SlideShare una empresa de Scribd logo
1 de 16
Nayem Abdur Syed 1º B
¿Qué es?
Los Virus Informáticos
son sencillamente
programas maliciosos
(malwares)que
“infectan” a otros
archivos del sistema con
la intención de
modificarlo o dañarlo.
Funcionamiento básico
1. Se ejecuta un programa.
2. El código del virus queda alojado en la
memoria RAM de la computadora.
3. El virus toma entonces el control de los
servicios básicos del sistema operativo.
4. Finalmente se añade el código del virus
al programa infectado y se graba en el
disco.
Las principales vías de
infección
 Redes Sociales.
 Sitios webs fraudelentos.
 Redes P2P (descargas
con regalo)
 Dispositivos
USB/CDs/DVDs
infectados.
 Sitios webs legítimos
pero infectados.
 Adjuntos en Correos
no solicitados (Spam)
Tipos
 Worm o gusano
informático: reside
en la memoria de
la computadora y
se caracteriza por
duplicarse en ella,
sin la asistencia de
un usuario.
 Caballo de Troya:
se esconde en un
programa legítimo
que, al ejecutarlo,
comienza a dañar
la computadora.
 De sobreescritura:
genera la pérdida
del contenido de
los archivos a los
que ataca.
 Bombas lógicas o de
tiempo: se activan
tras un hecho puntual.
 De enlace: cambia las
direcciones con las
que se accede a los
archivos de la
computadora.
 Residente: este virus
permanece en la
memoria.
 HOAX: Son mensajes cuyo contenido
no es cierto y que incentivan a los
usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de
información mediante el e-mail y las
redes.
Protección contra los virus
 Un programa antivirus: son programas
cuyo objetivo es detectar o eliminar
virus informáticos.
 Un programa Cortafuegos: filtrar
contenidos y puntos de acceso. Eliminar
programas que no estén relacionados
con la actividad.
 Un “poco” de sentido común.
Los más famosos de la Historia
 Core War: El pionero de los malware
 Creado por la compañía Bell Computers.
 No fue un virus, sino mas bien un juego
mediante el cual se propagó uno de los
primeros software con características
maliciosas que afectaba la memoria de las
computadoras.
 Creeper: El primer virus de la historia
 Creado por Bob Thomas en el año 1971, y
fue especialmente escrito para atacar al
sistema operativo Tenex.
 El malware se autoejecutaba y comenzaba
a mostrar el siguiente mensaje: "I'm the
creeper, catch me if you can!".
 Brain: El primer virus masivo
 Creado por un grupo de amigos de la
ciudad de Lahore, Paquistán. 1986 y
escrito para atacar el sistema MS-DOS.
 Se encargaron de distribuirlo vendiendo
copias del mismo insertadas en
diskettes pirateados de programas
comerciales.
 Llegó a EEUU, donde infectó a mas de
20.000 computadoras en pocos meses
 Para evitar ser identificado, se ocultaba
interceptando y modificando todas las
ordenes que ejecutaba el sistema
operativo para la detección de virus.
 I Love You: El gusano del amor en el
correo electrónico.
 Creado por un hacker filipino que se hacía
llamar Spyder.
 En mayo de 2000 se produjo una infección
masiva de computadoras que afectó a más
de 50 millones de máquinas en todo el
mundo.
 I Love You se propagaba a través del correo
electrónico.
 Cuando el usuario ejecutaba el script, el
virus comenzaba a hacer de las suyas,
propagándose a través de mensajes
reenviados a todos los contactos.
 El daño provocado por este virus consistía
en instalar un troyano en las computadoras
para destruir todos los archivos con
extensión .doc, .vbs, .vbe, .js, .jse, .css,
.wsh, .sct, .hta, .jpg y. jpeg.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
MiiGuel Gonzalez
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
juanlaverde
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
Matias Gastelum
 

La actualidad más candente (17)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación virus informáticos.
Presentación virus informáticos.Presentación virus informáticos.
Presentación virus informáticos.
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus informáticos..kadii
Virus  informáticos..kadiiVirus  informáticos..kadii
Virus informáticos..kadii
 
Malware
Malware Malware
Malware
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

Cicas informa nº9
Cicas informa nº9Cicas informa nº9
Cicas informa nº9
CafeSalud
 
Toptenerrores2003
Toptenerrores2003Toptenerrores2003
Toptenerrores2003
juancamacho
 
Marketing camello. (presentación).
Marketing camello. (presentación).Marketing camello. (presentación).
Marketing camello. (presentación).
fabian fernandez
 
China internal combustion engines mfg. industry profile cic3512 sample pages
China internal combustion engines mfg. industry profile cic3512   sample pagesChina internal combustion engines mfg. industry profile cic3512   sample pages
China internal combustion engines mfg. industry profile cic3512 sample pages
Beijing Zeefer Consulting Ltd.
 
B.tech sem i engineering physics u i chapter 2-dielectrics
B.tech sem i engineering physics u i chapter 2-dielectricsB.tech sem i engineering physics u i chapter 2-dielectrics
B.tech sem i engineering physics u i chapter 2-dielectrics
Rai University
 
Auditing Mobile Apps
Auditing Mobile AppsAuditing Mobile Apps
Auditing Mobile Apps
jselvi
 

Destacado (20)

Planos del Soho Málaga (Fase 1 y Fase 2)
Planos del Soho Málaga (Fase 1 y Fase 2)Planos del Soho Málaga (Fase 1 y Fase 2)
Planos del Soho Málaga (Fase 1 y Fase 2)
 
Construction In The UK Economy Presentation by LEK at CBI 28 October 2009
Construction In The UK Economy  Presentation by LEK at CBI 28 October 2009Construction In The UK Economy  Presentation by LEK at CBI 28 October 2009
Construction In The UK Economy Presentation by LEK at CBI 28 October 2009
 
Cicas informa nº9
Cicas informa nº9Cicas informa nº9
Cicas informa nº9
 
Blogs vs. MSM. Periodismo 3.0, la socializaciòn de la información.Telos: Cuad...
Blogs vs. MSM. Periodismo 3.0, la socializaciòn de la información.Telos: Cuad...Blogs vs. MSM. Periodismo 3.0, la socializaciòn de la información.Telos: Cuad...
Blogs vs. MSM. Periodismo 3.0, la socializaciòn de la información.Telos: Cuad...
 
Proiecte ig 2014
Proiecte ig 2014Proiecte ig 2014
Proiecte ig 2014
 
Toptenerrores2003
Toptenerrores2003Toptenerrores2003
Toptenerrores2003
 
The seamless integration of virtualized lessons with a fully automated workfl...
The seamless integration of virtualized lessons with a fully automated workfl...The seamless integration of virtualized lessons with a fully automated workfl...
The seamless integration of virtualized lessons with a fully automated workfl...
 
Vision stratégique d’Ensighten
Vision stratégique d’EnsightenVision stratégique d’Ensighten
Vision stratégique d’Ensighten
 
Marketing camello. (presentación).
Marketing camello. (presentación).Marketing camello. (presentación).
Marketing camello. (presentación).
 
Technical leadership in the workplace
Technical leadership in the workplace Technical leadership in the workplace
Technical leadership in the workplace
 
China internal combustion engines mfg. industry profile cic3512 sample pages
China internal combustion engines mfg. industry profile cic3512   sample pagesChina internal combustion engines mfg. industry profile cic3512   sample pages
China internal combustion engines mfg. industry profile cic3512 sample pages
 
Taller de Intraweb, Quaderns Virtuals y JClic #mootes08
Taller de Intraweb, Quaderns Virtuals y JClic #mootes08Taller de Intraweb, Quaderns Virtuals y JClic #mootes08
Taller de Intraweb, Quaderns Virtuals y JClic #mootes08
 
B.tech sem i engineering physics u i chapter 2-dielectrics
B.tech sem i engineering physics u i chapter 2-dielectricsB.tech sem i engineering physics u i chapter 2-dielectrics
B.tech sem i engineering physics u i chapter 2-dielectrics
 
Blue Buildings als gebaute Nachhaltigkeit – sind wir glücklicher?
Blue Buildings als gebaute Nachhaltigkeit – sind wir glücklicher?Blue Buildings als gebaute Nachhaltigkeit – sind wir glücklicher?
Blue Buildings als gebaute Nachhaltigkeit – sind wir glücklicher?
 
Poder de policía2
Poder de policía2Poder de policía2
Poder de policía2
 
Presentación carlos
Presentación carlosPresentación carlos
Presentación carlos
 
Zakk.wylde. .pentatonic.hardcore
Zakk.wylde. .pentatonic.hardcoreZakk.wylde. .pentatonic.hardcore
Zakk.wylde. .pentatonic.hardcore
 
8
88
8
 
Itic´s Evolucion de la comunicacion
Itic´s   Evolucion de la comunicacionItic´s   Evolucion de la comunicacion
Itic´s Evolucion de la comunicacion
 
Auditing Mobile Apps
Auditing Mobile AppsAuditing Mobile Apps
Auditing Mobile Apps
 

Similar a Los virus informáticos Nayem 1º B

Similar a Los virus informáticos Nayem 1º B (20)

SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus
VirusVirus
Virus
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus 5 diapo
Virus 5 diapoVirus 5 diapo
Virus 5 diapo
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informaticos - laura salcedo medina 10a
Virus informaticos - laura salcedo medina 10aVirus informaticos - laura salcedo medina 10a
Virus informaticos - laura salcedo medina 10a
 
Virus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10aVirus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10a
 
Virus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalezVirus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalez
 
Virus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10aVirus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10a
 
Virus informáticos mas comunes
Virus informáticos mas comunesVirus informáticos mas comunes
Virus informáticos mas comunes
 
Virus informatco
Virus informatcoVirus informatco
Virus informatco
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Los virus informáticos Nayem 1º B

  • 2. ¿Qué es? Los Virus Informáticos son sencillamente programas maliciosos (malwares)que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 3. Funcionamiento básico 1. Se ejecuta un programa. 2. El código del virus queda alojado en la memoria RAM de la computadora. 3. El virus toma entonces el control de los servicios básicos del sistema operativo. 4. Finalmente se añade el código del virus al programa infectado y se graba en el disco.
  • 4. Las principales vías de infección  Redes Sociales.  Sitios webs fraudelentos.  Redes P2P (descargas con regalo)
  • 5.  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 6. Tipos  Worm o gusano informático: reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario.
  • 7.  Caballo de Troya: se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora.  De sobreescritura: genera la pérdida del contenido de los archivos a los que ataca.
  • 8.  Bombas lógicas o de tiempo: se activan tras un hecho puntual.  De enlace: cambia las direcciones con las que se accede a los archivos de la computadora.  Residente: este virus permanece en la memoria.
  • 9.  HOAX: Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.
  • 10. Protección contra los virus  Un programa antivirus: son programas cuyo objetivo es detectar o eliminar virus informáticos.  Un programa Cortafuegos: filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad.  Un “poco” de sentido común.
  • 11. Los más famosos de la Historia  Core War: El pionero de los malware  Creado por la compañía Bell Computers.  No fue un virus, sino mas bien un juego mediante el cual se propagó uno de los primeros software con características maliciosas que afectaba la memoria de las computadoras.
  • 12.  Creeper: El primer virus de la historia  Creado por Bob Thomas en el año 1971, y fue especialmente escrito para atacar al sistema operativo Tenex.  El malware se autoejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the creeper, catch me if you can!".
  • 13.  Brain: El primer virus masivo  Creado por un grupo de amigos de la ciudad de Lahore, Paquistán. 1986 y escrito para atacar el sistema MS-DOS.  Se encargaron de distribuirlo vendiendo copias del mismo insertadas en diskettes pirateados de programas comerciales.  Llegó a EEUU, donde infectó a mas de 20.000 computadoras en pocos meses  Para evitar ser identificado, se ocultaba interceptando y modificando todas las ordenes que ejecutaba el sistema operativo para la detección de virus.
  • 14.
  • 15.  I Love You: El gusano del amor en el correo electrónico.  Creado por un hacker filipino que se hacía llamar Spyder.  En mayo de 2000 se produjo una infección masiva de computadoras que afectó a más de 50 millones de máquinas en todo el mundo.
  • 16.  I Love You se propagaba a través del correo electrónico.  Cuando el usuario ejecutaba el script, el virus comenzaba a hacer de las suyas, propagándose a través de mensajes reenviados a todos los contactos.  El daño provocado por este virus consistía en instalar un troyano en las computadoras para destruir todos los archivos con extensión .doc, .vbs, .vbe, .js, .jse, .css, .wsh, .sct, .hta, .jpg y. jpeg.

Notas del editor

  1. Los virus informáticos han tenido vía libre al acceso de las máquinas, y en muchos casos han llegado a destruir por completo grandes sistemas de servidores.  El término "virus informático" fue acuñado en el año 1983 por Fred Cohen.