SlideShare una empresa de Scribd logo
1 de 44
Descargar para leer sin conexión
Los virus por lo general son muy molestos por lo tanto es
necesario eliminarlos, pará esto existen antivirus que
permiten eliminarlos o por defecto evitar que se filtren
en nuestro ordenador
 GENERAL

Identificar las clases de virus existente que pueden
ocasionarnos problemas en nuestro ordenador
 ESPECIFICO
Aprender a controlar y eliminar virus electrónicos
VIRUS
 Un virus informático es un malware que tiene por

objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario.
 Los virus informáticos tienen, básicamente, la función
de propagarse a través de un software, no se replican a
sí mismos porque no tienen esa facultad[cita
requerida]como el gusano informático.
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico -
 El primer virus atacó a una máquina IBM Serie 360 (y

reconocido como tal). Fue llamado Creeper, creado en
1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you
can!» (¡Soy una enredadera... agárrame si puedes!).
Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (cortadora).
 El término virus se adoptaría hasta 1984, pero éstos

ya existían desde antes.
 Los

virus informáticos se difunden cuando las
instrucciones —o código ejecutable— que hacen
funcionar los programas pasan de un ordenador a otro.
 Los virus informáticos afectan en mayor o menor

medida a casi todos los sistemas más conocidos y
usados en la actualidad.
 Cabe

aclarar
que
un
virus
informático
mayoritariamente atacará sólo el sistema operativo
para el que fue desarrollado, aunque ha habido
algunos casos de virus multiplataforma.
Las mayores incidencias se dan en el sistema operativo
Windows debido, entre otras causas, a:
 Su gran popularidad, como sistema operativo, entre los

computadores personales, PC. Se estima que, en 2007,
un 90% de ellos usaba Windows
 Esta popularidad basada en la facilidad de uso sin
conocimiento previo alguno, motiva a los creadores de
software malicioso a desarrollar nuevos virus; y así, al
atacar sus puntos débiles, aumentar el impacto que
generan.
 Falta
de
seguridad
en
esta
plataforma
http://es.wikipedia.org/wiki/Microsoft_Windows
 Al

ser un sistema muy permisivo con la
instalación de programas ajenos a éste, sin requerir
ninguna autentificación por parte del usuario o
pedirle algún permiso es muy vulnerable a los virus
 Tradicionalmente los programadores y usuarios de

sistemas basados en Unix han considerado la
seguridad como una prioridad por lo que hay mayores
medidas frente a virus, tales como la necesidad de
autenticación por parte del usuario como
administrador o robot para poder instalar cualquier
programa adicional al sistema.
 Los directorios o carpetas que contienen los archivos
vitales del sistema operativo cuentan con permisos
especiales de acceso, por lo que no cualquier usuario o
programa puede acceder fácilmente a ellos para
modificarlos o borrarlos. Existe una jerarquía de
permisos y accesos para los usuarios.
 Estos sistemas, a diferencia de Windows, son usados

para tareas más complejas como servidores que por lo
general están fuertemente protegidos, razón que los
hace menos atractivos para un desarrollo de virus o
software malicioso.
http://fisicasteve.blogspot.com/2011/09/unix-yderivados.html
 Consumo de recursos
 Perdida de productividad

 Cortes en los sistemas de información o daños a nivel

de datos
 Posibilidad que tienen de diseminarse por medio

de replicas y copias.
 Perdida de información

http://www.alegsa.com.ar/Notas/270.php
Existen dos grandes clases de contagio.
 En la primera, el usuario, en un momento dado,

ejecuta o acepta de forma inadvertida la instalación del
virus.
 En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este caso se habla
de gusanos.
Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
 Mensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente un
archivo adjunto).
 Ingeniería social, mensajes como ejecute este
programa y gane un premio, o, más comúnmente: Haz
2 clics y gana 2 tonos para móvil gratis..
 Entrada de información en discos de otros usuarios
infectados.
 Instalación de software modificado o de
dudosa procedencia.
http://the-vlad96.blogspot.com/2010/02/metodos-depropagacion.html
Métodos
de
Protección
http://argentows.blogspot.com/2011/04/metodos-de-proteccion-contra-virus.html
Antivirus:
 Son programas que tratan de descubrir las trazas
que ha dejado un software malicioso para detectarlo
y eliminarlo, y en algunos casos contener o parar la
contaminación.
 Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de
seguridad.
Filtros de ficheros:
 Consiste en generar filtros de ficheros dañinos si el
computador está conectado a una red.
 Estos filtros pueden usarse, por ejemplo, en el sistema
de correos o usando técnicas de firewall.
 En general, este sistema proporciona una seguridad
donde no se requiere la intervención del usuario,
puede ser muy eficaz, y permitir emplear únicamente
recursos de forma más selectiva
 Evitar

introducir
a
tu
equipo
medios
de
almacenamiento extraíbles que consideres que pudieran
estar infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa
procedencia.
 No abrir mensajes provenientes de una dirección
electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más seguros.
 No abrir documentos sin asegurarnos del tipo de archivo.
Puede ser un ejecutable o incorporar macros en su interior.
Consiste en robar información o alterar el sistema del
hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo.
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1ti
ca)
Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tic
o
Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una
fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
http://es.wikipedia.org/wiki/Bomba_l%C3%B3gica
Los hoax no son virus ni tienen capacidad de reproducirse
por si solos. Son mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus contactos.
 Suelen apelar a los sentimientos morales
 ("Ayuda a un niño enfermo de cáncer")
 Al espíritu de solidaridad
 ("Aviso de un nuevo virus peligrosísimo")

En cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
http://www.clubplaneta.com.mx/correo/que_son_los_hoax.
htm
Al igual que los hoax, no son virus, pero son molestos,
un ejemplo: una página pornográfica que se mueve de
un lado a otro, y si se le llega a dar a cerrar es
posible que salga una ventana que diga: OMFG!! No
se puede cerrar!.
http://es.wikipedia.org/wiki/Virus_joke
 La característica principal de estos virus es :
 Se ocultan en la memoria RAM de forma permanente

o residente. De este modo, pueden controlar e interceptar
todas las operaciones llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros y/o
programas
que
sean
ejecutados, abiertos, cerrados, renombrados, copiados.
Algunos ejemplos de este tipo de virus son:
http://www.ecured.cu/index.php/Virus_residentes
 Randex
 CMJ
 Meve
 MrKlunky
Al contrario que los residentes, estos virus no
permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo momento
de ser ejecutados. Al cumplirse una determinada condición,
se activan y buscan los ficheros ubicados dentro de su
mismo directorio para contagiarlos.
http://inbloomnirvana.wordpress.com/virus-de-acciondirecta-y-de-sobrescritura/
Estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan. Cuando infectan
un fichero, escriben dentro de su contenido, haciendo
que queden total o parcialmente inservibles.
http://virusinformaticos.50webs.com/escritura.htm
Los términos boot o sector de arranque hacen referencia a
una sección muy importante de un disco o unidad de
almacenamiento
 CD,DVD
 Memorias USB

http://es.magdalenaroman.wikia.com/wiki/VIRUS_DE_BOO
T
 En ella se guarda la información esencial
 Este tipo de virus no infecta ficheros, sino los discos que

los contienen.
 Actúan infectando en primer lugar el sector de arranque
de los dispositivos de almacenamiento.
 Cuando un ordenador se pone en marcha con un
dispositivo de almacenamiento, el virus de boot infectará
a su vez el disco duro.
 Los ficheros se ubican en determinadas direcciones

(compuestas básicamente por unidad de disco y
directorio)
 Los virus de enlace o directorio alteran las direcciones
que indican donde se almacenan los ficheros.
 Una vez producida la infección, resulta imposible
localizar y trabajar con los ficheros originales.
http://virusinformaticos.50webs.com/enlace.htm
 Los virus de boot no pueden afectar al ordenador

mientras no se intente poner en marcha a éste último
con un disco infectado.
 El

mejor modo de defenderse contra ellos es
proteger los dispositivos de almacenamiento contra
escritura y no arrancar nunca el ordenador con uno de
estos dispositivos desconocido en el ordenador.

 Algunos ejemplos de este tipo de virus son:
 Polyboot.B
 AntiEXE.
Más que un tipo de virus, se trata de una técnica
utilizada por algunos de ellos, que a su vez pueden
pertenecer a otras clasificaciones.
 Estos virus se cifran a sí mismos para no ser detectados
por los programas antivirus.
 Para realizar sus actividades, el virus se descifra a sí
mismo y, cuando ha finalizado, se vuelve a cifrar.
http://proyecto-malware.webnode.es/investigacion-delfenomeno/tipos-de-virus-/virus-cifrados-encrypted-/
 Son virus que en cada infección que realizan se cifran

de una forma distinta (utilizando diferentes algoritmos
y claves de cifrado).
 Generan una elevada cantidad de copias de sí mismos
e impiden que los antivirus los localicen a través de
la búsqueda de cadenas o firmas, por lo que
suelen ser los virus más costosos de detectar.
http://www.viruslist.com/sp/glossary?glossid=153592880
 Virus muy avanzados, que pueden realizar múltiples

infecciones, combinando diferentes técnicas para ello.
 Su objetivo es cualquier elemento que pueda ser
infectado:
 Archivos
 Programas
 Macros
 Discos
http://www.monografias.com/trabajos12/virudos/virudo
s.sht
 Infectan programas o ficheros ejecutables (ficheros

con extensiones EXE y COM).
 Al ejecutarse el programa infectado, el virus se activa,
produciendo diferentes efectos.
http://www.dit.upm.es/~jmseyas/virus/vir_fich.html
 La tabla de asignación de ficheros o FAT (del inglés File

Allocation Table) es la sección de un disco utilizada para
enlazar la información contenida en éste.
 Se trata de un elemento fundamental en el sistema.
 Los virus que atacan a este elemento son especialmente
peligrosos, ya que impedirán el acceso a ciertas partes
del disco, donde se almacenan los ficheros críticos para el
normal funcionamiento del ordenador.
 http://www.pandasecurity.com/colombia/enterprise/secur
ity-info/about-malware/technical-data/date-3.htm
 Unirse a un programa instalado en el computador

permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
 Ralentizar o bloquear el computador.
 Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas, moviendo el
ratón.
 Los virus son muy molestos
 Los virus se pueden eliminar
 Algunos virus tienen la capacidad de esconderse en le

sistema,
 Algunos virus tienen la capacidad de duplicarse,
GRACIAS
POR
SU
ATENCIÓN
Elimina y Protege tu PC de Virus

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1
 
Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
 
Riesgos tecnologicos
Riesgos tecnologicosRiesgos tecnologicos
Riesgos tecnologicos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Manual
ManualManual
Manual
 

Destacado

Perceived citizens’ reaction over local governments’ financial mismanagement ...
Perceived citizens’ reaction over local governments’ financial mismanagement ...Perceived citizens’ reaction over local governments’ financial mismanagement ...
Perceived citizens’ reaction over local governments’ financial mismanagement ...Alexander Decker
 
Comparative Evaluation of Proximate Composition and Functional Properties of ...
Comparative Evaluation of Proximate Composition and Functional Properties of ...Comparative Evaluation of Proximate Composition and Functional Properties of ...
Comparative Evaluation of Proximate Composition and Functional Properties of ...iosrjce
 
Perceived influence of sexuality education n the personal social development ...
Perceived influence of sexuality education n the personal social development ...Perceived influence of sexuality education n the personal social development ...
Perceived influence of sexuality education n the personal social development ...Alexander Decker
 
T.u1.p9 reflection pp
T.u1.p9 reflection ppT.u1.p9 reflection pp
T.u1.p9 reflection ppemmcguckin
 
27th Nov Pioneer Article (1)
27th Nov Pioneer Article (1)27th Nov Pioneer Article (1)
27th Nov Pioneer Article (1)Bahuguna Vk
 
11-02 Oklahoma City Tale of the Tape
11-02 Oklahoma City Tale of the Tape11-02 Oklahoma City Tale of the Tape
11-02 Oklahoma City Tale of the Tapechicagowolves
 
สิทธิพร ปัญญาพรวิทยา
สิทธิพร ปัญญาพรวิทยาสิทธิพร ปัญญาพรวิทยา
สิทธิพร ปัญญาพรวิทยาAum Soodtaling
 
Matriz de Valoración
Matriz de ValoraciónMatriz de Valoración
Matriz de ValoraciónDolly Silva
 
The Effects of Cement Dust on Haematological Parameters of Cement Workers in ...
The Effects of Cement Dust on Haematological Parameters of Cement Workers in ...The Effects of Cement Dust on Haematological Parameters of Cement Workers in ...
The Effects of Cement Dust on Haematological Parameters of Cement Workers in ...iosrjce
 
Tp to the lighthouse ppp
Tp to the lighthouse pppTp to the lighthouse ppp
Tp to the lighthouse pppSabrina Costa
 
Búsqueda avanzada en google
Búsqueda avanzada en googleBúsqueda avanzada en google
Búsqueda avanzada en googlejabas9696
 
22nd Nov 15 Info.com Article
22nd Nov 15 Info.com Article22nd Nov 15 Info.com Article
22nd Nov 15 Info.com ArticleBahuguna Vk
 
Síntesis y evaluación de α-cetotriazoles y α ,β-Dicetotrazoles como inhibidor...
Síntesis y evaluación de α-cetotriazoles y α ,β-Dicetotrazoles como inhibidor...Síntesis y evaluación de α-cetotriazoles y α ,β-Dicetotrazoles como inhibidor...
Síntesis y evaluación de α-cetotriazoles y α ,β-Dicetotrazoles como inhibidor...David Muñoz
 
Documentos primaria-sesiones-unidad02-integradas-tercer grado-sesion15-integr...
Documentos primaria-sesiones-unidad02-integradas-tercer grado-sesion15-integr...Documentos primaria-sesiones-unidad02-integradas-tercer grado-sesion15-integr...
Documentos primaria-sesiones-unidad02-integradas-tercer grado-sesion15-integr...Teresa Clotilde Ojeda Sánchez
 

Destacado (20)

Perceived citizens’ reaction over local governments’ financial mismanagement ...
Perceived citizens’ reaction over local governments’ financial mismanagement ...Perceived citizens’ reaction over local governments’ financial mismanagement ...
Perceived citizens’ reaction over local governments’ financial mismanagement ...
 
Comparative Evaluation of Proximate Composition and Functional Properties of ...
Comparative Evaluation of Proximate Composition and Functional Properties of ...Comparative Evaluation of Proximate Composition and Functional Properties of ...
Comparative Evaluation of Proximate Composition and Functional Properties of ...
 
Perceived influence of sexuality education n the personal social development ...
Perceived influence of sexuality education n the personal social development ...Perceived influence of sexuality education n the personal social development ...
Perceived influence of sexuality education n the personal social development ...
 
T.u1.p9 reflection pp
T.u1.p9 reflection ppT.u1.p9 reflection pp
T.u1.p9 reflection pp
 
Ley 20.406 secreto bancario
Ley 20.406 secreto bancarioLey 20.406 secreto bancario
Ley 20.406 secreto bancario
 
Wilfredo Marrero Resume
Wilfredo Marrero ResumeWilfredo Marrero Resume
Wilfredo Marrero Resume
 
27th Nov Pioneer Article (1)
27th Nov Pioneer Article (1)27th Nov Pioneer Article (1)
27th Nov Pioneer Article (1)
 
11-02 Oklahoma City Tale of the Tape
11-02 Oklahoma City Tale of the Tape11-02 Oklahoma City Tale of the Tape
11-02 Oklahoma City Tale of the Tape
 
สิทธิพร ปัญญาพรวิทยา
สิทธิพร ปัญญาพรวิทยาสิทธิพร ปัญญาพรวิทยา
สิทธิพร ปัญญาพรวิทยา
 
Matriz de Valoración
Matriz de ValoraciónMatriz de Valoración
Matriz de Valoración
 
The Effects of Cement Dust on Haematological Parameters of Cement Workers in ...
The Effects of Cement Dust on Haematological Parameters of Cement Workers in ...The Effects of Cement Dust on Haematological Parameters of Cement Workers in ...
The Effects of Cement Dust on Haematological Parameters of Cement Workers in ...
 
Tp to the lighthouse ppp
Tp to the lighthouse pppTp to the lighthouse ppp
Tp to the lighthouse ppp
 
2 changes in_the_world21
2 changes in_the_world212 changes in_the_world21
2 changes in_the_world21
 
Búsqueda avanzada en google
Búsqueda avanzada en googleBúsqueda avanzada en google
Búsqueda avanzada en google
 
22nd Nov 15 Info.com Article
22nd Nov 15 Info.com Article22nd Nov 15 Info.com Article
22nd Nov 15 Info.com Article
 
Síntesis y evaluación de α-cetotriazoles y α ,β-Dicetotrazoles como inhibidor...
Síntesis y evaluación de α-cetotriazoles y α ,β-Dicetotrazoles como inhibidor...Síntesis y evaluación de α-cetotriazoles y α ,β-Dicetotrazoles como inhibidor...
Síntesis y evaluación de α-cetotriazoles y α ,β-Dicetotrazoles como inhibidor...
 
Bmtvvq
BmtvvqBmtvvq
Bmtvvq
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
JACINTO RESUME 2015
JACINTO RESUME 2015JACINTO RESUME 2015
JACINTO RESUME 2015
 
Documentos primaria-sesiones-unidad02-integradas-tercer grado-sesion15-integr...
Documentos primaria-sesiones-unidad02-integradas-tercer grado-sesion15-integr...Documentos primaria-sesiones-unidad02-integradas-tercer grado-sesion15-integr...
Documentos primaria-sesiones-unidad02-integradas-tercer grado-sesion15-integr...
 

Similar a Elimina y Protege tu PC de Virus

Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosvictordani
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticasMarcela Cordoba
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoChris Vera
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 

Similar a Elimina y Protege tu PC de Virus (20)

Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus
 Virus Virus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICOS I
VIRUS INFORMATICOS IVIRUS INFORMATICOS I
VIRUS INFORMATICOS I
 

Elimina y Protege tu PC de Virus

  • 1.
  • 2. Los virus por lo general son muy molestos por lo tanto es necesario eliminarlos, pará esto existen antivirus que permiten eliminarlos o por defecto evitar que se filtren en nuestro ordenador
  • 3.  GENERAL Identificar las clases de virus existente que pueden ocasionarnos problemas en nuestro ordenador  ESPECIFICO Aprender a controlar y eliminar virus electrónicos
  • 4.
  • 6.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida]como el gusano informático. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico -
  • 7.  El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).  El término virus se adoptaría hasta 1984, pero éstos ya existían desde antes.
  • 8.  Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro.
  • 9.
  • 10.  Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.  Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
  • 11. Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:  Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows  Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.  Falta de seguridad en esta plataforma http://es.wikipedia.org/wiki/Microsoft_Windows
  • 12.  Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso es muy vulnerable a los virus
  • 13.  Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o robot para poder instalar cualquier programa adicional al sistema.  Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
  • 14.  Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso. http://fisicasteve.blogspot.com/2011/09/unix-yderivados.html
  • 15.  Consumo de recursos  Perdida de productividad  Cortes en los sistemas de información o daños a nivel de datos  Posibilidad que tienen de diseminarse por medio de replicas y copias.  Perdida de información http://www.alegsa.com.ar/Notas/270.php
  • 16. Existen dos grandes clases de contagio.  En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.  En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 17. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia. http://the-vlad96.blogspot.com/2010/02/metodos-depropagacion.html
  • 19. Antivirus:  Son programas que tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.  Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • 20. Filtros de ficheros:  Consiste en generar filtros de ficheros dañinos si el computador está conectado a una red.  Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.  En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva
  • 21.  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 22.
  • 23. Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1ti ca)
  • 24. Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tic o
  • 25. Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. http://es.wikipedia.org/wiki/Bomba_l%C3%B3gica
  • 26. Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.  Suelen apelar a los sentimientos morales  ("Ayuda a un niño enfermo de cáncer")  Al espíritu de solidaridad  ("Aviso de un nuevo virus peligrosísimo") En cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. http://www.clubplaneta.com.mx/correo/que_son_los_hoax. htm
  • 27. Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!. http://es.wikipedia.org/wiki/Virus_joke
  • 28.  La característica principal de estos virus es :  Se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: http://www.ecured.cu/index.php/Virus_residentes  Randex  CMJ  Meve  MrKlunky
  • 29. Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. http://inbloomnirvana.wordpress.com/virus-de-acciondirecta-y-de-sobrescritura/
  • 30. Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. http://virusinformaticos.50webs.com/escritura.htm
  • 31. Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento  CD,DVD  Memorias USB http://es.magdalenaroman.wikia.com/wiki/VIRUS_DE_BOO T
  • 32.  En ella se guarda la información esencial  Este tipo de virus no infecta ficheros, sino los discos que los contienen.  Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento.  Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
  • 33.  Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio)  Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros.  Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. http://virusinformaticos.50webs.com/enlace.htm
  • 34.  Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado.  El mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.  Algunos ejemplos de este tipo de virus son:  Polyboot.B  AntiEXE.
  • 35. Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.  Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus.  Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. http://proyecto-malware.webnode.es/investigacion-delfenomeno/tipos-de-virus-/virus-cifrados-encrypted-/
  • 36.  Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).  Generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. http://www.viruslist.com/sp/glossary?glossid=153592880
  • 37.  Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello.  Su objetivo es cualquier elemento que pueda ser infectado:  Archivos  Programas  Macros  Discos http://www.monografias.com/trabajos12/virudos/virudo s.sht
  • 38.  Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM).  Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. http://www.dit.upm.es/~jmseyas/virus/vir_fich.html
  • 39.  La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste.  Se trata de un elemento fundamental en el sistema.  Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.  http://www.pandasecurity.com/colombia/enterprise/secur ity-info/about-malware/technical-data/date-3.htm
  • 40.
  • 41.  Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón.
  • 42.  Los virus son muy molestos  Los virus se pueden eliminar  Algunos virus tienen la capacidad de esconderse en le sistema,  Algunos virus tienen la capacidad de duplicarse,