Download - Virus informaticos presentacion[1] yadira
![Page 1: Virus informaticos presentacion[1] yadira](https://reader036.vdocuments.co/reader036/viewer/2022062406/55b48156bb61ebb81e8b472f/html5/thumbnails/1.jpg)
Page 1
VIRUS INFORMATICOS
volver
![Page 2: Virus informaticos presentacion[1] yadira](https://reader036.vdocuments.co/reader036/viewer/2022062406/55b48156bb61ebb81e8b472f/html5/thumbnails/2.jpg)
Page 2
ALBA YADIRA SALAMANCA RINCÓN
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
¨VIRUS Y VACUNAS INFORMATICAS¨
TECNOLOGIA EN REGENCIA DE FARMACIA
SOGAMOSO
2012
volver
![Page 3: Virus informaticos presentacion[1] yadira](https://reader036.vdocuments.co/reader036/viewer/2022062406/55b48156bb61ebb81e8b472f/html5/thumbnails/3.jpg)
Page 3
INDICE• Virus informáticos• Funcionamiento de los virus• Historias de los virus• Virus informáticos y sistemas operativos• Características de un virus• Métodos de propagación• Activos• Pasivos• Tipos de virus e imitaciones• Acciones de los virus• Conclusiones volver
![Page 4: Virus informaticos presentacion[1] yadira](https://reader036.vdocuments.co/reader036/viewer/2022062406/55b48156bb61ebb81e8b472f/html5/thumbnails/4.jpg)
Page 4
VIRUS INFORMATICOS
Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o consentimiento del usuario.
volver
![Page 5: Virus informaticos presentacion[1] yadira](https://reader036.vdocuments.co/reader036/viewer/2022062406/55b48156bb61ebb81e8b472f/html5/thumbnails/5.jpg)
Page 5
Los virus, habitualmente,
reemplazan archivos
ejecutables por otros
infectados con el código
de este. Los virus pueden
destruir, de manera
intencionada, los datos
almacenados en un ordenador.volver
![Page 6: Virus informaticos presentacion[1] yadira](https://reader036.vdocuments.co/reader036/viewer/2022062406/55b48156bb61ebb81e8b472f/html5/thumbnails/6.jpg)
Page 6
FUNCIONAMIENTO DE LOS VIRUS
• El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que este infectado, en la mayoría de las ocasiones por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
volver
![Page 7: Virus informaticos presentacion[1] yadira](https://reader036.vdocuments.co/reader036/viewer/2022062406/55b48156bb61ebb81e8b472f/html5/thumbnails/7.jpg)
Page 7
El virus toma entonces el control de los
servicios básicos del sistema operativo,
infectando, de manera posterior, archivos
ejecutables que sean llamados para su
ejecución. Finalmente se añade el código
del virus al programa infectado y se graba
en el disco, con lo cual el proceso de
replicado se completacimiento del usuario
volver
![Page 8: Virus informaticos presentacion[1] yadira](https://reader036.vdocuments.co/reader036/viewer/2022062406/55b48156bb61ebb81e8b472f/html5/thumbnails/8.jpg)
Page 8
HISTORIA DE LOS VIRUS
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
volver
![Page 9: Virus informaticos presentacion[1] yadira](https://reader036.vdocuments.co/reader036/viewer/2022062406/55b48156bb61ebb81e8b472f/html5/thumbnails/9.jpg)
Page 9
Sus inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Victor
Vysottsky y Ken Thompson) desarrollaron
un juego llamado Core War, el cual
consistía en ocupar toda la memoria RAM
del equipo contrario en el menor tiempo
posible.volver
![Page 10: Virus informaticos presentacion[1] yadira](https://reader036.vdocuments.co/reader036/viewer/2022062406/55b48156bb61ebb81e8b472f/html5/thumbnails/10.jpg)
Page 10
Después de 1984, los virus han tenido una
gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los
que se adjuntan en un correo electrónico.
volver
![Page 11: Virus informaticos presentacion[1] yadira](https://reader036.vdocuments.co/reader036/viewer/2022062406/55b48156bb61ebb81e8b472f/html5/thumbnails/11.jpg)
Page 11
VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS
• Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas mas conocidos en la actualidad .
• Un virus informático mayoritariamente ataca solo al sistema operativo, aunque ha habido algunos casos de virus multiplataforma.
volver
![Page 12: Virus informaticos presentacion[1] yadira](https://reader036.vdocuments.co/reader036/viewer/2022062406/55b48156bb61ebb81e8b472f/html5/thumbnails/12.jpg)
Page 12
CARACTERISTICAS DE UN VIRUS
Una característica de un virus, es el
consumo de recursos, los virus ocasionan
problemas tales como: perdida de
productividad, cortes en los sistemas de
información o daños a nivel de datos.
volver
![Page 13: Virus informaticos presentacion[1] yadira](https://reader036.vdocuments.co/reader036/viewer/2022062406/55b48156bb61ebb81e8b472f/html5/thumbnails/13.jpg)
Page 13
• Una de las características es la posibilidad que tiene de diseminarse por medio de replicas o copias. Las redes en la actualidad ayudan a dicha propagación.
volver
![Page 14: Virus informaticos presentacion[1] yadira](https://reader036.vdocuments.co/reader036/viewer/2022062406/55b48156bb61ebb81e8b472f/html5/thumbnails/14.jpg)
Page 14
• Otro daño que los virus producen a los sistemas informáticos son la perdida de información, horas de parada productiva, tiempo de reinstalación.
volver
![Page 15: Virus informaticos presentacion[1] yadira](https://reader036.vdocuments.co/reader036/viewer/2022062406/55b48156bb61ebb81e8b472f/html5/thumbnails/15.jpg)
Page 15
METODOS DE PROPAGACIÓN
Existen dos métodos de contagio:
• En la primera el usuario es el método dado, ejecuta o acepta la instalación del virus.
• En la segunda el programa malicioso actúa replicándose a través de las redes.
volver
![Page 16: Virus informaticos presentacion[1] yadira](https://reader036.vdocuments.co/reader036/viewer/2022062406/55b48156bb61ebb81e8b472f/html5/thumbnails/16.jpg)
Page 16
Los métodos para disminuir o reducir los
riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
METODOS Y TIPOS DE PROTECCION
volver
![Page 17: Virus informaticos presentacion[1] yadira](https://reader036.vdocuments.co/reader036/viewer/2022062406/55b48156bb61ebb81e8b472f/html5/thumbnails/17.jpg)
Page 17
ACTIVOS
ANTIVIRUS: Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo y en algunos casos para contener o para lo contaminación.
Trata de mantener controlado el sistema parando las vías conocidas de infección.
volver
![Page 18: Virus informaticos presentacion[1] yadira](https://reader036.vdocuments.co/reader036/viewer/2022062406/55b48156bb61ebb81e8b472f/html5/thumbnails/18.jpg)
Page 18
• FILTROS DE FICHEROS: Consiste en generar filtros de ficheros dañinos si el ordenador esta conectado a una red. Estos virus pueden usarse por ejemplo en sistemas de correos o usando técnicas de firewall.
volver
![Page 19: Virus informaticos presentacion[1] yadira](https://reader036.vdocuments.co/reader036/viewer/2022062406/55b48156bb61ebb81e8b472f/html5/thumbnails/19.jpg)
Page 19
PASIVOS
• Evitar introducir a tu equipo medios d almacenamiento extraíbles.
• No instalar software piratas, pues pueden tener dudosa procedencia.
• No abrir mensajes provenientes de una dirección electrónica desconocida.
• informarse y utilizar sistemas operativos mas seguros.
volver
![Page 20: Virus informaticos presentacion[1] yadira](https://reader036.vdocuments.co/reader036/viewer/2022062406/55b48156bb61ebb81e8b472f/html5/thumbnails/20.jpg)
Page 20
TIPOS DE VIRUS E IMITACIONES
• TROYANO: Consiste en robar información o alterar el sistema del hardware.
• GUSANO: Tiene la capacidad de duplicarse así mismo.
• BOMBAS LOGICAS O DE TIEMPO: Se activa al producirse un acontecimiento determinado.
volver
![Page 21: Virus informaticos presentacion[1] yadira](https://reader036.vdocuments.co/reader036/viewer/2022062406/55b48156bb61ebb81e8b472f/html5/thumbnails/21.jpg)
Page 21
• HOAX: No son virus ni tienen la capacidad de producirse así mismos.
• JOKE: Al igual que los hoax no son virus, pero son molestos.
volver
![Page 22: Virus informaticos presentacion[1] yadira](https://reader036.vdocuments.co/reader036/viewer/2022062406/55b48156bb61ebb81e8b472f/html5/thumbnails/22.jpg)
Page 22
ACCIONES DE LOS VIRUS
• Algunas de las acciones de algunos virus son:
• Unirse a un programa instalado en el ordenador permitiendo su propagación.
• Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
• Ralentizar o bloquear el ordenador.volver
![Page 23: Virus informaticos presentacion[1] yadira](https://reader036.vdocuments.co/reader036/viewer/2022062406/55b48156bb61ebb81e8b472f/html5/thumbnails/23.jpg)
Page 23
• Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas, moviendo el ratón...
volver
![Page 24: Virus informaticos presentacion[1] yadira](https://reader036.vdocuments.co/reader036/viewer/2022062406/55b48156bb61ebb81e8b472f/html5/thumbnails/24.jpg)
Page 24
CONCLUSIONES
• Todos los sistemas informáticos así como fueron creados, así mismo sus creadores buscaron la forma de destruirlos.
• La principal función de los virus es alterar la información de la computadora
• Los virus son capaces de tomarse el control de un sistema operativo.
volver
![Page 25: Virus informaticos presentacion[1] yadira](https://reader036.vdocuments.co/reader036/viewer/2022062406/55b48156bb61ebb81e8b472f/html5/thumbnails/25.jpg)
Page 25
GRACIAS
volver