Integrantes:
Adolfo Blanco
Elsys Castañeda
José Medina
Tatiana Salazar
José Manrique
Ylce Marín
VIRUS INFORMATICOS:
 Son programas maliciosos (malwares) que “infectan” a
otros archivos del sistema con la intención de
...
QUIEN LOS HACE?
ANTECEDENTES
CARACTERISTICAS DE
LOS VIRUS:
 Pueden infectar múltiples archivos.
 Pueden ser polifórmicos.
 Pueden ser residentes en ...
CARACTERISTICAS DE
LOS VIRUS:
 Puede hacer que el sistema nunca muestre signos de
infección.
 Pueden permanecer en la co...
TIPOS DE VIRUS:
 Troyano: son programas informáticos que parecen ser
software útil pero que ponen en peligro la seguridad...
TIPOS DE VIRUS:
 Gusano: Tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un
s...
TIPOS DE VIRUS:
 Bombas lógicas o de tiempo: Son programas que se
activan al producirse un acontecimiento determinado. La...
TIPOS DE VIRUS:
 Hoax: Son mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a todos sus conta...
TIPOS DE VIRUS:
 Joke: Un joke es un tipo de virus informático, cuyo
objetivo es crear algún efecto molesto o humorístico...
VIRUS INFORMATICOS Y
SISTEMAS OPERATIVOS.
 Los virus informáticos afectan en mayor o menor
medida a casi todos los sistem...
VIRUS INFORMATICOS Y
SISTEMAS OPERATIVOS.
 MS-Windows: Las mayores incidencias se dan en
el sistema operativo Windows deb...
VIRUS INFORMATICOS Y
SISTEMAS OPERATIVOS.
 Unix y derivados: En otros sistemas operativos como
las distribuciones GNU/Lin...
FUNCIONAMIENTO
BASICO DE UN VIRUS
 Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por descono...
FUNCIONAMIENTO
BASICO DE UN VIRUS
 El virus toma entonces el control de los servicios
básicos del sistema operativo, infe...
METODOS DE
PROPAGACIÓN
 Existen dos grandes clases de contagio. En la primera,
el usuario, en un momento dado, ejecuta o ...
METODOS DE
PROPAGACIÓN
 Mensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente...
METODOS DE
PROPAGACION
 Entrada de información en discos de otros usuarios
infectados.
 Instalación de software modifica...
PRINCIPALES VIAS DE
INFECCIÓN
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositi...
ACCIONES MALIGNAS DE
LOS VIRUS
 Borrar archivos
 Hacer que el sistema funcione lento
 Un directorio puede ser mostrado ...
ACCIONES MALIGNAS DE
LOS VIRUS
 Causar que el sistema se cuelgue o congele aleatoriamente
 Provocar actividad en los dis...
METODOS DE
PROTECCIÓN
 Los métodos para disminuir o reducir los riesgos
asociados a los virus pueden ser los denominados
...
METODOS DE
PROTECCIÓN
 Dentro de los antivirus encontramos diversas
subcategorías y los más populares son:
 Kaspersky An...
METODOS DE
PROTECCIÓN
 Avast! y Avast! Home
 AVG Anti-virus y AVG Anti-virus free
 BitDefender
 ZoneAlarm Antivirus
METODOS DE
PROTECCIÓN
 Filtros de ficheros: consiste en generar filtros de
ficheros dañinos si el computador está conecta...
METODOS DE
PROTECCION
 Pasivos:
 Evitar introducir a tu equipo medios de
almacenamiento extraíbles que consideres que
pu...
METODOS DE
PROTECCIÓN
 Pasivos:
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más seg...
Virus informaticos
Próxima SlideShare
Cargando en…5
×

Virus informaticos

1.156 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.156
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
40
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Virus informaticos

  1. 1. Integrantes: Adolfo Blanco Elsys Castañeda José Medina Tatiana Salazar José Manrique Ylce Marín
  2. 2. VIRUS INFORMATICOS:  Son programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  3. 3. QUIEN LOS HACE?
  4. 4. ANTECEDENTES
  5. 5. CARACTERISTICAS DE LOS VIRUS:  Pueden infectar múltiples archivos.  Pueden ser polifórmicos.  Pueden ser residentes en la memoria o no.  Pueden ser furtivos.  Los virus pueden traer otros virus.
  6. 6. CARACTERISTICAS DE LOS VIRUS:  Puede hacer que el sistema nunca muestre signos de infección.  Pueden permanecer en la computadora aun si el disco duro es formateado.  Tienen la posibilidad de diseminarse a través de copias y redes.
  7. 7. TIPOS DE VIRUS:  Troyano: son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños.
  8. 8. TIPOS DE VIRUS:  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario para distribuirse y causar daños al equipo.
  9. 9. TIPOS DE VIRUS:  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  10. 10. TIPOS DE VIRUS:  Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a todos sus contactos.
  11. 11. TIPOS DE VIRUS:  Joke: Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador
  12. 12. VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS.  Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
  13. 13. VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS.  MS-Windows: Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas a:  Su gran popularidad.  Falta de seguridad en esta plataforma.  Software como Internet Explorer y Outlook Express  Escasa formación de la mayoría de los usuarios.
  14. 14. VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS.  Unix y derivados: En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes.
  15. 15. FUNCIONAMIENTO BASICO DE UN VIRUS  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  16. 16. FUNCIONAMIENTO BASICO DE UN VIRUS  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  17. 17. METODOS DE PROPAGACIÓN  Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  18. 18. METODOS DE PROPAGACIÓN  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como: ejecute este programa y gane un premio, o más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  19. 19. METODOS DE PROPAGACION  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  20. 20. PRINCIPALES VIAS DE INFECCIÓN  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  21. 21. ACCIONES MALIGNAS DE LOS VIRUS  Borrar archivos  Hacer que el sistema funcione lento  Un directorio puede ser mostrado como basura  Generar problemas de hardware como teclas del teclado sin funcionar, problemas con la impresora o el modem.  Alterar la fecha y la hora del sistema
  22. 22. ACCIONES MALIGNAS DE LOS VIRUS  Causar que el sistema se cuelgue o congele aleatoriamente  Provocar actividad en los discos duros de forma aleatoria  Incrementar el tamaño de un archivo  Aumentar o disminuir el tamaño de la memoria RAM  Hacer que la computadora emita ruidos extraños  Mostrar diferentes tipos de mensajes de error.
  23. 23. METODOS DE PROTECCIÓN  Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.  Dentro de los Activos se encuentran:  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
  24. 24. METODOS DE PROTECCIÓN  Dentro de los antivirus encontramos diversas subcategorías y los más populares son:  Kaspersky Anti-virus  Panda Security  Norton Antivirus  McAfee
  25. 25. METODOS DE PROTECCIÓN  Avast! y Avast! Home  AVG Anti-virus y AVG Anti-virus free  BitDefender  ZoneAlarm Antivirus
  26. 26. METODOS DE PROTECCIÓN  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
  27. 27. METODOS DE PROTECCION  Pasivos:  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.
  28. 28. METODOS DE PROTECCIÓN  Pasivos:  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

×