El juego consistía en que 
dos jugadores escribieran 
cada uno un programa 
llamado organismo, cuyo 
hábitat fuera la memo...
Es un malware que tiene por objeto alterar el normal funcionamiento 
de un computador, sin el permiso o el conocimiento de...
Los virus informáticos tienen, básicamente, la función de 
propagarse a través de un software, no se replican a sí 
mismos...
El funcionamiento de un virus 
informático es conceptualmente 
simple. Se ejecuta un programa que 
está infectado, en la m...
En le medio de la informática existen diferentes clases de virus como : 
Gusano o worm 
Caballo de troya (troyanos) o cama...
Es un malware que tiene la propiedad de 
duplicarse a sí mismo. Los gusanos utilizan las 
partes automáticas de un sistema...
Son programas que permanecen 
en el sistema, no ocasionando 
acciones destructivas sino todo lo 
contrario suele capturar ...
Los programas de broma son los 
programas que cambian o interrumpen el 
comportamiento normal de su equipo para 
crear una...
Programas que se 
activan al producirse un 
acontecimiento 
determinado. la 
condición suele ser una 
fecha (Bombas de 
Ti...
Este programa 
busca cualquier 
antivirus, localiza 
un bug (fallo) 
dentro del antivirus 
y normalmente lo 
destruye.
Es un software que recopila información de un 
ordenador y después transmite esta 
información a una entidad externa sin e...
Uno de los primeros 
tipos de virus conocido, 
el virus de boot infecta 
la partición de 
inicialización del 
sistema oper...
Los hijackers 
son programas o scripts 
que "secuestran" 
navegadores de Internet, 
principalmente el Internet 
Explorer. ...
El KeyLogger es una de las especies de 
virus existentes. Luego que son 
ejecutados, normalmente los 
keyloggers quedan es...
El estado zombie en 
una 
computadora ocurre 
cuando es infectada y 
está siendo controlada 
por terceros. Pueden 
usarlo ...
Los virus de macro son 
parecidos a otros virus en 
varios aspectos: son códigos 
escritos para que, bajo ciertas 
condici...
Los antivirus nacieron como una herramienta 
simple cuyo objetivo fuera detectar y 
eliminar virus informáticos, durante l...
En informática los antivirus 
son programas cuyo 
objetivo es detectar o 
eliminar virus informáticos. 
Con el transcurso ...
El funcionamiento de un antivirus 
varía de uno a otro, aunque su 
comportamiento normal se basa en 
contar con una lista ...
Adicionalmente, muchos 
de los antivirus actuales 
han incorporado 
funciones de detección 
proactiva, que no se 
basan en...
Para definir las características de los antivirus 
es necesario utilizar algunos de ellos y de ello 
derivaremos una concl...
Gran capacidad de detección y de reacción ante un nuevo 
virus. 
Actualización sistemática. 
Detección mínima de falsos po...
En el medio de la informática encontramos variadas 
clases de antivirus como. 
Antivirus pre ventores 
Antivirus identific...
Como su nombre lo indica, este tipo de 
antivirus se caracteriza por anticiparse 
a la infección, previniéndola. De esta 
...
Esta clase de antivirus 
tiene la función de 
identificar determinados 
programas infecciosos que 
afectan al sistema. Los...
Comparte una serie de características con 
los identificadores. Sin embargo, su 
principal diferencia radica en el hecho d...
Estos programas 
tienen la función de 
bloquear el acceso a 
un determinado 
sistema, actuando 
como muro defensivo. 
Tien...
Esta clase de 
antivirus tiene el 
objetivo de 
descubrir y 
descartar aquellos 
programas espías 
que se ubican en 
la co...
Tiene como finalidad impedir que se ejecuten las ventanas 
pop-ups o emergentes, es decir a aquellas ventanas que 
surgen ...
Se denomina spam a 
los mensajes basura, 
no deseados o que 
son enviados desde 
una dirección 
desconocida por el 
usuari...
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
Próxima SlideShare
Cargando en…5
×

Que son virus informático anderson stivens bautista oviedo

103 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
103
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Que son virus informático anderson stivens bautista oviedo

  1. 1. El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera.
  2. 2. Es un malware que tiene por objeto alterar el normal funcionamiento de un computador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  3. 3. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa faculta como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  4. 4. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse.
  5. 5. En le medio de la informática existen diferentes clases de virus como : Gusano o worm Caballo de troya (troyanos) o camaleone Joke program Bombas lógicas o de tiempo Retro virus Spyware Virus de boot Hijackers Keylogger Zombie Virus de macro
  6. 6. Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  7. 7. Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta. El caballo de Troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.
  8. 8. Los programas de broma son los programas que cambian o interrumpen el comportamiento normal de su equipo para crear una distracción o una molestia general.
  9. 9. Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.
  10. 10. Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye.
  11. 11. Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  12. 12. Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  13. 13. Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas.
  14. 14. El KeyLogger es una de las especies de virus existentes. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada
  15. 15. El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general.
  16. 16. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
  17. 17. Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo para prevenir una infección por los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  18. 18. En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  19. 19. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
  20. 20. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuales son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc.
  21. 21. Para definir las características de los antivirus es necesario utilizar algunos de ellos y de ello derivaremos una conclusión objetiva de como debe ser un antivirus, destacando sus características generales, para que confiemos en su protección.
  22. 22. Gran capacidad de detección y de reacción ante un nuevo virus. Actualización sistemática. Detección mínima de falsos positivos o falsos virus. Respeto por el rendimiento o desempeño normal de los equipos. Integración perfecta con el programa de correo electrónico. Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles). Gran capacidad de desinfección. Presencia de distintos métodos de detección y análisis. Chequeo del arranque y posibles cambios en el registro de las aplicaciones. Creación de discos de emergencia o de rescate. Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.
  23. 23. En el medio de la informática encontramos variadas clases de antivirus como. Antivirus pre ventores Antivirus identificadores Antivirus descontaminadores Cortafuegos o firewall Anti espías o antispyware Antipop-ups Antispam
  24. 24. Como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
  25. 25. Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  26. 26. Comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.
  27. 27. Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  28. 28. Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  29. 29. Tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
  30. 30. Se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.

×