SlideShare una empresa de Scribd logo
1 de 25
VIRUS Y VACUNAS
INFORMATICAS
           PRESENTADO POR:
  RUTH ANYELA ESPINEL GUAJE
              CREAD CHISCAS
      REGENCIA EN FARMACIA
                  UPTC 2011
HISTORIA
  El primer virus atacó a una máquina IBM serie 360. Fue
 llamado Creeper, creado en 1972. Este programa emitía
 periódicamente en la pantalla el mensaje: «I'm a creeper...
 catch me if you can!» (¡Soy una enredadera... agárrame si
 puedes!). Para eliminar este problema se creó el primer
 programa antivirus denominado Reaper (cortadora). El
 término virus no se adoptaría hasta 1984, pero éstos ya
 existían desde antes. Sus inicios fueron en los laboratorios
 de Bell Computers. Cuatro programadores, desarrollaron
 un juego llamado Core War, el cual consistía en ocupar
 toda la memoria Ram del equipo contrario en el menor
 tiempo posible. Después de 1984, los virus han tenido una
 gran expansión, desde los que atacan los sectores de
 arranque de disquetes hasta los que se adjuntan en un
 correo electrónico.
¿QUE ES UN VIRUS INFORMATICO?
      • Un virus informático es un malware que
        tiene por objeto alterar el normal
        funcionamiento de la computadora, sin
        el permiso o el conocimiento del
        usuario. Los virus, habitualmente,
        reemplazan archivos ejecutables por
        otros infectados con el código de este.
        Los virus pueden destruir, de manera
        intencionada, los datos almacenados en
        un ordenador, aunque también existen
        otros más inofensivos, que solo se
        caracterizan por ser molestos.
TIPOS DE
    Existen diversos tipos de virus, varían según su función o la manera en
    que éste se ejecuta en nuestra computadora alterando la actividad de
    la misma, entre los más comunes están:
1.  CABALLO DE TROYA
2. GUSANO
3. VIRUS DE MACROS
4. VIRUS DE SOBREESCRITURA
5. VIRUS DE PROGRAMA
6. VIRUS DE BOOT
7. VIRUS RESIDENTES
8. VIRUS DE ENLACE O DIRECTORIO
9. VIRUS MUTANTES O POLIMORFICOS
10. VIRUS FALSO O HOAX
11. VIRUS MULTIPLES
12. JOKE
CABALLO DE TROYA
        Consiste en robar
        información o
        alterar el sistema
        del hardware o en un
        caso extremo
        permite que un
        usuario externo
        pueda controlar el
        equipo.
GUSANO
Tiene la propiedad de
duplicarse a sí mismo.
Los gusanos utilizan
las partes
automáticas de un
sistema operativo que
generalmente son
invisibles al usuario.
VIRUS DE MACRO
      Un macro es una
      secuencia de ordenes de
      teclado y mouse asignadas
      a una sola tecla, símbolo o
      comando. Son muy útiles
      cuando este grupo de
      instrucciones se
      necesitan repetidamente.
      Los virus de macros
      afectan a archivos y
      plantillas que los
      contienen, haciéndose
      pasar por una macro y
      actuaran hasta que el
      archivo se abra o utilice.
VIRUS DE SOBREESCRITURA
Sobre escriben
en el interior de
los archivos
atacados,
haciendo que se
pierda el
contenido de los
mismos.
VIRUS DE PROGRAMA
         Comúnmente
         infectan archivos
         con extensiones
         .EXE, .COM, .OVL,
         .DRV, .BIN, .DLL, y
         .SYS., los dos
         primeros son
         atacados más
         frecuentemente por
         que se utilizan mas.
VIRUS DE BOOT
Son virus que infectan
sectores de inicio y
booteo (Boot Record)
de los diskettes y el
sector de arranque
maestro (Master Boot
Record) de los discos
duros; también pueden
infectar las tablas de
particiones de los
discos.
VIRUS RECIDENTES
         Se colocan
         automáticamente
         en la memoria de la
         computadora y
         desde ella esperan
         la ejecución de
         algún programa o la
         utilización de algún
         archivo.
VIRUS DE ENLACE O DIRECTORIO
Modifican las
direcciones que
permiten, a nivel
interno, acceder a
cada uno de los
archivos existentes, y
como consecuencia no
es posible localizarlos
y trabajar con ellos.
VIRUS MUTANTES O POLIMORFICOS
              Son virus que mutan, es
              decir cambian ciertas
              partes de su código
              fuente haciendo uso de
              procesos de encriptación
              y de la misma tecnología
              que utilizan los antivirus.
              Debido a estas
              mutaciones, cada
              generación de virus es
              diferente a la versión
              anterior, dificultando así
              su detección y
              eliminación.
VIRUS FALSO O HOAX
Los hoax no son virus ni
tienen capacidad de
reproducirse por si solos.
Son mensajes de contenido
falso que incitan al usuario
a hacer copias y enviarla a
sus contactos. Suelen
apelar a los sentimientos
morales ("Ayuda a un niño
enfermo de cáncer") o al
espíritu de solidaridad
("Aviso de un nuevo virus
peligrosísimo") y, en
cualquier caso, tratan de
aprovecharse de la falta de
experiencia de los
internautas novatos.
VIRUS MÚLTIPLES
        Son virus que infectan
        archivos ejecutables y
        sectores de booteo
        simultáneamente,
        combinando en ellos la
        acción de los virus de
        programa y de los
        virus de sector de
        arranque.
JOKE
Al igual de los hoax,
no son virus, pero son
molestos, un ejemplo:
una página
pornográfica que se
mueve de un lado a
otro, y si se le llega a
dar a errar es posible
que salga una ventana
que diga: OMFG!! No
se puede cerrar!
CARACTERISTICAS
Dado que una característica de los virus es el consumo de
recursos, los virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o daños a
nivel de datos.
Una de las características es la posibilidad que tienen de
diseminarse por medio de replicas y copias. Las redes en la
actualidad ayudan a dicha propagación cuando éstas no tienen la
seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son
la pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación
diferente.
METODOS DE PROPAGACION
Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del
virus. En la segunda, el programa malicioso actúa replicándose a través de
las redes.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:

1. Mensajes que ejecutan automáticamente programas (como el programa
   de correo que abre directamente un archivo adjunto).
2. Ingeniería Social, mensajes como ejecute este programa y gane un
    premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.
3. Entrada de información en discos de otros usuarios infectados.
4. Instalación de software modificado o de dudosa procedencia.
ACCIONES DE LOS VIRUS
Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el ordenador
permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el disco,
en algunos casos vital para el sistema, que
impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas,
moviendo el ratón...
La mejor manera de prevenir virus es ser muy cuidadosos de la
información que grabamos en nuestra computadora y por
supuesto contar con un antivirus eficaz y actualizado. Pero hay
otras medidas de seguridad sencillas que se pueden seguir para
evitar que la información se vea afectada por virus.
1. Software Antivirus
2. Actualizar las aplicaciones con los "parches de seguridad"
3. Copias de Seguridad
4. No utilizar archivos .DOC o .XLS
5. Cambia la secuencia de arranque del BIOS
6. Utilizar Visualizadores no aplicaciones
7. Software Legal
8. Firewall
9. Precaución con el correo electrónico
10. Utilizar la papelera
1. Software Antivirus
Una medida indispensable para evitar que nuestro equipo se contagie con
virus y dañe nuestra información es tener instalado un antivirus.
2. Actualizar las aplicaciones con los "parches de seguridad"
Programas muy utilizados como procesadores de texto, programas de
correo y navegadores de Internet suelen ser portadores de virus, las
compañias creadores de estos programas tan utilizados revisan y actualizan
cualquier vulnerabilidad en el código, publican actualizaciones que son los
llamados parches de seguridad, como usuarios necesitamos consultar las
paginas oficiales de estos fabricantes de software y bajar las
actualizaciones necesarias.
3. Copias de Seguridad
Tenemos que respaldar de manera regular nuestra información en caso de sufrir un
ataque de un virus o una intrusión, las secuelas serán mucho menores si puede
restaurar fácilmente los datos.
4. No utilizar archivos .DOC o .XLS
Es mas seguro usar archivos .RTF y .CSV en vez de .DOC y .XLS respectivamente, la
apariencia de los documentos y hojas de cálculo será la misma, pero la diferencia es
que no admiten macros y la posibilidad de que contengan virus es menor.
5. Cambia la secuencia de arranque del BIOS
Seguramente la computadora esta configurada para que arranque desde A: y si no
encuentra sistema operativo ahí, buscar en disco duro. Cambiar la configuración
para que no arranque desde A:, por que si en la unidad de disquete se dejo por error
un disquete con virus, la maquina se infectara en el arranque.
6. Utilizar Visualizadores no aplicaciones
La mayoría de los programas de correo electrónico se pueden configurar para utilizar
visualizadores de archivos, estos programas regularmente no pueden utilizar
ejecutar macros, así al visualizar el contenido del archivo no hay peligro de contagio.
7. Software Legal
Es muy importante que todos los programas instalados en la computadora provenga
de una fuente conocida y segura. No conviene instalar copias de software pirata.
Además de transgredir la Ley, pueden contener virus, o archivos de sistema
incompatibles con los del ordenador, lo cual provocará inestabilidad en el equipo.
Tampoco hay que confiar en los archivos gratuitos que se descargan de sitios web
desconocidos, ya que son una potencial vía de propagación de virus.
8. Firewall
Un firewall es un software destinado a garantizar la seguridad en las conexiones vía Internet al
bloquear las entradas sin autorización a la computadora y restringir la salida de información. Es
recomendable la instalación de un software de este tipo si se dispone de conexión permanente a
Internet.
9. Precaución con el correo electrónico
Ser muy cuidadoso con los mensajes que se recibe vía e-mail, incluso si provienen de un conocido.
Hay virus que envían replicas para intentar afectar a otros usuarios haciéndoles creer que están
recibiendo un mensaje de un conocido.
10. Utilizar la papelera
Todos aquellos correos que resulten sospechosos, si no se conoce el remitente o presentan un
Asunto desconocido, deben ir a la papelera. Es importante vaciarla después.
TIPOS DE VACUNAS
CA: Sólo detección:
Son vacunas que solo actualizan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
CA: Detección y desinfección:
son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
CA: Detección y aborto de la acción:
son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
CB: Comparación por firmas:
son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
CB: Comparación de firmas de archivo:
son vacunas que comparan las firmas de los atributos guardados en
tu equipo.
CB: Por métodos Heurísticos:
son vacunas que usan métodos heurísticos para comparar archivos.
CC: Invocado por el usuario:
son vacunas que se activan instantáneamente con el usuario.
CC: Invocado por la actividad del sistema:
son vacunas que se activan instantáneamente por la actividad del
sistema windows xp/vista

Más contenido relacionado

La actualidad más candente

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosxanyx
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus antivirus grupo1_domingo
Virus antivirus grupo1_domingoVirus antivirus grupo1_domingo
Virus antivirus grupo1_domingoOscar Lopez
 

La actualidad más candente (12)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus antivirus grupo1_domingo
Virus antivirus grupo1_domingoVirus antivirus grupo1_domingo
Virus antivirus grupo1_domingo
 

Destacado (9)

Region 8 Aviation Safety Newsletter
Region 8 Aviation Safety NewsletterRegion 8 Aviation Safety Newsletter
Region 8 Aviation Safety Newsletter
 
Expofisicaii
ExpofisicaiiExpofisicaii
Expofisicaii
 
Blog.0.
Blog.0.Blog.0.
Blog.0.
 
La Ciega
La CiegaLa Ciega
La Ciega
 
Posicionamiento natural (SEO) y de pago (SEM) Workshop (Roger Swain y Graham ...
Posicionamiento natural (SEO) y de pago (SEM) Workshop (Roger Swain y Graham ...Posicionamiento natural (SEO) y de pago (SEM) Workshop (Roger Swain y Graham ...
Posicionamiento natural (SEO) y de pago (SEM) Workshop (Roger Swain y Graham ...
 
Grupo de trabajo picasso 5
Grupo de trabajo picasso 5Grupo de trabajo picasso 5
Grupo de trabajo picasso 5
 
TFinalDemarchi
TFinalDemarchiTFinalDemarchi
TFinalDemarchi
 
Booosting nieuwsbrief 26 (januari 1995)
Booosting nieuwsbrief 26 (januari 1995)Booosting nieuwsbrief 26 (januari 1995)
Booosting nieuwsbrief 26 (januari 1995)
 
Cp webinar finaljd_03_10
Cp webinar finaljd_03_10Cp webinar finaljd_03_10
Cp webinar finaljd_03_10
 

Similar a Virus informaticos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 

Último (20)

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 

Virus informaticos

  • 1. VIRUS Y VACUNAS INFORMATICAS PRESENTADO POR: RUTH ANYELA ESPINEL GUAJE CREAD CHISCAS REGENCIA EN FARMACIA UPTC 2011
  • 2. HISTORIA El primer virus atacó a una máquina IBM serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). El término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores, desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria Ram del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 3. ¿QUE ES UN VIRUS INFORMATICO? • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. TIPOS DE Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: 1. CABALLO DE TROYA 2. GUSANO 3. VIRUS DE MACROS 4. VIRUS DE SOBREESCRITURA 5. VIRUS DE PROGRAMA 6. VIRUS DE BOOT 7. VIRUS RESIDENTES 8. VIRUS DE ENLACE O DIRECTORIO 9. VIRUS MUTANTES O POLIMORFICOS 10. VIRUS FALSO O HOAX 11. VIRUS MULTIPLES 12. JOKE
  • 5. CABALLO DE TROYA Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 6. GUSANO Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 7. VIRUS DE MACRO Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 8. VIRUS DE SOBREESCRITURA Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 9. VIRUS DE PROGRAMA Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 10. VIRUS DE BOOT Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 11. VIRUS RECIDENTES Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 12. VIRUS DE ENLACE O DIRECTORIO Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 13. VIRUS MUTANTES O POLIMORFICOS Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 14. VIRUS FALSO O HOAX Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 15. VIRUS MÚLTIPLES Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 16. JOKE Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 17. CARACTERISTICAS Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 18. METODOS DE PROPAGACION Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: 1. Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). 2. Ingeniería Social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis. 3. Entrada de información en discos de otros usuarios infectados. 4. Instalación de software modificado o de dudosa procedencia.
  • 19. ACCIONES DE LOS VIRUS Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el ordenador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 20. La mejor manera de prevenir virus es ser muy cuidadosos de la información que grabamos en nuestra computadora y por supuesto contar con un antivirus eficaz y actualizado. Pero hay otras medidas de seguridad sencillas que se pueden seguir para evitar que la información se vea afectada por virus. 1. Software Antivirus 2. Actualizar las aplicaciones con los "parches de seguridad" 3. Copias de Seguridad 4. No utilizar archivos .DOC o .XLS 5. Cambia la secuencia de arranque del BIOS 6. Utilizar Visualizadores no aplicaciones 7. Software Legal 8. Firewall 9. Precaución con el correo electrónico 10. Utilizar la papelera
  • 21. 1. Software Antivirus Una medida indispensable para evitar que nuestro equipo se contagie con virus y dañe nuestra información es tener instalado un antivirus. 2. Actualizar las aplicaciones con los "parches de seguridad" Programas muy utilizados como procesadores de texto, programas de correo y navegadores de Internet suelen ser portadores de virus, las compañias creadores de estos programas tan utilizados revisan y actualizan cualquier vulnerabilidad en el código, publican actualizaciones que son los llamados parches de seguridad, como usuarios necesitamos consultar las paginas oficiales de estos fabricantes de software y bajar las actualizaciones necesarias.
  • 22. 3. Copias de Seguridad Tenemos que respaldar de manera regular nuestra información en caso de sufrir un ataque de un virus o una intrusión, las secuelas serán mucho menores si puede restaurar fácilmente los datos. 4. No utilizar archivos .DOC o .XLS Es mas seguro usar archivos .RTF y .CSV en vez de .DOC y .XLS respectivamente, la apariencia de los documentos y hojas de cálculo será la misma, pero la diferencia es que no admiten macros y la posibilidad de que contengan virus es menor. 5. Cambia la secuencia de arranque del BIOS Seguramente la computadora esta configurada para que arranque desde A: y si no encuentra sistema operativo ahí, buscar en disco duro. Cambiar la configuración para que no arranque desde A:, por que si en la unidad de disquete se dejo por error un disquete con virus, la maquina se infectara en el arranque.
  • 23. 6. Utilizar Visualizadores no aplicaciones La mayoría de los programas de correo electrónico se pueden configurar para utilizar visualizadores de archivos, estos programas regularmente no pueden utilizar ejecutar macros, así al visualizar el contenido del archivo no hay peligro de contagio. 7. Software Legal Es muy importante que todos los programas instalados en la computadora provenga de una fuente conocida y segura. No conviene instalar copias de software pirata. Además de transgredir la Ley, pueden contener virus, o archivos de sistema incompatibles con los del ordenador, lo cual provocará inestabilidad en el equipo. Tampoco hay que confiar en los archivos gratuitos que se descargan de sitios web desconocidos, ya que son una potencial vía de propagación de virus.
  • 24. 8. Firewall Un firewall es un software destinado a garantizar la seguridad en las conexiones vía Internet al bloquear las entradas sin autorización a la computadora y restringir la salida de información. Es recomendable la instalación de un software de este tipo si se dispone de conexión permanente a Internet. 9. Precaución con el correo electrónico Ser muy cuidadoso con los mensajes que se recibe vía e-mail, incluso si provienen de un conocido. Hay virus que envían replicas para intentar afectar a otros usuarios haciéndoles creer que están recibiendo un mensaje de un conocido. 10. Utilizar la papelera Todos aquellos correos que resulten sospechosos, si no se conoce el remitente o presentan un Asunto desconocido, deben ir a la papelera. Es importante vaciarla después.
  • 25. TIPOS DE VACUNAS CA: Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB: Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. CB: Por métodos Heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista