presentacion virus info
TRANSCRIPT
![Page 1: PRESENTACION VIRUS INFO](https://reader035.vdocumento.com/reader035/viewer/2022062304/55912d7b1a28ab9b108b457e/html5/thumbnails/1.jpg)
![Page 2: PRESENTACION VIRUS INFO](https://reader035.vdocumento.com/reader035/viewer/2022062304/55912d7b1a28ab9b108b457e/html5/thumbnails/2.jpg)
VIRUS INFORMATICOS
LEYDI BIBIANA SANTOS MONTAÑATECNOLOGIA EN REGENCIA DE
FARMACIA
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TUNJA2010
![Page 3: PRESENTACION VIRUS INFO](https://reader035.vdocumento.com/reader035/viewer/2022062304/55912d7b1a28ab9b108b457e/html5/thumbnails/3.jpg)
VIRUS
INFORMATICOS
![Page 4: PRESENTACION VIRUS INFO](https://reader035.vdocumento.com/reader035/viewer/2022062304/55912d7b1a28ab9b108b457e/html5/thumbnails/4.jpg)
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
![Page 5: PRESENTACION VIRUS INFO](https://reader035.vdocumento.com/reader035/viewer/2022062304/55912d7b1a28ab9b108b457e/html5/thumbnails/5.jpg)
Historia
El primer virus que atacó a una máquina IBM Serie 360 fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
![Page 6: PRESENTACION VIRUS INFO](https://reader035.vdocumento.com/reader035/viewer/2022062304/55912d7b1a28ab9b108b457e/html5/thumbnails/6.jpg)
Características consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
![Page 7: PRESENTACION VIRUS INFO](https://reader035.vdocumento.com/reader035/viewer/2022062304/55912d7b1a28ab9b108b457e/html5/thumbnails/7.jpg)
Métodos de propagaciónExisten dos grandes clases de contagio. En la primera, el usuario, en un momento
dado, ejecuta o acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
![Page 8: PRESENTACION VIRUS INFO](https://reader035.vdocumento.com/reader035/viewer/2022062304/55912d7b1a28ab9b108b457e/html5/thumbnails/8.jpg)
Métodos de propagaciónMétodos de propagación
Dentro de las contaminaciones más frecuentes por interacción del usuario están: Mensajes que ejecutan automáticamente
(correo electrónico). Ingeniería social, mensajes como ejecute este
programa y gane un premio. Entrada de información en discos de otros
usuarios infectados. Instalación de software pirata o de baja
calidad.
![Page 9: PRESENTACION VIRUS INFO](https://reader035.vdocumento.com/reader035/viewer/2022062304/55912d7b1a28ab9b108b457e/html5/thumbnails/9.jpg)
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: que consiste en robar
información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
![Page 10: PRESENTACION VIRUS INFO](https://reader035.vdocumento.com/reader035/viewer/2022062304/55912d7b1a28ab9b108b457e/html5/thumbnails/10.jpg)
Tipos de virus e imitaciones Tipos de virus e imitaciones Gusano: tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
![Page 11: PRESENTACION VIRUS INFO](https://reader035.vdocumento.com/reader035/viewer/2022062304/55912d7b1a28ab9b108b457e/html5/thumbnails/11.jpg)
Tipos de virus e imitaciones Tipos de virus e imitaciones Hoax: los hoax no son virus ni tienen
capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos..
![Page 12: PRESENTACION VIRUS INFO](https://reader035.vdocumento.com/reader035/viewer/2022062304/55912d7b1a28ab9b108b457e/html5/thumbnails/12.jpg)
ESPECIES DE VIRUS INF.
• Existen seis categorías de virus: • Parásitos• Del sector de arranque inicial• Multipartitos• Acompañantes• De vínculo• De fichero de datos.
![Page 13: PRESENTACION VIRUS INFO](https://reader035.vdocumento.com/reader035/viewer/2022062304/55912d7b1a28ab9b108b457e/html5/thumbnails/13.jpg)
ESPECIES DE VIRUS INF.
Los virus parásitos infectan ficheros ejecutables o programas de la computadora. . Estos virus pueden ser de acción directa o residentes. Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa.
![Page 14: PRESENTACION VIRUS INFO](https://reader035.vdocumento.com/reader035/viewer/2022062304/55912d7b1a28ab9b108b457e/html5/thumbnails/14.jpg)
ESPECIES DE VIRUS INF.
Los virus multipartitos combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.
![Page 15: PRESENTACION VIRUS INFO](https://reader035.vdocumento.com/reader035/viewer/2022062304/55912d7b1a28ab9b108b457e/html5/thumbnails/15.jpg)
ESPECIES DE VIRUS INF.
Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio (sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus
![Page 16: PRESENTACION VIRUS INFO](https://reader035.vdocumento.com/reader035/viewer/2022062304/55912d7b1a28ab9b108b457e/html5/thumbnails/16.jpg)
Acciones de los virus
Unirse a un programa instalado en el ordenador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
Ralentizar o bloquear el ordenador. Destruir la información almacenada en el
disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
![Page 17: PRESENTACION VIRUS INFO](https://reader035.vdocumento.com/reader035/viewer/2022062304/55912d7b1a28ab9b108b457e/html5/thumbnails/17.jpg)
Métodos de protección y tipos
ANTIVIRUS INFORMATICOSSoftware o programas que evitan la propagación de virus informáticos, los detectan y los eliminan del sistema.
![Page 18: PRESENTACION VIRUS INFO](https://reader035.vdocumento.com/reader035/viewer/2022062304/55912d7b1a28ab9b108b457e/html5/thumbnails/18.jpg)
Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador.
![Page 19: PRESENTACION VIRUS INFO](https://reader035.vdocumento.com/reader035/viewer/2022062304/55912d7b1a28ab9b108b457e/html5/thumbnails/19.jpg)
CONTENCIÓN Y RECUPERACIÓN
Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios..
![Page 20: PRESENTACION VIRUS INFO](https://reader035.vdocumento.com/reader035/viewer/2022062304/55912d7b1a28ab9b108b457e/html5/thumbnails/20.jpg)
Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial
![Page 21: PRESENTACION VIRUS INFO](https://reader035.vdocumento.com/reader035/viewer/2022062304/55912d7b1a28ab9b108b457e/html5/thumbnails/21.jpg)
ANTIVIRUS
NORTON
PANDA
M CAFFE
ESET NOT32
NORMAN
PC_C ILLIN
AVAST
AVIRABIT DEFENDER
![Page 22: PRESENTACION VIRUS INFO](https://reader035.vdocumento.com/reader035/viewer/2022062304/55912d7b1a28ab9b108b457e/html5/thumbnails/22.jpg)
GRACIAS