VIRUSINFORMATICOS<br />HISTORIA<br />CARACTERISTICAS<br />EL PRIMER VIRUS QUE EXISTIO  ATACO A UNA MAQUINA  IBM, FUE LLAMA...
VIRUSINFORMATICOS<br />COMO SE PROPAGAN<br />CLASIFICACION DE LOS VIRUS<br /><ul><li>SE PORPAGA  A TRAVES DE REDES
EL VIRUS ACTUA EN EL MOMENTO QUE SE EJCUTA EL  PROGRMA INFECTADO  QUEDANDO GUARDADO EN LA MEMORIA RAM
DENTRO DE  LAS CONTAMINACIONES POR INTERACCION DEL USUARIO ESTAN:</li></ul>          MENSAJES: A TRAVES DEL CORREO  DONDE ...
VIRUSINFORMATICOS<br />TIPOS       DE      VIRUS<br /><ul><li>BENIGNOS: Son molestos al distraer al operador  como el rebo...
Próxima SlideShare
Cargando en…5
×

Virus informaticos [autoguardado]

250 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
250
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Virus informaticos [autoguardado]

  1. 1. VIRUSINFORMATICOS<br />HISTORIA<br />CARACTERISTICAS<br />EL PRIMER VIRUS QUE EXISTIO ATACO A UNA MAQUINA IBM, FUE LLAMADO CREEPER EN EL AÑO 1972. DESDE ENTONCES SE INVENTO EL PRIMER ANTIVIRUS LLAMADO REAPER.<br />SIN EMBARGO HASTA 1984 SE LE DAN EL RECONOCIMIENTO OFICIAL DE VIRUS INFORMATICOS<br />LOS INVENTORES LOS CREARON A MANERA DE JUEGO PARA BLOQUEAR LA MEMORIA RAM EN EL MENOR TIEMPO DEL EQUIPO (COMPUTADOR) DEL CONTRARIO<br />
  2. 2. VIRUSINFORMATICOS<br />COMO SE PROPAGAN<br />CLASIFICACION DE LOS VIRUS<br /><ul><li>SE PORPAGA A TRAVES DE REDES
  3. 3. EL VIRUS ACTUA EN EL MOMENTO QUE SE EJCUTA EL PROGRMA INFECTADO QUEDANDO GUARDADO EN LA MEMORIA RAM
  4. 4. DENTRO DE LAS CONTAMINACIONES POR INTERACCION DEL USUARIO ESTAN:</li></ul> MENSAJES: A TRAVES DEL CORREO DONDE ABRE DIRECTAMENTE UN ARCHVO ADJUNTO<br /> INGENIERIA SOCIAL: MENSAJES COMO: EJECUTE ESTE PROGRAMA Y GANE UN PREMIO<br /><ul><li>ENTRADA DE INFORMACION DE DISCOS DE OTROS USUARIOS</li></ul> INFECTADOS <br /><ul><li>INSTALACION DE SOFWARES</li></ul> SIN LICENCIAS<br /><ul><li>LOS VIRUS TIENEN COMPORTAMI</li></ul> ENTOS DIFERENTES PARA ACTUAR<br /> DE ACUERDO A SU CREADOR <br />SE CLASIFICAN SEGÚN EL AREA DE DISCO DONDE SE ALOJEN:<br /> INFECTORES DEL AREA DE CARGA INICIAL:<br /> En disquetes y disco duro <br /> INFECTORES DE SISTEMA: En los programas de sistema<br /> COMMAN.COM, MSDOS.SYS, IO.SYS. Y se cargan a la memoria cada vez que se inicie el sistema<br /> INFECTORES DE PROGRAMAS EJECUTABLES: Insertan<br /> su código en programas ejecutables con extensiones <br /> COM, EXE, OVL, DLL. Son los mas peligrosos por que se diseminan fácilmente en archivos <br /> ejecutables como hojas de calculo<br /> juegos, procesadores de texto y otros <br /> OTROS:<br /> Caballos de Troya, Bombas de tiempo<br /> Autor replicables, Esquemas de protección<br /> Gusanos, Mutantes, de correo electro<br /> nico o internet <br />
  5. 5. VIRUSINFORMATICOS<br />TIPOS DE VIRUS<br /><ul><li>BENIGNOS: Son molestos al distraer al operador como el rebote de una pelota o mensajes navideños. Se dice que </li></ul> son benignos por que no bloquean la maquina ni pierden <br /> información<br /><ul><li>BURLONES: estos después de borrar archivos visualiza burlonamente mensajes
  6. 6. CAOTICOS: no destruyen archivos ni programas pero provocan la caída del sistema
  7. 7. CRECIDOS: disminuyen la capacidad de almacenamiento
  8. 8. DESCARADOS: después de hacer los daños envía mensajes con dirección y teléfono de su autor
  9. 9. ESTADISTICOS: llevan un contador de las veces que han infectado otros discos o las veces que </li></ul> se han reproducido.<br /><ul><li>FISICOS: los que dañan el monitor y</li></ul> las cabezas de lectura/grabación de<br /> las unidades de disco haciéndolas <br /> trabajar hasta que se quemen <br /><ul><li>JUGUETONES: se propagan en </li></ul> programas de juegos.<br /><ul><li>MALDITOS: destruyen información solo cuando las unidades </li></ul> están llenas.<br /><ul><li>MISTERIOSOS: bloquean parte del equipo simulando una falla</li></ul> de hardware no causada por un virus <br /><ul><li>RESENTIDOS: son los que desarrollan los trabajadores de una empresa, cuando son despedidos .
  10. 10. SIMPLES: actúan sin ninguna presentación borrando programas
  11. 11. SUPERVISORES: los elaboran las mismas empresas para detectar </li></ul> a los empleados que realizan copias de programas sin autorización.<br /><ul><li>TEMPORALES: esperan una hora o una fecha</li></ul> en particular para activarsen.<br /><ul><li>VENGADORES: los crean los fabricantes de los</li></ul>software para que activen cuando el software <br />es ilegal destruyendo el mismo.<br /><ul><li>VIAJEROS: capacidad de viajar por los </li></ul>medios de comunicación a distancia como<br />los sistemas de telecomunicaciones, por modem<br /> internet, permanecen activos en la red. <br />
  12. 12. vacunas informáticas<br />Cuando el antivirus falla en su detección y eliminación, la solución es recurrir a las vacunas antivirus que son pequeños programas que escanean el disco duro en busca de virus concretos que pueda presentar el ordenador, y cuando los detecta los tratan de eliminar o los ponen en cuarentena para que no den mas problemas.<br />Las vacunas son productos mas sencillos que los programas antivirus .<br />Las vacunas simplemente tratan de eliminar los virus.<br />Los antivirus previenen y eliminan<br /> los virus conocidos<br />En ocasiones cuando el virus ha<br /> bloqueado la mayoría de las<br /> funciones del ordenador y no puede descargarse ni ejecutarse la vacuna, existen memorias USB que permiten introducir la vacuna de manera física.<br />Los antivirus contienen vacunas informáticas para varios tipos de virus pero cuando se crea un nuevo virus se tiene que hacer una nueva vacuna para el mismo . De ahí la importancia de actualizar los antivirus. <br />

×