1. ¿Qué es un virus informático?     2. ¿Qué tipo de efectos y daños producen los virus informáticos?     3. Principal...
1.¿Qué es un virus informático? <ul><li>Un virus informático es un malware que tiene por objeto alterar el normal funciona...
2.Daños y efectos: <ul><li>DAÑOS: </li></ul><ul><li>Pueden variar: desde molestar un rato al usuario, hasta impedir el fun...
<ul><li>EFECTOS: </li></ul><ul><li>Mensajes:  Visualizan mensajes molestos por pantalla.  </li></ul><ul><li>Travesuras:  P...
3.Tipos de virus informáticos y características: Caballo de Troya: Es un programa dañino que se oculta en otro programa le...
<ul><li>Virus de Boot: </li></ul><ul><li>Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes...
4.Gusanos y troyanos: <ul><li>GUSANOS: </li></ul><ul><li>Un malware que tiene la propiedad de duplicarse a sí mismo. Los g...
<ul><li>TROYANO: </li></ul><ul><li>Software malicioso que se presenta al usuario como un programa aparentemente legítimo e...
<ul><li>Los virus residentes en la memoria  (también llamados  TSR  por  Terminate and Stay Resident (Terminar y permanece...
6. Medidas de prevención para evitar infecciones <ul><li>Para evitar que nuestro PC sea infectado por virus, spywares y ot...
7-Antivirus. Tipos principales <ul><li>Panda Software  </li></ul><ul><li>McAfee  </li></ul><ul><li>Symantec (Norton)  </li...
8-Historia de los virus informáticos <ul><li>Fred Cohen creó los primeros virus como modelos experimentales </li></ul><ul>...
<ul><li>Una década más tarde, en los laboratorios Bell, tres  </li></ul><ul><li>personas crearon un pequeño juego llamado ...
FIN <ul><li>Álvaro Delgado. </li></ul><ul><li>Javier Martínez. </li></ul>
Próxima SlideShare
Cargando en…5
×

Presentación1

323 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
323
En SlideShare
0
De insertados
0
Número de insertados
41
Acciones
Compartido
0
Descargas
6
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Presentación1

  1. 2.    1. ¿Qué es un virus informático?    2. ¿Qué tipo de efectos y daños producen los virus informáticos?     3. Principales tipos de virus informáticos y características de los mismos     4. ¿Qué son los gusanos y troyanos?     5. ¿Cómo se propagan los virus e infectan a los ordenadores?     6. Medidas de prevención para evitar infecciones     7. Antivirus. Tipos principales     8. Historia de los virus informáticos (actividad optativa) ÍNDICE
  2. 3. 1.¿Qué es un virus informático? <ul><li>Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario </li></ul>
  3. 4. 2.Daños y efectos: <ul><li>DAÑOS: </li></ul><ul><li>Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento. </li></ul>
  4. 5. <ul><li>EFECTOS: </li></ul><ul><li>Mensajes: Visualizan mensajes molestos por pantalla. </li></ul><ul><li>Travesuras: Por ejemplo, reproducir una canción </li></ul><ul><li>Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. </li></ul><ul><li>Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado. </li></ul><ul><li>Corrupción de datos: alterar el contenido de los datos de algunos archivos. </li></ul><ul><li>Borrado de datos. </li></ul>
  5. 6. 3.Tipos de virus informáticos y características: Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  6. 7. <ul><li>Virus de Boot: </li></ul><ul><li>Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. </li></ul><ul><li>Virus Residentes: </li></ul><ul><li>Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. </li></ul><ul><li>Virus de enlace o directorio: </li></ul><ul><li>Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. </li></ul><ul><li>Virus mutantes o polimórficos: </li></ul><ul><li>Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. </li></ul><ul><li>Virus falso o Hoax: </li></ul><ul><li>Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. </li></ul><ul><li>Virus falso o Hoax: </li></ul><ul><li>Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. </li></ul>
  7. 8. 4.Gusanos y troyanos: <ul><li>GUSANOS: </li></ul><ul><li>Un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. </li></ul><ul><li>A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. </li></ul>
  8. 9. <ul><li>TROYANO: </li></ul><ul><li>Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. </li></ul><ul><li>Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor ) que permite la administración remota a un usuario no autorizado. </li></ul><ul><li>Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos. </li></ul>
  9. 10. <ul><li>Los virus residentes en la memoria (también llamados TSR por Terminate and Stay Resident (Terminar y permanecer residente en la memoria) se cargan en la RAM del ordenador para infectar los archivos ejecutables abiertos por el usuario. Los virus no residentes, una vez ejecutados, infectan programas que se encuentran en el disco duro. </li></ul>5. ¿Cómo se propagan los virus e infectan a los ordenadores?
  10. 11. 6. Medidas de prevención para evitar infecciones <ul><li>Para evitar que nuestro PC sea infectado por virus, spywares y otras infecciones, es necesario proteger bien el PC. Para ello debemos tener en cuenta dos cosas: 1). Tener instalado buenos programas para la protección del PC 2). Ser precavidos. En efecto, la primera defensa es el usuario mismo. La máquina de un usuario precavido tiene menos probabilidades de ser infectada. </li></ul>
  11. 12. 7-Antivirus. Tipos principales <ul><li>Panda Software </li></ul><ul><li>McAfee </li></ul><ul><li>Symantec (Norton) </li></ul><ul><li>TrendMicro </li></ul><ul><li>Secuware </li></ul><ul><li>Norman </li></ul><ul><li>Avast! </li></ul>
  12. 13. 8-Historia de los virus informáticos <ul><li>Fred Cohen creó los primeros virus como modelos experimentales </li></ul><ul><li>para sustentar su tesis de doctorado en Ingeniería Eléctrica. En su </li></ul><ul><li>estudio definía como virus informático a: &quot;todo programa capaz de </li></ul><ul><li>infectar otros programas, modificándolos para incluirse dentro de los </li></ul><ul><li>mismos&quot;. Según publica BBC, Cohen presentó sus resultados en un </li></ul><ul><li>seminario de seguridad el 10 de noviembre de 1983. Una década más </li></ul><ul><li>tarde, en los laboratorios Bell, tres personas crearon un pequeño </li></ul><ul><li>juego llamado Core Wars (o &quot;Guerras de Núcleo&quot;). En él dos </li></ul><ul><li>programadores desarrollaban aplicaciones que luchaban entre sí por un </li></ul><ul><li>espacio de memoria común, resultando vencedor el que conseguía más </li></ul><ul><li>memoria o el que &quot;aniquilaba&quot; al contrario. Los programas debían </li></ul><ul><li>sobrevivir utilizando técnicas de ataque, ocultamiento y reproducción </li></ul><ul><li>similares a las que emplean los actuales virus informáticos. En mayo de </li></ul><ul><li>1984 la revista Scientific American difundió el juego Core Wars , lo que </li></ul><ul><li>permitió que muchos de sus lectores experimentaran con él. </li></ul>
  13. 14. <ul><li>Una década más tarde, en los laboratorios Bell, tres </li></ul><ul><li>personas crearon un pequeño juego llamado Core Wars (o </li></ul><ul><li>&quot;Guerras de Núcleo&quot;). En él dos programadores </li></ul><ul><li>desarrollaban aplicaciones que luchaban entre sí por un </li></ul><ul><li>espacio de memoria común, resultando vencedor el que </li></ul><ul><li>conseguía más memoria o el que &quot;aniquilaba&quot; al contrario. Los </li></ul><ul><li>programas debían sobrevivir utilizando técnicas de ataque, </li></ul><ul><li>ocultamiento y reproducción similares a las que emplean los </li></ul><ul><li>actuales virus informáticos. En mayo de 1984 la revista Scientific </li></ul><ul><li>American difundió el juego Core Wars , lo que permitió que muchos </li></ul><ul><li>de sus lectores experimentaran con él. </li></ul><ul><li>El nacimiento oficial de los virus dañinos es decir, capaces de </li></ul><ul><li>desarrollarse e infectar otros programas, ordenadores o discos, se </li></ul><ul><li>produjo en 1986. Entre los primeros destaca Brain, que infectaba </li></ul><ul><li>los sectores de arranque de los disquetes de 5,25 pulgadas. A él se </li></ul><ul><li>suma el mítico Jerusalem , más conocido como Viernes 13 , el </li></ul><ul><li>primer virus residente en memoria. Se activaba el día que coincidía </li></ul><ul><li>con la fecha de su nombre y borraba los archivos infectados. </li></ul>
  14. 15. FIN <ul><li>Álvaro Delgado. </li></ul><ul><li>Javier Martínez. </li></ul>

×