SlideShare una empresa de Scribd logo
1 de 10
Virus informáticos
     Desirée Diestro
           4ºC
¿Qué es?¿Qué efectos producen?
• Un virus informático es un programa, elaborado por una o varias
  personas, en un lenguaje de programación cualquiera, cuyo propósito es
  causar algún tipo de daño o problema al ordenador que lo aloja.
• Cuando se arranca el programa asociado al virus, éste se carga en
  memoria junto con su anfitrión, y una vez cargado debe :
• 1) buscar otros programas ejecutables, discos duros o disquetes a los que
  infectar.
• 2) autocopiarse: una vez detectado el programa o disco a infectar, el virus
  debe disponer de otra parte en su código capaz de realizar una copia de sí
  mismo en este nuevo anfitrión.
• 3) atacar de forma directa el equipo anfitrión: este ataque puede
  destruir la FAT del disco duro, borrar una parte o la totalidad del
  mismo, modificar o destruir ficheros importantes para el ordenador
  , cambiar algún aspecto gráfico del sistema y cualquier otra acción posible
  en el equipo.
¿Qué efectos producen? 2
• 4) modificar su propio código cada vez que
  se copie: para de esta forma eludir la acción
  de los antivirus, creando mutaciones de sí
  mismo en cada copia.
• 5) auto encriptarse, para así evitar la acción
  de los antivirus.
Principales antivirus informáticos
• F- Secure :Es el mejor antivirus existente en el mercado. Es capaz de
  escanear redes enteras y su base de datos viral está muy actualizada.
  Es el antivirus que más virus detecta y elimina, con una heurística muy
  fiable.
• Dr. Solomon's :pesar de no ser tan rápido como el F-Secure el antivirus del
  Dr. Solomon es capaz de detectar y eliminar gran cantidad de virus y con
  gran fiabilidad.
• Panda Software:anda Antivirus Evolución del antiguo Artemis ha sabido
  mantenerse joven durante todo este tiempo y colocarse entre uno de los
  mejores. La heurística empeora en comparación con los dos anteriores así
  como su velocidad.
• McAfee: VirusScan :Otro de los grandes clásicos que tampoco ha sabido
  mantenerse a la altura de las circunstancias.
  El fallo de este producto es también la falta de actualización de las bases
  de datos de virus que se centra sobre todo en virus "regionales".
¿Cómo se propagan los virus e infectan
        a los ordenadores?
• Para propagar sus creaciones y lograr sus fines, quienes se dedican a
  fabricar Virus frecuentemente apelan a inclinaciones emocionales
  profundas de sus posibles victimas como: el miedo, la curiosidad, el
  deseo, el sexo, la codicia, la compasión o incluso la bondad natural, para
  lograr sus fines. Muchas veces advierten a su victima mediante un correo
  electrónico en el que le comunican que tiene infectado el computador con
  un peligroso virus que borrará toda la información contenida en el disco
  duro. En otros casos se aprovechan de la curiosidad e ignorancia de su
  victima para lograr que ésta abra un mensaje de correo electrónico
  infectado, con argumentos como que al abrirlo podrá ver fotos de alguna
  actriz famosa desnuda o las últimas imágenes de alguna noticia de
  actualidad.
¿Qué son los gusanos y troyanos?
• Gusanos: son programas muy similares a los virus, ya que también hacen
  copias de sí mismos y tienen efectos dañinos para los ordenadores, pero
  se diferencian en que no necesitan infectar otros ficheros para
  reproducirse.
• Troyanos:Un troyano o caballo de Troya es un programa que se diferencia
  de los virus en que no se reproduce infectando otros ficheros. Tampoco se
  propaga haciendo copias de sí mismo como hacen los gusanos. Su nombre
  deriva del parecido en su forma de actuar con los astutos griegos de la
  mitología. Llegan al ordenador como un programa aparentemente
  inofensivo, pero al ejecutarlo instala en el ordenador un segundo
  programa: el troyano.
Medidas de prevención para evitar
     infecciones y antivirus.
• Evitar introducir a tu equipo medios de
almacenamiento removibles que consideres que
pudieran estar infectados con algún virus.
• No instalar software "pirata".
• Evitar descargar software de Internet.
• No abrir mensajes provenientes de una dirección
electrónica desconocida.
• No aceptar e-mails de desconocidos.
Algunos virus informáticos
• 1) virus del sector de arranque : que se instalan en el sector de arranque
  de los discos duros del ordenador infestado, con lo que cada vez que se
  arranca el equipo el virus se ejecuta y se carga en memoria.
• 2) virus de sistema : creados para afectar en primer lugar al fichero
  COMMAND.COM y a partir de él extenderse a otras áreas vitales del
  sistema, como el sector de arranque o el Master Boot Record.
• 3) virus parásitos o de fichero : son los más comunes en la actualidad, e
  infectan a programas ejecutables, tipo .exe, .bat o.com.
• 4) virus de macro : aparecieron en 1995, y basan su poder de infección en
  la asociación a programas o ficheros que contienen rutinas de código
  ejecutable destinadas a hacer más simple sus uso por parte del usuario.
• 5) virus multiparticiones : que son un híbrido entre los virus de sector de
  arranque y los de programa.
Algunos virus informáticos 2
• 6) virus polimórficos o mutacionales : que van cambiando su
  propio código a medida que se reproduce, de tal forma que
  las cadenas que lo forman no son las misma de una copia a
  otra.
• 7) virus anexados : que suelen ir acompañando a mensajes de
  correo electrónico, y que aparecieron en 1999. Al principio
  había que abrir este fichero anexado al mensaje de e-mail
  (como ocurre con el popular virus del enanito), pero ya se han
  dado casos de virus que infectan sólo por el hecho de leer e-
  mails en formato HTML, como BubbleBoy.
Historia de los virus informáticos
• El primer virus atacó a una máquina IBM Serie 360(y reconocido como tal).
  Fue llamado Creeper, creado en 1972. Este programa emitía
  periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you
  can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este
  problema se creó el primer programa antivirus denominado Reaper
  (cortadora).
• Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya
  existían desde antes. Sus inicios fueron en los laboratorios de Bell
  Computers. Cuatro programadores (H. Douglas Mellory, Robert
  Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado
  Core War, el cual consistía en ocupar toda la memoria RAM del equipo
  contrario en el menor tiempo posible.
• Después de 1984, los virus han tenido una gran expansión, desde los que
  atacan los sectores de arranque de disquetes hasta los que se adjuntan en
  un correo electrónico.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
 
Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
virus informatica
virus informaticavirus informatica
virus informatica
 
Desarrollo hilario
Desarrollo hilarioDesarrollo hilario
Desarrollo hilario
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Jose y carvajal lol
Jose y carvajal lolJose y carvajal lol
Jose y carvajal lol
 

Destacado (8)

Banksy[1]
Banksy[1]Banksy[1]
Banksy[1]
 
Using text in Geography presentation
Using text in Geography presentationUsing text in Geography presentation
Using text in Geography presentation
 
Monumentos del mundo
Monumentos del mundoMonumentos del mundo
Monumentos del mundo
 
Dante enhanced tourist_experience_vassilis_spitadakis
Dante enhanced tourist_experience_vassilis_spitadakisDante enhanced tourist_experience_vassilis_spitadakis
Dante enhanced tourist_experience_vassilis_spitadakis
 
H iphone
H iphoneH iphone
H iphone
 
Quick and simple ways to utilise i pads in lessons
Quick and simple ways to utilise i pads in lessonsQuick and simple ways to utilise i pads in lessons
Quick and simple ways to utilise i pads in lessons
 
Making connection between homebuilding, politics and migration
Making connection between homebuilding, politics and migrationMaking connection between homebuilding, politics and migration
Making connection between homebuilding, politics and migration
 
ECDL Level 2 - Introduction for students
ECDL Level 2 - Introduction for studentsECDL Level 2 - Introduction for students
ECDL Level 2 - Introduction for students
 

Similar a Virus informáticos

Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
guest7c1645
 
Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas dia
pecosa-185
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
b1asaramasri
 
Virus fredy montoya
Virus fredy montoyaVirus fredy montoya
Virus fredy montoya
fredek mont
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
EliudCV
 

Similar a Virus informáticos (20)

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
El virus
El virusEl virus
El virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Elementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusElementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas dia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus fredy montoya
Virus fredy montoyaVirus fredy montoya
Virus fredy montoya
 
¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?
 
Virus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºcVirus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºc
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Virus informáticos

  • 1. Virus informáticos Desirée Diestro 4ºC
  • 2. ¿Qué es?¿Qué efectos producen? • Un virus informático es un programa, elaborado por una o varias personas, en un lenguaje de programación cualquiera, cuyo propósito es causar algún tipo de daño o problema al ordenador que lo aloja. • Cuando se arranca el programa asociado al virus, éste se carga en memoria junto con su anfitrión, y una vez cargado debe : • 1) buscar otros programas ejecutables, discos duros o disquetes a los que infectar. • 2) autocopiarse: una vez detectado el programa o disco a infectar, el virus debe disponer de otra parte en su código capaz de realizar una copia de sí mismo en este nuevo anfitrión. • 3) atacar de forma directa el equipo anfitrión: este ataque puede destruir la FAT del disco duro, borrar una parte o la totalidad del mismo, modificar o destruir ficheros importantes para el ordenador , cambiar algún aspecto gráfico del sistema y cualquier otra acción posible en el equipo.
  • 3. ¿Qué efectos producen? 2 • 4) modificar su propio código cada vez que se copie: para de esta forma eludir la acción de los antivirus, creando mutaciones de sí mismo en cada copia. • 5) auto encriptarse, para así evitar la acción de los antivirus.
  • 4. Principales antivirus informáticos • F- Secure :Es el mejor antivirus existente en el mercado. Es capaz de escanear redes enteras y su base de datos viral está muy actualizada. Es el antivirus que más virus detecta y elimina, con una heurística muy fiable. • Dr. Solomon's :pesar de no ser tan rápido como el F-Secure el antivirus del Dr. Solomon es capaz de detectar y eliminar gran cantidad de virus y con gran fiabilidad. • Panda Software:anda Antivirus Evolución del antiguo Artemis ha sabido mantenerse joven durante todo este tiempo y colocarse entre uno de los mejores. La heurística empeora en comparación con los dos anteriores así como su velocidad. • McAfee: VirusScan :Otro de los grandes clásicos que tampoco ha sabido mantenerse a la altura de las circunstancias. El fallo de este producto es también la falta de actualización de las bases de datos de virus que se centra sobre todo en virus "regionales".
  • 5. ¿Cómo se propagan los virus e infectan a los ordenadores? • Para propagar sus creaciones y lograr sus fines, quienes se dedican a fabricar Virus frecuentemente apelan a inclinaciones emocionales profundas de sus posibles victimas como: el miedo, la curiosidad, el deseo, el sexo, la codicia, la compasión o incluso la bondad natural, para lograr sus fines. Muchas veces advierten a su victima mediante un correo electrónico en el que le comunican que tiene infectado el computador con un peligroso virus que borrará toda la información contenida en el disco duro. En otros casos se aprovechan de la curiosidad e ignorancia de su victima para lograr que ésta abra un mensaje de correo electrónico infectado, con argumentos como que al abrirlo podrá ver fotos de alguna actriz famosa desnuda o las últimas imágenes de alguna noticia de actualidad.
  • 6. ¿Qué son los gusanos y troyanos? • Gusanos: son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse. • Troyanos:Un troyano o caballo de Troya es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa: el troyano.
  • 7. Medidas de prevención para evitar infecciones y antivirus. • Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus. • No instalar software "pirata". • Evitar descargar software de Internet. • No abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar e-mails de desconocidos.
  • 8. Algunos virus informáticos • 1) virus del sector de arranque : que se instalan en el sector de arranque de los discos duros del ordenador infestado, con lo que cada vez que se arranca el equipo el virus se ejecuta y se carga en memoria. • 2) virus de sistema : creados para afectar en primer lugar al fichero COMMAND.COM y a partir de él extenderse a otras áreas vitales del sistema, como el sector de arranque o el Master Boot Record. • 3) virus parásitos o de fichero : son los más comunes en la actualidad, e infectan a programas ejecutables, tipo .exe, .bat o.com. • 4) virus de macro : aparecieron en 1995, y basan su poder de infección en la asociación a programas o ficheros que contienen rutinas de código ejecutable destinadas a hacer más simple sus uso por parte del usuario. • 5) virus multiparticiones : que son un híbrido entre los virus de sector de arranque y los de programa.
  • 9. Algunos virus informáticos 2 • 6) virus polimórficos o mutacionales : que van cambiando su propio código a medida que se reproduce, de tal forma que las cadenas que lo forman no son las misma de una copia a otra. • 7) virus anexados : que suelen ir acompañando a mensajes de correo electrónico, y que aparecieron en 1999. Al principio había que abrir este fichero anexado al mensaje de e-mail (como ocurre con el popular virus del enanito), pero ya se han dado casos de virus que infectan sólo por el hecho de leer e- mails en formato HTML, como BubbleBoy.
  • 10. Historia de los virus informáticos • El primer virus atacó a una máquina IBM Serie 360(y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). • Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. • Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.