SlideShare a Scribd company logo
1 of 25
VIRUS INFORMATICOS



                 volver
                     Page 1
ALBA YADIRA SALAMANCA
         RINCÓN
UNIVERSIDAD PEDAGOGICA Y
  TECNOLOGICA DE COLOMBIA
¨VIRUS Y VACUNAS INFORMATICAS¨
TECNOLOGIA EN REGENCIA DE
  FARMACIA
SOGAMOSO
2012

                          volver Page 2
INDICE
•   Virus informáticos
•   Funcionamiento de los virus
•   Historias de los virus
•   Virus informáticos y sistemas operativos
•   Características de un virus
•   Métodos de propagación
•   Activos
•   Pasivos
•   Tipos de virus e imitaciones
                                    volver
•   Acciones de los virus
•   Conclusiones                           Page 3
VIRUS INFORMATICOS

Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o consentimiento del usuario.




                                 volver

                                          Page 4
Los virus, habitualmente,
reemplazan archivos
ejecutables por otros
infectados con el código
de este. Los virus pueden
destruir, de manera
intencionada, los datos
almacenados en un ordenador.
                                volver   Page 5
FUNCIONAMIENTO DE LOS
          VIRUS
• El funcionamiento de un virus informático
  es conceptualmente simple. Se ejecuta un
  programa que este infectado, en la
  mayoría de las ocasiones por
  desconocimiento del usuario. El código
  del virus queda residente (alojado) en la
  memoria RAM de la computadora, aun
  cuando el programa que lo contenía haya
  terminado de ejecutarse.
                               volver
                                        Page 6
El virus toma entonces el control de los
servicios básicos del sistema operativo,
infectando, de manera posterior, archivos
ejecutables que sean llamados para su
ejecución. Finalmente se añade el código
del virus al programa infectado y se graba
en el disco, con lo cual el proceso de
replicado se completacimiento del usuario
                               volver

                                        Page 7
HISTORIA DE LOS VIRUS

El primer virus atacó a una máquina IBM
Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este
programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch
me if you can!» (¡Soy una enredadera...
agárrame si puedes!). Para eliminar este
problema se creó el primer programa
antivirus denominado Reaper (cortadora).
                                volver
                                         Page 8
Sus inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Victor
Vysottsky y Ken Thompson) desarrollaron
un juego llamado Core War, el cual
consistía en ocupar toda la memoria RAM
del equipo contrario en el menor tiempo
posible.
                            volver
                                        Page 9
Después de 1984, los virus han tenido una
gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los
que se adjuntan en un correo electrónico.



                      volver



                                      Page 10
VIRUS INFORMATICOS Y
   SISTEMAS OPERATIVOS
• Los virus informáticos afectan en mayor o
  menor medida a casi todos los sistemas
  mas conocidos en la actualidad .
• Un virus informático mayoritariamente
  ataca solo al sistema operativo, aunque
  ha habido algunos casos de virus
  multiplataforma.

                           volver

                                      Page 11
CARACTERISTICAS DE UN
         VIRUS
Una característica de un virus, es el
consumo de recursos, los virus ocasionan
problemas tales como: perdida de
productividad, cortes en los sistemas de
información o daños a nivel de datos.

                             volver


                                      Page 12
• Una de las características es la posibilidad
  que tiene de diseminarse por medio de
  replicas o copias. Las redes en la
  actualidad ayudan a dicha propagación.




                              volver

                                        Page 13
• Otro daño que los virus producen a los
  sistemas informáticos son la perdida de
  información, horas de parada productiva,
  tiempo de reinstalación.




                          volver



                                      Page 14
METODOS DE
          PROPAGACIÓN
Existen dos métodos de contagio:
• En la primera el usuario es el método
  dado, ejecuta o acepta la instalación del
  virus.
• En la segunda el programa malicioso
  actúa replicándose a través de las redes.


                           volver

                                       Page 15
METODOS Y TIPOS DE
        PROTECCION
Los métodos para disminuir o reducir los
riesgos asociados a los virus pueden ser
los denominados activos o pasivos.




                            volver

                                     Page 16
ACTIVOS

ANTIVIRUS: Son programas que tratan de
descubrir las trazas que ha dejado un
software malicioso, para detectarlo y
eliminarlo y en algunos casos para contener
o para lo contaminación.
 Trata de mantener controlado el sistema
        parando las vías conocidas de
infección.
                           volver
                                      Page 17
• FILTROS DE FICHEROS: Consiste en
  generar filtros de ficheros dañinos si el
  ordenador esta conectado a una red.
  Estos virus pueden usarse por ejemplo en
  sistemas de correos o usando técnicas de
  firewall.


                         volver

                                      Page 18
PASIVOS

• Evitar introducir a tu equipo medios d
  almacenamiento extraíbles.
• No instalar software piratas, pues pueden
  tener dudosa procedencia.
• No abrir mensajes provenientes de una
  dirección electrónica desconocida.
• informarse y utilizar sistemas operativos
  mas seguros.
                          volver
                                      Page 19
TIPOS DE VIRUS E
         IMITACIONES
• TROYANO: Consiste en robar información
  o alterar el sistema del hardware.
• GUSANO: Tiene la capacidad de
  duplicarse así mismo.
• BOMBAS LOGICAS O DE TIEMPO: Se
  activa al producirse un acontecimiento
  determinado.
                      volver


                                   Page 20
• HOAX: No son virus ni tienen la capacidad
  de producirse así mismos.
• JOKE: Al igual que los hoax no son virus,
  pero son molestos.




                        volver


                                     Page 21
ACCIONES DE LOS VIRUS

• Algunas de las acciones de algunos virus
  son:
• Unirse a un programa instalado en el
  ordenador permitiendo su propagación.
• Mostrar en la pantalla mensajes o
  imágenes humorísticas, generalmente
  molestas.
• Ralentizar o bloquear el ordenador.
                       volver

                                      Page 22
• Destruir la información almacenada en el
  disco, en algunos casos vital para el
  sistema, que impedirá el funcionamiento
  del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas,
  moviendo el ratón...

                      volver
                                      Page 23
CONCLUSIONES

• Todos los sistemas informáticos así como
  fueron creados, así mismo sus creadores
  buscaron la forma de destruirlos.
• La principal función de los virus es alterar
  la información de la computadora
• Los virus son capaces de tomarse el
  control de un sistema operativo.

                           volver

                                         Page 24
GRACIAS


    volver


             Page 25

More Related Content

What's hot

Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoadriana jimenez
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticoMelisita Gonitha
 

What's hot (9)

Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 

Viewers also liked

Ofertório oferta de amor(willen soares)
Ofertório   oferta de amor(willen soares)Ofertório   oferta de amor(willen soares)
Ofertório oferta de amor(willen soares)mmboanova
 
Espírito santo, vem(força e poder)(rogério henrique)
Espírito santo, vem(força e poder)(rogério henrique)Espírito santo, vem(força e poder)(rogério henrique)
Espírito santo, vem(força e poder)(rogério henrique)mmboanova
 
El impacto de las tic en la sociedad2
El impacto de las tic en la sociedad2El impacto de las tic en la sociedad2
El impacto de las tic en la sociedad2PROLUISLAR61
 
Pronombre complemento
Pronombre complementoPronombre complemento
Pronombre complementoRenaata_J
 
Manual interwrite 4 11
Manual interwrite 4 11Manual interwrite 4 11
Manual interwrite 4 11tutorcprzafra
 
Virgem do silêncio(judson nunes)(ii)
Virgem do silêncio(judson nunes)(ii)Virgem do silêncio(judson nunes)(ii)
Virgem do silêncio(judson nunes)(ii)mmboanova
 
Eu vou passar pela cruz(i) pg
Eu vou passar pela cruz(i) pgEu vou passar pela cruz(i) pg
Eu vou passar pela cruz(i) pgmmboanova
 
Cast Meet Team
Cast Meet TeamCast Meet Team
Cast Meet TeamTechRoot
 
Abiertas y mas abiertas
Abiertas y mas abiertasAbiertas y mas abiertas
Abiertas y mas abiertasyoruce
 
Agricultura Ecológica
Agricultura EcológicaAgricultura Ecológica
Agricultura Ecológicawuito
 
Abiertas y mas abiertas
Abiertas y mas abiertasAbiertas y mas abiertas
Abiertas y mas abiertasyoruce
 
Portafolio
PortafolioPortafolio
Portafolioeriksong
 
Mi autotecnobiografía
Mi autotecnobiografíaMi autotecnobiografía
Mi autotecnobiografíaMaria Diez Ajo
 
Examen de español
Examen de españolExamen de español
Examen de españolC11-G
 
Que es una red inalámbrica
Que es una red inalámbricaQue es una red inalámbrica
Que es una red inalámbricaEma Bordon
 

Viewers also liked (20)

Ofertório oferta de amor(willen soares)
Ofertório   oferta de amor(willen soares)Ofertório   oferta de amor(willen soares)
Ofertório oferta de amor(willen soares)
 
Espírito santo, vem(força e poder)(rogério henrique)
Espírito santo, vem(força e poder)(rogério henrique)Espírito santo, vem(força e poder)(rogério henrique)
Espírito santo, vem(força e poder)(rogério henrique)
 
Tipos de musik electro
Tipos de musik electroTipos de musik electro
Tipos de musik electro
 
El impacto de las tic en la sociedad2
El impacto de las tic en la sociedad2El impacto de las tic en la sociedad2
El impacto de las tic en la sociedad2
 
Pronombre complemento
Pronombre complementoPronombre complemento
Pronombre complemento
 
Gui e o_natal_verde_no_pll
Gui e o_natal_verde_no_pllGui e o_natal_verde_no_pll
Gui e o_natal_verde_no_pll
 
Manual interwrite 4 11
Manual interwrite 4 11Manual interwrite 4 11
Manual interwrite 4 11
 
Y.A.
Y.A.Y.A.
Y.A.
 
Virgem do silêncio(judson nunes)(ii)
Virgem do silêncio(judson nunes)(ii)Virgem do silêncio(judson nunes)(ii)
Virgem do silêncio(judson nunes)(ii)
 
Eu vou passar pela cruz(i) pg
Eu vou passar pela cruz(i) pgEu vou passar pela cruz(i) pg
Eu vou passar pela cruz(i) pg
 
Cast Meet Team
Cast Meet TeamCast Meet Team
Cast Meet Team
 
Abiertas y mas abiertas
Abiertas y mas abiertasAbiertas y mas abiertas
Abiertas y mas abiertas
 
Agricultura Ecológica
Agricultura EcológicaAgricultura Ecológica
Agricultura Ecológica
 
Abiertas y mas abiertas
Abiertas y mas abiertasAbiertas y mas abiertas
Abiertas y mas abiertas
 
biomoleculas
biomoleculasbiomoleculas
biomoleculas
 
Portafolio
PortafolioPortafolio
Portafolio
 
Mi autotecnobiografía
Mi autotecnobiografíaMi autotecnobiografía
Mi autotecnobiografía
 
Examen de español
Examen de españolExamen de español
Examen de español
 
Que es una red inalámbrica
Que es una red inalámbricaQue es una red inalámbrica
Que es una red inalámbrica
 
Practico 9
Practico 9Practico 9
Practico 9
 

Similar to Virus informaticos presentacion

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)falopero
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)valentina1415
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasDaniloCasas
 
Virus informático
Virus informáticoVirus informático
Virus informáticojockopol
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosuptc
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 

Similar to Virus informaticos presentacion (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 

More from albayadira

Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraalbayadira
 
Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 

More from albayadira (8)

Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadira
 
Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 

Recently uploaded

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfSarayLuciaSnchezFigu
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxkeithgiancarloroquef
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 

Recently uploaded (20)

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 

Virus informaticos presentacion

  • 1. VIRUS INFORMATICOS volver Page 1
  • 2. ALBA YADIRA SALAMANCA RINCÓN UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA ¨VIRUS Y VACUNAS INFORMATICAS¨ TECNOLOGIA EN REGENCIA DE FARMACIA SOGAMOSO 2012 volver Page 2
  • 3. INDICE • Virus informáticos • Funcionamiento de los virus • Historias de los virus • Virus informáticos y sistemas operativos • Características de un virus • Métodos de propagación • Activos • Pasivos • Tipos de virus e imitaciones volver • Acciones de los virus • Conclusiones Page 3
  • 4. VIRUS INFORMATICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o consentimiento del usuario. volver Page 4
  • 5. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador. volver Page 5
  • 6. FUNCIONAMIENTO DE LOS VIRUS • El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que este infectado, en la mayoría de las ocasiones por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. volver Page 6
  • 7. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completacimiento del usuario volver Page 7
  • 8. HISTORIA DE LOS VIRUS El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). volver Page 8
  • 9. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. volver Page 9
  • 10. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. volver Page 10
  • 11. VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS • Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas mas conocidos en la actualidad . • Un virus informático mayoritariamente ataca solo al sistema operativo, aunque ha habido algunos casos de virus multiplataforma. volver Page 11
  • 12. CARACTERISTICAS DE UN VIRUS Una característica de un virus, es el consumo de recursos, los virus ocasionan problemas tales como: perdida de productividad, cortes en los sistemas de información o daños a nivel de datos. volver Page 12
  • 13. • Una de las características es la posibilidad que tiene de diseminarse por medio de replicas o copias. Las redes en la actualidad ayudan a dicha propagación. volver Page 13
  • 14. • Otro daño que los virus producen a los sistemas informáticos son la perdida de información, horas de parada productiva, tiempo de reinstalación. volver Page 14
  • 15. METODOS DE PROPAGACIÓN Existen dos métodos de contagio: • En la primera el usuario es el método dado, ejecuta o acepta la instalación del virus. • En la segunda el programa malicioso actúa replicándose a través de las redes. volver Page 15
  • 16. METODOS Y TIPOS DE PROTECCION Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. volver Page 16
  • 17. ACTIVOS ANTIVIRUS: Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo y en algunos casos para contener o para lo contaminación. Trata de mantener controlado el sistema parando las vías conocidas de infección. volver Page 17
  • 18. • FILTROS DE FICHEROS: Consiste en generar filtros de ficheros dañinos si el ordenador esta conectado a una red. Estos virus pueden usarse por ejemplo en sistemas de correos o usando técnicas de firewall. volver Page 18
  • 19. PASIVOS • Evitar introducir a tu equipo medios d almacenamiento extraíbles. • No instalar software piratas, pues pueden tener dudosa procedencia. • No abrir mensajes provenientes de una dirección electrónica desconocida. • informarse y utilizar sistemas operativos mas seguros. volver Page 19
  • 20. TIPOS DE VIRUS E IMITACIONES • TROYANO: Consiste en robar información o alterar el sistema del hardware. • GUSANO: Tiene la capacidad de duplicarse así mismo. • BOMBAS LOGICAS O DE TIEMPO: Se activa al producirse un acontecimiento determinado. volver Page 20
  • 21. • HOAX: No son virus ni tienen la capacidad de producirse así mismos. • JOKE: Al igual que los hoax no son virus, pero son molestos. volver Page 21
  • 22. ACCIONES DE LOS VIRUS • Algunas de las acciones de algunos virus son: • Unirse a un programa instalado en el ordenador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el ordenador. volver Page 22
  • 23. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón... volver Page 23
  • 24. CONCLUSIONES • Todos los sistemas informáticos así como fueron creados, así mismo sus creadores buscaron la forma de destruirlos. • La principal función de los virus es alterar la información de la computadora • Los virus son capaces de tomarse el control de un sistema operativo. volver Page 24
  • 25. GRACIAS volver Page 25