SlideShare una empresa de Scribd logo
1 de 14
JAIRO PÁRAMO
SALINAS
Tecnología en Regencia de Farmacia
Informática
2015
http://laudemeducation.files.wordpress.com/2013/03/virtualeducationtrends.jpeg
Tecnología en Regencia de Farmacia- Informática
 Son programas maliciosos –
malwares– que han
sido diseñados con el fin de
infectar una computadora a
escondida del usuario, donde
deposita su código malicioso
en el interior del archivo,
causando un mal
funcionamiento en el
computador.
Fuente: http://www.mastiposde.com/virus-informaticos.html
Los virus
informáticos
HISTORIA DEL PRIMER VIRUS
El primer virus atacó una máquina IBM
360 en 1972 la red Arpanet lo
difundió y lo llamó “Creeper”
Se erradicó este primer virus con la
creación de un programa antivirus
llamado Reaper.
COMO DETECTAR UN VIRUS EN EL EQUIPO
 Las principales causas son:
Modificación de la fecha original de los archivos.
Aparición de archivos extraños.
Dificultad para iniciar el equipo.
Bloqueo del teclado.
Pide contraseñas sin ser configuradas por el
usuario.
METODOS DE PROPAGACION
 Se logra a través de:Añadidura o
Empalme:
•esto sucede cuando agrega el código vírico al final de los archivos ejecutables, los cuales son modificados para
que, cuando se ejecute, el control del programa se pase primero al código vírico añadido. De esta forma permite
que el virus ejecute sus tareas específicas y liego entregue el control al programa.
Inserción:
•ocurre cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los
archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como
dañados dentro del archivo en el sistema operativo y esto evita que el tamaño varíe. Necesita técnicas muy
avanzadas de programación por lo que no es muy utilizado.
Reorientación:
•es una variante del anterior, introduce el código principal del virus en zonas físicas del disco rígido que se marcan
como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al
ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño del archivo lo cual lo hace bastante importante y
funcional. Se elimina fácilmente reescribiendo los sectores marcados como defectuosos.
Polimorfismo:
•es el más avanzado de contagio. Su técnica consiste en insertar el código del virus en un archivo ejecutable, y
para evitar el aumento de tamaño del archivo infectado compacta su código con el del archivo anfitrión a tal punto
que quede del mismo tamaño del archivo original. Una variante permite encriptar dinámicamente para evitar ser
detectados por los antivirus.
Sustitución:
•es el método más tosco que existe, consiste en sustituir el código original del archivo por el del virus, al ejecutarse
el archivo deseado, le da paso al virus y para disimular este procede a dar un tipo de error con el archivo para que
el usuario crea que solo es un problema del archivo.
http://virusinformaticosf.blogspot.com.co/p/metodos-de-propagacion-de-los-virus.html
TIPOS DE VIRUS
 Worm o gusano informático: es un malware que reside en la
memoria de la computadora y se caracteriza por duplicarse en
ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa
legítimo que, al ejecutarlo, comienza a dañar la computadora.
Afecta a la seguridad de la PC, dejándola indefensa y también
capta datos que envía a otros sitios, como por ejemplo
contraseñas.
Lee todo en: Tipos de virus
informáticos http://www.tiposde.org/informatica/19-tipos-de-virus-
informaticos/#ixzz3t56GGjGv
TIPOS DE VIRUS
 Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no
se da, el virus permanecerá oculto.
 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a
que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails
que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona
suelen pertenecer a este tipo de mensajes.
Lee todo en: Tipos de virus informáticos http://www.tiposde.org/informatica/19-tipos-de-virus-
informaticos/#ixzz3t56GGjGv
TIPOS DE VIRUS
 De enlace: estos virus cambian las direcciones con las que se accede
a los archivos de la computadora por aquella en la que residen. Lo que
ocasionan es la imposibilidad de ubicar los archivos almacenados
 De sobreescritura: este clase de virus genera la pérdida del contenido
de los archivos a los que ataca. Esto lo logra sobreescribiendo su
interior.
Lee todo en: Tipos de virus informáticos http://www.tiposde.org/informatica/19-tipos-de-virus-
informaticos/#ixzz3t56GGjGv
ANTIVIRUS
Son programas que fueron creados en la década de los 80´s con
el objetivo de detectar y eliminar virus informáticos.
 Sus principales funciones son
 Detectar
 Vacunar
 Eliminar
CARACTERISTICAS DE LOS ANTIVIRUS
Actualización sistemática y periódica
Capacidad mínima de detección ante
virus falsos
Integración con el programa de
correo electrónico
Alerta sobre las posibles infecciones
de un programa
Creación de discos de emergencia y
de rescate.
TIPOS DE VACUNAS
CONCLUSION
 Las amenazas informáticas son
descubrimientos de grandes falencias
estructurales de organizaciones, esta
aplicaciones permiten tanto hacer daño, como
descubrir información indispensable, que puede
acarrear desordenes mundiales; la información
personal es privilegiada y puede servir de
herramienta o puente, a esos entes maliciosos
para suplir identificaciones y ocasionar
desordenes públicos; por eso es tan importante,
mantenerse en protección
BIBLIOGRAFIA
Citadas al pie de página de cada
diapositiva
Virus informaticos

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasderlydaza
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEDWIN OSPINA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyeyebociga
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOCARTEAGA7
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyulieth621
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdanielatorres0626
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas40034679
 
Taller 4 melissa vinueza
Taller 4   melissa vinuezaTaller 4   melissa vinueza
Taller 4 melissa vinuezaMeli Vinueza
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)tika11
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASsandratorres04
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 

La actualidad más candente (17)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Pabloy lalo
Pabloy laloPabloy lalo
Pabloy lalo
 
Miguel angel guarin moreno
Miguel angel guarin morenoMiguel angel guarin moreno
Miguel angel guarin moreno
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Taller 4 melissa vinueza
Taller 4   melissa vinuezaTaller 4   melissa vinueza
Taller 4 melissa vinueza
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Viruuuuus
ViruuuuusViruuuuus
Viruuuuus
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 

Similar a Virus informaticos

Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014hefema13
 
Virus informático
Virus informáticoVirus informático
Virus informáticosmjb016
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticosPao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticosPao Uyazan
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasPao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticosPao Uyazan
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Meiraas
 
Aprender a prevenir virus informáticos
Aprender a prevenir virus informáticosAprender a prevenir virus informáticos
Aprender a prevenir virus informáticosProtonos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 

Similar a Virus informaticos (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.
 
Aprender a prevenir virus informáticos
Aprender a prevenir virus informáticosAprender a prevenir virus informáticos
Aprender a prevenir virus informáticos
 
Maria monica morelos ramirez
Maria monica morelos ramirezMaria monica morelos ramirez
Maria monica morelos ramirez
 
Maria monica
Maria monicaMaria monica
Maria monica
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Sandoval
SandovalSandoval
Sandoval
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 

Último

Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 

Último (20)

Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Virus informaticos

  • 1. JAIRO PÁRAMO SALINAS Tecnología en Regencia de Farmacia Informática 2015 http://laudemeducation.files.wordpress.com/2013/03/virtualeducationtrends.jpeg
  • 2. Tecnología en Regencia de Farmacia- Informática  Son programas maliciosos – malwares– que han sido diseñados con el fin de infectar una computadora a escondida del usuario, donde deposita su código malicioso en el interior del archivo, causando un mal funcionamiento en el computador. Fuente: http://www.mastiposde.com/virus-informaticos.html Los virus informáticos
  • 3. HISTORIA DEL PRIMER VIRUS El primer virus atacó una máquina IBM 360 en 1972 la red Arpanet lo difundió y lo llamó “Creeper” Se erradicó este primer virus con la creación de un programa antivirus llamado Reaper.
  • 4. COMO DETECTAR UN VIRUS EN EL EQUIPO  Las principales causas son: Modificación de la fecha original de los archivos. Aparición de archivos extraños. Dificultad para iniciar el equipo. Bloqueo del teclado. Pide contraseñas sin ser configuradas por el usuario.
  • 5. METODOS DE PROPAGACION  Se logra a través de:Añadidura o Empalme: •esto sucede cuando agrega el código vírico al final de los archivos ejecutables, los cuales son modificados para que, cuando se ejecute, el control del programa se pase primero al código vírico añadido. De esta forma permite que el virus ejecute sus tareas específicas y liego entregue el control al programa. Inserción: •ocurre cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo en el sistema operativo y esto evita que el tamaño varíe. Necesita técnicas muy avanzadas de programación por lo que no es muy utilizado. Reorientación: •es una variante del anterior, introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño del archivo lo cual lo hace bastante importante y funcional. Se elimina fácilmente reescribiendo los sectores marcados como defectuosos. Polimorfismo: •es el más avanzado de contagio. Su técnica consiste en insertar el código del virus en un archivo ejecutable, y para evitar el aumento de tamaño del archivo infectado compacta su código con el del archivo anfitrión a tal punto que quede del mismo tamaño del archivo original. Una variante permite encriptar dinámicamente para evitar ser detectados por los antivirus. Sustitución: •es el método más tosco que existe, consiste en sustituir el código original del archivo por el del virus, al ejecutarse el archivo deseado, le da paso al virus y para disimular este procede a dar un tipo de error con el archivo para que el usuario crea que solo es un problema del archivo. http://virusinformaticosf.blogspot.com.co/p/metodos-de-propagacion-de-los-virus.html
  • 6. TIPOS DE VIRUS  Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Lee todo en: Tipos de virus informáticos http://www.tiposde.org/informatica/19-tipos-de-virus- informaticos/#ixzz3t56GGjGv
  • 7. TIPOS DE VIRUS  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. Lee todo en: Tipos de virus informáticos http://www.tiposde.org/informatica/19-tipos-de-virus- informaticos/#ixzz3t56GGjGv
  • 8. TIPOS DE VIRUS  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados  De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Lee todo en: Tipos de virus informáticos http://www.tiposde.org/informatica/19-tipos-de-virus- informaticos/#ixzz3t56GGjGv
  • 9. ANTIVIRUS Son programas que fueron creados en la década de los 80´s con el objetivo de detectar y eliminar virus informáticos.  Sus principales funciones son  Detectar  Vacunar  Eliminar
  • 10. CARACTERISTICAS DE LOS ANTIVIRUS Actualización sistemática y periódica Capacidad mínima de detección ante virus falsos Integración con el programa de correo electrónico Alerta sobre las posibles infecciones de un programa Creación de discos de emergencia y de rescate.
  • 12. CONCLUSION  Las amenazas informáticas son descubrimientos de grandes falencias estructurales de organizaciones, esta aplicaciones permiten tanto hacer daño, como descubrir información indispensable, que puede acarrear desordenes mundiales; la información personal es privilegiada y puede servir de herramienta o puente, a esos entes maliciosos para suplir identificaciones y ocasionar desordenes públicos; por eso es tan importante, mantenerse en protección
  • 13. BIBLIOGRAFIA Citadas al pie de página de cada diapositiva