cuerpo humano-girletza rincon
 

Similar a Virus informaticos presentacion

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)falopero
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)valentina1415
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasDaniloCasas
 
Virus informático
Virus informáticoVirus informático
Virus informáticojockopol
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosuptc
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 

Similar a Virus informaticos presentacion (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 

Más de Sofia Neita

Más de Sofia Neita (14)

Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
diapositivas
diapositivasdiapositivas
diapositivas
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
diapositivas
diapositivasdiapositivas
diapositivas
 
diapositivas
diapositivasdiapositivas
diapositivas
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
Diaositivas informatica
Diaositivas informaticaDiaositivas informatica
Diaositivas informatica
 
DIAPOSITIVAS
DIAPOSITIVASDIAPOSITIVAS
DIAPOSITIVAS
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 

Virus informaticos presentacion

  • 1. VIRUS INFORMATICOS volver Page 1
  • 2. ALBA YADIRA SALAMANCA RINCÓN UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA ¨VIRUS Y VACUNAS INFORMATICAS¨ TECNOLOGIA EN REGENCIA DE FARMACIA SOGAMOSO 2012 volver Page 2
  • 3. INDICE • Virus informáticos • Funcionamiento de los virus • Historias de los virus • Virus informáticos y sistemas operativos • Características de un virus • Métodos de propagación • Activos • Pasivos • Tipos de virus e imitaciones volver • Acciones de los virus • Conclusiones Page 3
  • 4. VIRUS INFORMATICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o consentimiento del usuario. volver Page 4
  • 5. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador. volver Page 5
  • 6. FUNCIONAMIENTO DE LOS VIRUS • El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que este infectado, en la mayoría de las ocasiones por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. volver Page 6
  • 7. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completacimiento del usuario volver Page 7
  • 8. HISTORIA DE LOS VIRUS El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). volver Page 8
  • 9. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. volver Page 9
  • 10. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. volver Page 10
  • 11. VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS • Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas mas conocidos en la actualidad . • Un virus informático mayoritariamente ataca solo al sistema operativo, aunque ha habido algunos casos de virus multiplataforma. volver Page 11
  • 12. CARACTERISTICAS DE UN VIRUS Una característica de un virus, es el consumo de recursos, los virus ocasionan problemas tales como: perdida de productividad, cortes en los sistemas de información o daños a nivel de datos. volver Page 12
  • 13. • Una de las características es la posibilidad que tiene de diseminarse por medio de replicas o copias. Las redes en la actualidad ayudan a dicha propagación. volver Page 13
  • 14. • Otro daño que los virus producen a los sistemas informáticos son la perdida de información, horas de parada productiva, tiempo de reinstalación. volver Page 14
  • 15. METODOS DE PROPAGACIÓN Existen dos métodos de contagio: • En la primera el usuario es el método dado, ejecuta o acepta la instalación del virus. • En la segunda el programa malicioso actúa replicándose a través de las redes. volver Page 15
  • 16. METODOS Y TIPOS DE PROTECCION Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. volver Page 16
  • 17. ACTIVOS ANTIVIRUS: Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo y en algunos casos para contener o para lo contaminación. Trata de mantener controlado el sistema parando las vías conocidas de infección. volver Page 17
  • 18. • FILTROS DE FICHEROS: Consiste en generar filtros de ficheros dañinos si el ordenador esta conectado a una red. Estos virus pueden usarse por ejemplo en sistemas de correos o usando técnicas de firewall. volver Page 18
  • 19. PASIVOS • Evitar introducir a tu equipo medios d almacenamiento extraíbles. • No instalar software piratas, pues pueden tener dudosa procedencia. • No abrir mensajes provenientes de una dirección electrónica desconocida. • informarse y utilizar sistemas operativos mas seguros. volver Page 19
  • 20. TIPOS DE VIRUS E IMITACIONES • TROYANO: Consiste en robar información o alterar el sistema del hardware. • GUSANO: Tiene la capacidad de duplicarse así mismo. • BOMBAS LOGICAS O DE TIEMPO: Se activa al producirse un acontecimiento determinado. volver Page 20
  • 21. • HOAX: No son virus ni tienen la capacidad de producirse así mismos. • JOKE: Al igual que los hoax no son virus, pero son molestos. volver Page 21
  • 22. ACCIONES DE LOS VIRUS • Algunas de las acciones de algunos virus son: • Unirse a un programa instalado en el ordenador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el ordenador. volver Page 22
  • 23. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón... volver Page 23
  • 24. CONCLUSIONES • Todos los sistemas informáticos así como fueron creados, así mismo sus creadores buscaron la forma de destruirlos. • La principal función de los virus es alterar la información de la computadora • Los virus son capaces de tomarse el control de un sistema operativo. volver Page 24
  • 25. GRACIAS volver Page 25