Taller de informática
  tema: virus informáticos



Presentado por :
Viviana Alvarado
Andrea varón
    Introducción
   Definición
   Historia
   Tipos: gusanos, bombas lógicas, caballos
    de Troya.
   Prevención y eliminación.
   3 virus y acción en el PC
   Conclusión
   Bibliografía
   Muchas gracias
VIRUS INFORMARTICOS…
Introducción:
Es difícil imaginar un mundo sin computadores. Ya que la
  tecnología cada día va avanzando y se aplica en diversos
  ámbitos de la ciencia y de la vida cotidiana. en el año 1981
  se fabrico la primera computadora personal. Lo que
  impulso el inicio de una nueva revolución tecnológica, sin
  embargo en el año 1983, un estudiante de la universidad
  de california del sur identificado con el nombre de Fred
  cohen , presento un experimento sobre seguridad
  informática. Este personaje fue el inventor del primer virus
  informático, a partir de ese momento comenzó el dolor de
  cabeza para cualquier sistema.
   ¿ que son? Un virus es un programa o
    secuencia de instrucciones que un ordenador es
    capaz de interpretar y ejecutar, todo virus ha de
    ser programado y realizado por expertos
    informáticos . Su misión principal es permanecer
    en un estado de lactancia hasta que se cumpla la
    condición necesaria para activarse , las posibles
    vías de transmisión de virus son: los discos, el
    cable de una red y el cable telefónico.
   Historia: el primer virus ataco en una maquina
    IBM serie 360 ( y reconocido como tal) fue
    llamado creeper , creado en 1972 este programa
    emitía periódicamente en la pantalla el mensaje
    << i’m a creeper… catch me if your can! ( soy
    una enredadera…. Agárrame si puedes!) para
    eliminar e4ste problema se creo el primer
    programa antivirus denominado reaper
    (cortadora) . Este virus no se adoptaría hasta
    1984.
   Definición de tipos de tipos de virus:
 Gusanos: es un virus o programa auto replicante que no
  altera los archivos sino que reside en la memoria y se
  duplica así mismo.
Los gusanos utilizan las partes automáticas de un sist.
  Operativo que generalmente son invisibles al usuario.
 Caballos de Troya: un software malicioso que se presenta
  al usuario como un programa aparentemente legitimo he
  inofensivo para ejecutarlo ocasiona daños . Este virus solo
  tiene que acceder y controlar la maquina anfitriona sin ser
  advertido normalmente bajo una apariencia inocua.
   Bombas lógicas: este virus permanece oculto hasta
    cumplirse una o mas condiciones reprogramadas , en ese
    momento se ejecuta una acción maliciosa.

  5º ¿Cómo prevenirlos y eliminarlos?
 Instalar un buen firewall.
 Actualizar el sist operativo
 Cuidado con los archivos que llegan al email
 Actualizar antivirus
¿Cómo eliminarlos?
Elimine todos los archivos temporales
Vacié la papelera de reciclaje
Desinstale los programas sospechosos
   Ejecute su anti-virus actualizado y analice toda su
    computadora
   6º mencione tres virus informáticos y que acción realizan
    en el computador.
   R// 1º camaleones: son una variedad similar a los caballos
    de Troya, pero actúan como otros programas comerciales
    , en los que el usuario confía , mientras que en realidad
    esta haciendo algún tipo de daño.
   2º virus polimorfos o mutantes: los virus polimorfos
    poseen la capacidad de encriptar el cuerpo del virus para
    que no pueda ser detectado fácilmente por un anti-virus .
   3º virus sigiloso: poseen un modulo de defensa bastante
    sofisticado . Este intentara permanecer oculto tapando
    todas las modificaciones que hago observando como el
    sistema operativo trabaja con los archivos y con el sector
    de booteo.
   7º Conclusión :
-   Hacer regularmente copias de seguridad
-   Realizar periódicamente una di fragmentación del disco
-   Utilizar las opciones anti-virus de la BIOS deel ordenador
-   Utilizar software legalmente
 8º bibliografía:
- Enciclopedia aula siglo XXI ( 2001 ) , curso de
  orientación escolar
- Enciclopedia británica Balsa , 2001.
- Enciclopedia Encarta 2001, Microsoft Elsiever.
Virus andre y vivi
   Video :




              http://www.youtube.com/watch?v=d
              DMoHckl6tk

Más contenido relacionado

PPTX
Virus informaticos
PPSX
"Virus Informáticos"
PPTX
Virus informático
PPTX
Presentacion virus y antivirus
PPTX
Virus informaticos alejandra gdo. 2-01
ODT
virus informatico
PPTX
Virus informaticos
Virus informaticos
"Virus Informáticos"
Virus informático
Presentacion virus y antivirus
Virus informaticos alejandra gdo. 2-01
virus informatico
Virus informaticos

La actualidad más candente (12)

PPTX
Merlys virus
PPTX
PPTX
virus y antivirus
PPTX
Virusss
PPTX
Virus y antivirus
PDF
Virus informatico
PPTX
Origenes y antecedentes del virus informatico
PPT
Presentación1
PPTX
diapositivas de las tic's
PPTX
Virus informaticos
ODP
Virus informaticos
PPTX
Virus Informático
Merlys virus
virus y antivirus
Virusss
Virus y antivirus
Virus informatico
Origenes y antecedentes del virus informatico
Presentación1
diapositivas de las tic's
Virus informaticos
Virus informaticos
Virus Informático
Publicidad

Similar a Virus andre y vivi (20)

PPTX
Parte b
PPTX
virus y vacunas informaticas
PPTX
PPT
Virus Informáticos
PPTX
Informatica 773
PPTX
virus informaticos
PPTX
Virus Informaticos
PPTX
TALLER TIC DE VIRUS Y ANTIVIRUS
PPT
Virus y vacunas
PPT
Virus y vacunas
PDF
si te gusta la informacion Revista sepalo
PPTX
Virus informaticos
PPTX
Virus informatico
PPTX
Virus y Antivirus
PPTX
Virus y vacunas
PPTX
Virus y vacunas informaticas
PPT
PPT
Virus exposicionn
PPT
Virus exposicionn
PPT
Parte b
virus y vacunas informaticas
Virus Informáticos
Informatica 773
virus informaticos
Virus Informaticos
TALLER TIC DE VIRUS Y ANTIVIRUS
Virus y vacunas
Virus y vacunas
si te gusta la informacion Revista sepalo
Virus informaticos
Virus informatico
Virus y Antivirus
Virus y vacunas
Virus y vacunas informaticas
Virus exposicionn
Virus exposicionn
Publicidad

Virus andre y vivi

  • 1. Taller de informática tema: virus informáticos Presentado por : Viviana Alvarado Andrea varón
  • 2. Introducción  Definición  Historia  Tipos: gusanos, bombas lógicas, caballos de Troya.  Prevención y eliminación.  3 virus y acción en el PC  Conclusión  Bibliografía  Muchas gracias
  • 3. VIRUS INFORMARTICOS… Introducción: Es difícil imaginar un mundo sin computadores. Ya que la tecnología cada día va avanzando y se aplica en diversos ámbitos de la ciencia y de la vida cotidiana. en el año 1981 se fabrico la primera computadora personal. Lo que impulso el inicio de una nueva revolución tecnológica, sin embargo en el año 1983, un estudiante de la universidad de california del sur identificado con el nombre de Fred cohen , presento un experimento sobre seguridad informática. Este personaje fue el inventor del primer virus informático, a partir de ese momento comenzó el dolor de cabeza para cualquier sistema.
  • 4. ¿ que son? Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar, todo virus ha de ser programado y realizado por expertos informáticos . Su misión principal es permanecer en un estado de lactancia hasta que se cumpla la condición necesaria para activarse , las posibles vías de transmisión de virus son: los discos, el cable de una red y el cable telefónico.
  • 5. Historia: el primer virus ataco en una maquina IBM serie 360 ( y reconocido como tal) fue llamado creeper , creado en 1972 este programa emitía periódicamente en la pantalla el mensaje << i’m a creeper… catch me if your can! ( soy una enredadera…. Agárrame si puedes!) para eliminar e4ste problema se creo el primer programa antivirus denominado reaper (cortadora) . Este virus no se adoptaría hasta 1984.
  • 6. Definición de tipos de tipos de virus:  Gusanos: es un virus o programa auto replicante que no altera los archivos sino que reside en la memoria y se duplica así mismo. Los gusanos utilizan las partes automáticas de un sist. Operativo que generalmente son invisibles al usuario.  Caballos de Troya: un software malicioso que se presenta al usuario como un programa aparentemente legitimo he inofensivo para ejecutarlo ocasiona daños . Este virus solo tiene que acceder y controlar la maquina anfitriona sin ser advertido normalmente bajo una apariencia inocua.
  • 7. Bombas lógicas: este virus permanece oculto hasta cumplirse una o mas condiciones reprogramadas , en ese momento se ejecuta una acción maliciosa.  5º ¿Cómo prevenirlos y eliminarlos?  Instalar un buen firewall.  Actualizar el sist operativo  Cuidado con los archivos que llegan al email  Actualizar antivirus ¿Cómo eliminarlos? Elimine todos los archivos temporales Vacié la papelera de reciclaje Desinstale los programas sospechosos
  • 8. Ejecute su anti-virus actualizado y analice toda su computadora  6º mencione tres virus informáticos y que acción realizan en el computador.  R// 1º camaleones: son una variedad similar a los caballos de Troya, pero actúan como otros programas comerciales , en los que el usuario confía , mientras que en realidad esta haciendo algún tipo de daño.  2º virus polimorfos o mutantes: los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un anti-virus .
  • 9. 3º virus sigiloso: poseen un modulo de defensa bastante sofisticado . Este intentara permanecer oculto tapando todas las modificaciones que hago observando como el sistema operativo trabaja con los archivos y con el sector de booteo.  7º Conclusión : - Hacer regularmente copias de seguridad - Realizar periódicamente una di fragmentación del disco - Utilizar las opciones anti-virus de la BIOS deel ordenador - Utilizar software legalmente
  • 10.  8º bibliografía: - Enciclopedia aula siglo XXI ( 2001 ) , curso de orientación escolar - Enciclopedia británica Balsa , 2001. - Enciclopedia Encarta 2001, Microsoft Elsiever.
  • 12. Video : http://www.youtube.com/watch?v=d DMoHckl6tk