.. ... .n. .. x. 
m. 

 

 

Definiclon de
virus informaticos

m.  unn ¡Mamma!  n wm
¡vr-alarma!  n m pu. “ m.  m. 
nu amm...
.. ... .n. .. x. 
m. 

 

 

Definiclon de
virus informaticos

m.  unn ¡Mamma!  n wm
¡vr-alarma!  n m pu. “ m.  m. 
nu amm...
Historia de los
virus

EI primer virus atacó a una
máquina IBM Serie 360 (y
reconocido como tal).  Fue llamado
Creeper,  c...
una ¡Huamán afluente. 

F

_ l?  eiiiiïli<zi<z n de

virus irflfr:  rfnïlaïizico: 

Un virus informático o virus

computaci...
Caracteristicas de
los virus

  

Dado que una característica de los virus es el
consumo de recursos,  los virus ocasionan...
Forma como operan los virus informaticos

El funcionamiento de un virus informático es
conceptualmente simple.  Se ejecuta...
Clases de virus

Recicler:  consiste en crear un acceso directo de un programa y eliminar su aplicación original, 
además ...
z ¿amen ') .2 al Exyriliu u.  solidaridad PAvmv a. 
iauier (eso rrmn a.  aprovecharse a.  la tarta de exmrrenra

   

a.  ...
Metodos de
proteccion

Activos

Antivirus:  son programas que tratan de descubrir las (razas que ha dejado un sollware mau...
nnnvhh r. 
u. ..

 

 

Definiclon de
virus informaticos

un unn ¡Mumlnm n wm
¡vr-alarma!  n m mar. “ m.  m. 
nu amm mear ...
Próxima SlideShare
Cargando en…5
×

Virus informaticos

162 visualizaciones

Publicado el

conceptos de virus informaticos son malwares que afectan nuestra navegacion haciendo lento nuestro trabajo, debemos proteger nuestros datos es muy importante conocer a que nos exponemos en la internet. por ello conocer cada uno y como se propagan podemos evitar dañar nuestra computadora, los virus informaticos son creados para robar datos dañar nuestro trabajo y sobretodo espionar las paginas que vicitamos para saber por donde navegamos. se pueden clasificar en gusanos, troyanos y un sin numero de virus que lo unico que hacen es dañar nuestro sistema operativo, es molesto tener que lidiar con estas basuras ciberneticas, esa publisidad que se presenta sin que nosotros la queramos mirar, son causados por esos malwares se pueden evitar con un antivirus y evitando descargas de las cuales usted no necesita, recuerde que nada es gratis.

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
162
En SlideShare
0
De insertados
0
Número de insertados
6
Acciones
Compartido
0
Descargas
11
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Virus informaticos

  1. 1. .. ... .n. .. x. m. Definiclon de virus informaticos m. unn ¡Mamma! n wm ¡vr-alarma! n m pu. “ m. m. nu amm ¡itv a normal Iummumnmo u uva-mom. w a nun-ms el mmm-nu del movi: las ww. human; raeflditan lumen qummx pa: nos mmm Kondzaúwdeeue ¡»mmm damn. a. mueva Imerounada. Im ann- ¡tucuman n. un: raul-num mn- var-uu amm m; mas ¡mie-Uvm m. u, u. una. » w luv muii“ (Mundaka! d: los virus f, ‘ l fiafi Metodos de proteccion Class; d: vlrus n. u_. u.. ... —.n—m—. - husndnptunnn-«uunmnhvmumtnnu muaqmnm-n-amo-«nnzun-u ¡amaba un-. ." uanpuaau. ... .—. —.nnuuum. uumymn ——-. —uuu_¡uuu—. —.ny—= n.«——. u.m ¡mu-un nnuuunn4 _. ... _.. ... u.. __. .._. ... —m. ... ... ._. .. n—-—_. ... —.. ... .
  2. 2. .. ... .n. .. x. m. Definiclon de virus informaticos m. unn ¡Mamma! n wm ¡vr-alarma! n m pu. “ m. m. nu amm ¡itv a normal Iummumnmo u uva-mom. w a nun-ms el mmm-nu del movi: las ww. human; raeflditan lumen qummx pa: nos mmm Kondzaúwdeeue ¡»mmm damn. a. mueva Imerounada. Im ann- ¡tucuman n. un: raul-num mn- var-uu amm m; mas ¡mie-Uvm m. u, u. una. » w luv muii“ (Mundaka! d: los virus f, ‘ l fiafi Metodos de proteccion Class; d: vlrus n. u_. u.. ... —.n—m—. - husndnptunnn-«uunmnhvmumtnnu muaqmnm-n-amo-«nnzun-u ¡amaba un-. ." uanpuaau. ... .—. —.nnuuum. uumymn ——-. —uuu_¡uuu—. —.ny—= n.«——. u.m ¡mu-un nnuuunn4 _. ... _.. ... u.. __. .._. ... —m. ... ... ._. .. n—-—_. ... —.. ... .
  3. 3. Historia de los virus EI primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper. .. catch me if you can! » («¡Soy una enredadera. .. agárrame si puedesl»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (Cortadora).
  4. 4. una ¡Huamán afluente. F _ l? eiiiiïli<zi<z n de virus irflfr: rfnïlaïizico: Un virus informático o virus computacional es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el . permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden - destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  5. 5. Caracteristicas de los virus Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las caracteristicas es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  6. 6. Forma como operan los virus informaticos El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoria de las ocasiones, por ' desconocimiento del usuario. El codigo del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que Io contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutahles que sean llamados para su ejecucion. Finalmente se añade el codigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  7. 7. Clases de virus Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y (Se cambia la palabra "elimina" por "ocuIta") oculta el original de modo que los archivos no puedan ser vist0s(Se cambió "no son recuperables" por "no pueden ser vistos"), pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrian ser recuperados. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a si mismo. Los gusanos utilizan las partes automáticas de un sistema operativo the generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosisimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: AI igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga
  8. 8. z ¿amen ') .2 al Exyriliu u. solidaridad PAvmv a. iauier (eso rrmn a. aprovecharse a. la tarta de exmrrenra a. "(Mori mu; pero saw molestos imejemiulo un) pdqmaparnugrairu aiouc ysr se lellegaa wracerrar esposlblequesalga vnaventanaque Wrus residentes la caracteristi principal de estos virus es que se ocultan en la memoria ltAM de loma permanente o residente lle este modo, pueden controlar e interceptartodas las operaciones llevadas a callo por el sistema operativo, intentando todos aquellos ficheros y/ o pmgranras que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus sun: llandex, CM], Meve, Mrlllvnlrv. Wrus le accion directa AI contrario que los residentes, estos virus no permanecen eu memoria Portanto, su olrjetivo prioritario es reproducirse v actuar en el mismo momento de ser ejecutados AI cumplirse una determinada condicion, se activan y liuscan los licheros uliicados dentro le su mismo directorio para cuntagiarlus lfirus le sobreescritun Estcsvinrsse caracterizan por destruir la información contenida en los ficheros que intentan. cuando inlectan un fichero, escrilien dentro de su cuuteuido, naciendo nue pueden total o parcialmente iuservilrles.
  9. 9. Metodos de proteccion Activos Antivirus: son programas que tratan de descubrir las (razas que ha dejado un sollware mauaose, para deteclarb y eummarlo, y en axgunos (ases (onlener o parar la contaminación. Tralan de rerrer canlrmadn el sistema mIenlras funciona parando las vías conocidas de mletclón y nunficando al usuano de posibles mcrdencres de segurrdad. Por ejemplo, al verse que se crea un archivo llamada WIn32.EXE. vbs en a earpere C: WInduws%Sys(em3Z% en segunda plano, ve que es compornamrenro sospechosa, sana yavlsa a usuafic. Fltms de ficheros‘ (unsisle en generar filtros de ficheros dañinos SI el (ompuladnr esta’ conectado a una red. Estos filtros pueden usarse. por ejemplo, en el sislema de correos o usando tecmcas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la Ántervenclón del usuario. puede ser muy eficaz, y permmr emplear únicamente recursos de Iorma más seremva. Pasivos Evitar mlrodunr a ru equrpo medios de almatenamienlo exuaínles que consnderes que pudieran estar iniectados (on algún virus. No Instalar suhware "pwala". pues puede tener dudasa prucedenda. No abrir mensaje; prox/ amantes de una direcclón electrónica desconudda. No aceptar emans de desconocidos. Inlnrmarsey unlízar Síslemai operanvos más seguros. No abrir documentos sm asegurarnos de! (ÍpD de archivo. Puede ser un e1ecutable o Incorporar macros en su nnrener,
  10. 10. nnnvhh r. u. .. Definiclon de virus informaticos un unn ¡Mumlnm n wm ¡vr-alarma! n m mar. “ m. m. nu amm mear a normal Iummumnmo u aduanal. w al nun-see en muera-nu ue: maru las nus nuse-news rearme»: - lumen quemas" pa: aves memes mndzaówdeeue lmwmwsdm damn. de mer. amenazada. ¡es ann- srrrseaan. sr. u. .. rms-asu. .. mn- rar-ue amm ams Mis "ares-m nue u, re una. » wv luv Melvin (Mundaka! d: los virus f, ‘ l fiafi Metodos de proteccion clases ue vlvus n. u_. u.r. ... —.rr—a-—. - hsndrulunnannunbnhímuyhtn-u r-saqusmr-ns-a-no-«aa-rsa-u. rar-unn -. ._-. . uanpuaam-ams-a-snnsu-mnaumrmsr us-u-¡«wu-srsuu-srnnan-rueu-ea-ne. .- sum-un nnuuunn4 r. ... ._. .s. .u. .__. .._. ... —m. ... ... ._. .. n—-—_. ..r—. .a. .

×