SlideShare una empresa de Scribd logo
1 de 29
VIRUS INFORMÁTICOS

MAURICIO PÁRRAGA PIÑEROS
DEFINICIÓN

   Es un programa o aplicación que tiene la
    capacidad de causar daño a los
    computadores, puede ocultarse
    propagarse e Infectar otros ordenadores.
CARACTERÍSTICAS DE LOS VIRUS
   Es dañino, destruye o alterar información con efectos
    negativos para la computadora, como:

       Consumo innecesario de memoria principal.
       Tiempo de ejecución de en el Procesador.
       Disminución de la eficiencia de procesos.
CARACTERÍSTICAS DE LOS VIRUS
   Es Autor reproductor, crean copias de sí mismo.

   Es versátil: Utiliza técnicas y formas para evitar que el
    usuario se de cuenta de su presencia.
   La primera medida es tener un tamaño reducido para
    poder disimularse a primera vista
EFECTOS
   La verdadera peligrosidad de un virus no está
    dada por su arsenal de instrucciones ,sino por lo
    crítico del sistema que está infectando.

      Un virus del tipo conejo. Si este infectara una
    computadora de casa el PC se apaga, luego
    reiniciarla con un CD de arranque limpio y con
    un antivirus para eliminar el virus.
EFECTOS
                Auto cad 14



         CG1                            Corel draw



                                                     P-A-O-
juegos
                                                     Paquete    aplicativo   de
                                                         office



                    Sistema Operativo



virus

                  Disco Duro
SI ESTE VIRUS CONEJO…
   Afectara a mi Pc,
    posiblemente el
    sistema informático
    de mi casa dejaría de
    funcionar por algún
    tiempo significando
    una pérdida de horas
    máquina y de dinero.


                            $$$$$$$$$$
EFECTOS
   Pero si este virus infectara
    una máquina industrial
    como una grúa robótica o
    algún aparato utilizado en
    medicina como una
    máquina de rayos láser
    para operar, posiblemente
    se perderían vidas
    humanas.
DAÑOS EN EL HARDWARE
 Los virus no pueden causar un daño
  directo sobre el hardware.
 Un virus puede hacer ejecutar
  operaciones que reduzcan la vida útil
  de los dispositivos.
QUIÉN LOS HACE ?
   Los virus informáticos están hechos
    por Hackers con conocimientos de
    programación.
   Tienen conocimientos de lenguaje
    ensamblador y de cómo funciona
    internamente la computadora. De
    hecho resulta bastante más difícil
    hacer un programa "en regla" como
    sería un sistema de facturación en
    donde hay que tener muchísimas
    más cosas en cuenta que en un
    simple virus que aunque esté mal
    programado sería suficiente para
    molestar al usuario.
CLASIFICACIÓN DE LOS
                VIRUS
   Caballos de Troya
   No llegan a ser realmente virus
    porque no tienen la capacidad
    de auto reproducirse. Se
    esconden dentro del código de
    archivos ejecutables y no
    ejecutables pasando
    inadvertidos por los controles
    de muchos antivirus. Existen
    diferentes caballos de Troya
    que se centrarán en distintos
    puntos de ataque. Su objetivo
    será el de robar las
    contraseñas que el usuario
    tenga en sus archivos o las
    contraseñas para el acceso a
    redes, incluyendo a Internet.
CAMALEONES 1
   Similar a los Caballos de Troya,
    pero actúan como otros
    programas comerciales, en los
    que el usuario confía, mientras
    que en realidad están haciendo
    algún tipo de daño. Cuando
    están correctamente
    programados, los camaleones
    pueden realizar todas las
    funciones de los programas
    legítimos.
   Ejemplo una pagina clonada
POLIMORFOS O MUTANTES
 Virus polimorfos o mutantes
 Los virus polimorfos poseen la capacidad
  de encriptar el cuerpo del virus para que
  no pueda ser detectado fácilmente por un
  antivirus.
RETRO VIRUS
   Retro-virus o Virus antivirus

   Un retro-virus intenta como método de defensa atacar
    directamente al programa antivirus incluido en la
    computadora.

   Para los programadores de virus esta no es una
    información difícil de obtener ya que pueden conseguir
    cualquier copia de antivirus que hay en el mercado.

   Generalmente los retro-virus buscan el archivo de
    definición de virus y lo eliminan, imposibilitando al
    antivirus la identificación de sus enemigos. Suelen hacer
    lo mismo con el registro del comprobador de integridad.
BOMBAS DE TIEMPO
   Son virus convencionales y pueden tener una o
    más de las características de los demás tipos de
    virus pero la diferencia está dada por el trigger
    de su módulo de ataque que se disparará en
    una fecha determinada.. Por lo general
    muestran mensajes en la pantalla en alguna
    fecha que representa un evento importante para
    el programador.
MACROVIRUS
   Actualmente son los virus que más se
    están extendiendo a través de Internet.
    Representan una amenaza tanto para las
    redes informáticas como para los
    computadores independientes. Su
    máximo peligro está en que son
    completamente independientes del
    sistema operativo o de la plataforma. Es
    más, ni siquiera son programas
    ejecutables.
GUSANOS
   Es un grupo de programas, que tiene la capacidad de desparramar
    un segmento de el o su propio cuerpo a otras computadoras
    conectadas a una red.
   Hay dos tipos de Gusanos:

   Host Computer Worm: son contenidos totalmente en una
    computadora, se ejecutan y se copian a si mismo vía conexión de
    una red.

   Computer Worm, que hacen una copia de ellos mismos e infectan
    otras redes, es decir, que cada maquina guarda una copia de este
    Gusano.
ESPIAS
           (Adware–Spyware–Stealers)
  “Spyware” es todo aquel software utilizado con
     objeto de rastrear, identificar y perfilar las
 actividades de los usuarios sin su consentimiento
- Suelen instalarse con alguna “utilidad” gratuita.
 -Integrados en programas originales.
- Son discretos, no llaman la atención.
 -Recopilan información del usuario.
         - Páginas que visitan.
         - Horarios de conexión.
         - Servidores donde se conectan.
         - Software instalado.

   Envían toda la información obtenida.
SÍNTOMAS MÁS COMUNES DE
             VIRUS
   Incluso el mejor software antivirus puede fallar a la hora de detectar un
    virus. Veamos algunos síntomas:


   Aparecen o desaparecen archivos.
   Cambia el tamaño de un programa o un objeto.
   Aparecen mensajes u objetos extraños en la pantalla.
   El disco trabaja más de lo necesario.
   Los objetos que se encuentran en la pantalla aparecen ligeramente
    distorsionados.
   La cantidad de espacio libre del disco disminuye sin ningún tipo de
    explicación,
   Se modifican sin razón aparente el nombre de los archivos.
   No se puede acceder al disco duro.
VIRUS INFORMÁTICOS Y WORMS /
           GUSANOS FAMOSOS
   Bagle
   Sobig
   Netsky
   I Love You
   Sasser
   Blaste
   Sober
   MyDoom
   Klez
   Zotob
   Warezov
   Storm
   Google
   Maps
SOFTWARE ANTIVIRUS
   El software antivirus es un programa más de computadora y debe
    estar correctamente configurado según los dispositivos de
    hardware que tengamos. Si trabajamos en un lugar que posee
    conexión a redes es necesario tener un programa antivirus que
    tenga la capacidad de detectar virus de redes. Los antivirus
    reducen sensiblemente los riesgos de infección pero cabe
    reconocer que no serán eficaces el cien por ciento de las veces y
    su utilización debería estar acompañada con otras formas de
    prevención (Más información).
ALGUNOS ANTIVIRUS

   Norton Antivirus

   F-PROT

   McAffe

   F-Secure

   Panda Antivirus

   Entre otros
Recomendaciones
   Jamás ejecute ningún software sin revisarlo antes
    (incluidos disquetes, CDs, adjuntos a e-mails, bajados
    por Internet, Messenger, etc.).

   Recuerde que hasta el software original distribuido
    legítimamente por sus fabricantes, puede contener virus.
PASOS
  A SEGUIR
PARA UTILIZAR
 UN ANTIVIRUS




         1- Se abre el antivirus
2- PASO ---- SCAN
3- PASO CLOSE O
     CERRAR
APRENDER A VACUNAR
APRENDER A VACUNAR
MAURICIO PÁRRAGA UPTC 2012
 MÁQUINAS Y HERRAMIENTAS

Más contenido relacionado

La actualidad más candente

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosJoze1407
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoAlexander V-b
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdfZORAIADITA
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguezJulieth Rodríguez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmarthasaralaura
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyeimmy2408
 

La actualidad más candente (20)

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Destacado

Virus informàticos
Virus informàticosVirus informàticos
Virus informàticosNidyArias
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticasandovalandrea
 
Mensajes de control y Error del conjunto TCP/IP - ICMP
Mensajes de control y Error del conjunto TCP/IP - ICMPMensajes de control y Error del conjunto TCP/IP - ICMP
Mensajes de control y Error del conjunto TCP/IP - ICMPMarco Antonio Arenas Porcel
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Maliciosofoalonso
 
Top Ten Web Hacking Techniques (2010)
Top Ten Web Hacking Techniques (2010)Top Ten Web Hacking Techniques (2010)
Top Ten Web Hacking Techniques (2010)Jeremiah Grossman
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Como descargar un antivirus e instalarlo
Como descargar un antivirus e instalarloComo descargar un antivirus e instalarlo
Como descargar un antivirus e instalarloJesus Sanchez
 
Virus bomba de tiempo
Virus bomba de tiempoVirus bomba de tiempo
Virus bomba de tiempomatias0tari
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Telefónica
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosDana_RO
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticosJosefaYareni
 
Skimming and scanning
Skimming and scanningSkimming and scanning
Skimming and scanninggeishaone
 

Destacado (19)

Antivirus slideshare
Antivirus slideshareAntivirus slideshare
Antivirus slideshare
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Mensajes de control y Error del conjunto TCP/IP - ICMP
Mensajes de control y Error del conjunto TCP/IP - ICMPMensajes de control y Error del conjunto TCP/IP - ICMP
Mensajes de control y Error del conjunto TCP/IP - ICMP
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Top Ten Web Hacking Techniques (2010)
Top Ten Web Hacking Techniques (2010)Top Ten Web Hacking Techniques (2010)
Top Ten Web Hacking Techniques (2010)
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Como descargar un antivirus e instalarlo
Como descargar un antivirus e instalarloComo descargar un antivirus e instalarlo
Como descargar un antivirus e instalarlo
 
Virus bomba de tiempo
Virus bomba de tiempoVirus bomba de tiempo
Virus bomba de tiempo
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
Skimming and scanning
Skimming and scanningSkimming and scanning
Skimming and scanning
 

Similar a Virus informaticos

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosalexander314
 
Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Santiago Malaver
 
Camilo fontecha y santiago malaver virus
Camilo fontecha y santiago malaver virus Camilo fontecha y santiago malaver virus
Camilo fontecha y santiago malaver virus Camilo Fontecha
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antiviruscindy20
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticobryandamian11
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticobryandamian34
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power pointdianamarcela33jl
 
Barrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointBarrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointMafesita Barrera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCristiti_
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticovinicio sanchez
 
virus informatico
virus informaticovirus informatico
virus informaticopame_gvd
 
Practica virus
Practica virusPractica virus
Practica viruspame_gvd
 
Virus
VirusVirus
Virus83495
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.Sxanyx
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.Sxanyx
 

Similar a Virus informaticos (20)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus
 
Camilo fontecha y santiago malaver virus
Camilo fontecha y santiago malaver virus Camilo fontecha y santiago malaver virus
Camilo fontecha y santiago malaver virus
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Ticopp
TicoppTicopp
Ticopp
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power point
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua (2)
Marca de agua (2)Marca de agua (2)
Marca de agua (2)
 
Barrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointBarrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Practica virus
Practica virusPractica virus
Practica virus
 
Virus
VirusVirus
Virus
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 

Último

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Último (10)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Virus informaticos

  • 2. DEFINICIÓN  Es un programa o aplicación que tiene la capacidad de causar daño a los computadores, puede ocultarse propagarse e Infectar otros ordenadores.
  • 3. CARACTERÍSTICAS DE LOS VIRUS  Es dañino, destruye o alterar información con efectos negativos para la computadora, como:  Consumo innecesario de memoria principal.  Tiempo de ejecución de en el Procesador.  Disminución de la eficiencia de procesos.
  • 4. CARACTERÍSTICAS DE LOS VIRUS  Es Autor reproductor, crean copias de sí mismo.  Es versátil: Utiliza técnicas y formas para evitar que el usuario se de cuenta de su presencia.  La primera medida es tener un tamaño reducido para poder disimularse a primera vista
  • 5. EFECTOS  La verdadera peligrosidad de un virus no está dada por su arsenal de instrucciones ,sino por lo crítico del sistema que está infectando. Un virus del tipo conejo. Si este infectara una computadora de casa el PC se apaga, luego reiniciarla con un CD de arranque limpio y con un antivirus para eliminar el virus.
  • 6. EFECTOS Auto cad 14 CG1 Corel draw P-A-O- juegos Paquete aplicativo de office Sistema Operativo virus Disco Duro
  • 7. SI ESTE VIRUS CONEJO…  Afectara a mi Pc, posiblemente el sistema informático de mi casa dejaría de funcionar por algún tiempo significando una pérdida de horas máquina y de dinero. $$$$$$$$$$
  • 8. EFECTOS  Pero si este virus infectara una máquina industrial como una grúa robótica o algún aparato utilizado en medicina como una máquina de rayos láser para operar, posiblemente se perderían vidas humanas.
  • 9. DAÑOS EN EL HARDWARE  Los virus no pueden causar un daño directo sobre el hardware.  Un virus puede hacer ejecutar operaciones que reduzcan la vida útil de los dispositivos.
  • 10. QUIÉN LOS HACE ?  Los virus informáticos están hechos por Hackers con conocimientos de programación.  Tienen conocimientos de lenguaje ensamblador y de cómo funciona internamente la computadora. De hecho resulta bastante más difícil hacer un programa "en regla" como sería un sistema de facturación en donde hay que tener muchísimas más cosas en cuenta que en un simple virus que aunque esté mal programado sería suficiente para molestar al usuario.
  • 11. CLASIFICACIÓN DE LOS VIRUS  Caballos de Troya  No llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Existen diferentes caballos de Troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet.
  • 12. CAMALEONES 1  Similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos.  Ejemplo una pagina clonada
  • 13. POLIMORFOS O MUTANTES  Virus polimorfos o mutantes  Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus.
  • 14. RETRO VIRUS  Retro-virus o Virus antivirus  Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora.  Para los programadores de virus esta no es una información difícil de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado.  Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad.
  • 15. BOMBAS DE TIEMPO  Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada.. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador.
  • 16. MACROVIRUS  Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los computadores independientes. Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma. Es más, ni siquiera son programas ejecutables.
  • 17. GUSANOS  Es un grupo de programas, que tiene la capacidad de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una red.  Hay dos tipos de Gusanos:  Host Computer Worm: son contenidos totalmente en una computadora, se ejecutan y se copian a si mismo vía conexión de una red.  Computer Worm, que hacen una copia de ellos mismos e infectan otras redes, es decir, que cada maquina guarda una copia de este Gusano.
  • 18. ESPIAS (Adware–Spyware–Stealers) “Spyware” es todo aquel software utilizado con objeto de rastrear, identificar y perfilar las actividades de los usuarios sin su consentimiento - Suelen instalarse con alguna “utilidad” gratuita. -Integrados en programas originales. - Son discretos, no llaman la atención. -Recopilan información del usuario. - Páginas que visitan. - Horarios de conexión. - Servidores donde se conectan. - Software instalado.  Envían toda la información obtenida.
  • 19. SÍNTOMAS MÁS COMUNES DE VIRUS  Incluso el mejor software antivirus puede fallar a la hora de detectar un virus. Veamos algunos síntomas:  Aparecen o desaparecen archivos.  Cambia el tamaño de un programa o un objeto.  Aparecen mensajes u objetos extraños en la pantalla.  El disco trabaja más de lo necesario.  Los objetos que se encuentran en la pantalla aparecen ligeramente distorsionados.  La cantidad de espacio libre del disco disminuye sin ningún tipo de explicación,  Se modifican sin razón aparente el nombre de los archivos.  No se puede acceder al disco duro.
  • 20. VIRUS INFORMÁTICOS Y WORMS / GUSANOS FAMOSOS  Bagle  Sobig  Netsky  I Love You  Sasser  Blaste  Sober  MyDoom  Klez  Zotob  Warezov  Storm  Google  Maps
  • 21. SOFTWARE ANTIVIRUS  El software antivirus es un programa más de computadora y debe estar correctamente configurado según los dispositivos de hardware que tengamos. Si trabajamos en un lugar que posee conexión a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes. Los antivirus reducen sensiblemente los riesgos de infección pero cabe reconocer que no serán eficaces el cien por ciento de las veces y su utilización debería estar acompañada con otras formas de prevención (Más información).
  • 22. ALGUNOS ANTIVIRUS  Norton Antivirus  F-PROT  McAffe  F-Secure  Panda Antivirus  Entre otros
  • 23. Recomendaciones  Jamás ejecute ningún software sin revisarlo antes (incluidos disquetes, CDs, adjuntos a e-mails, bajados por Internet, Messenger, etc.).  Recuerde que hasta el software original distribuido legítimamente por sus fabricantes, puede contener virus.
  • 24. PASOS A SEGUIR PARA UTILIZAR UN ANTIVIRUS 1- Se abre el antivirus
  • 25. 2- PASO ---- SCAN
  • 26. 3- PASO CLOSE O CERRAR
  • 29. MAURICIO PÁRRAGA UPTC 2012 MÁQUINAS Y HERRAMIENTAS