VIRUS Y VACUNASINFORMATICAS           PRESENTADO POR:  RUTH ANYELA ESPINEL GUAJE              CREAD CHISCAS      REGENCIA ...
HISTORIA  El primer virus atacó a una máquina IBM serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía per...
¿QUE ES UN VIRUS INFORMATICO?      • Un virus informático es un malware que        tiene por objeto alterar el normal     ...
TIPOS DE    Existen diversos tipos de virus, varían según su función o la manera en    que éste se ejecuta en nuestra comp...
CABALLO DE TROYA        Consiste en robar        información o        alterar el sistema        del hardware o en un      ...
GUSANOTiene la propiedad deduplicarse a sí mismo.Los gusanos utilizanlas partesautomáticas de unsistema operativo quegener...
VIRUS DE MACRO      Un macro es una      secuencia de ordenes de      teclado y mouse asignadas      a una sola tecla, sím...
VIRUS DE SOBREESCRITURASobre escribenen el interior delos archivosatacados,haciendo que sepierda elcontenido de losmismos.
VIRUS DE PROGRAMA         Comúnmente         infectan archivos         con extensiones         .EXE, .COM, .OVL,         ....
VIRUS DE BOOTSon virus que infectansectores de inicio ybooteo (Boot Record)de los diskettes y elsector de arranquemaestro ...
VIRUS RECIDENTES         Se colocan         automáticamente         en la memoria de la         computadora y         desd...
VIRUS DE ENLACE O DIRECTORIOModifican lasdirecciones quepermiten, a nivelinterno, acceder acada uno de losarchivos existen...
VIRUS MUTANTES O POLIMORFICOS              Son virus que mutan, es              decir cambian ciertas              partes ...
VIRUS FALSO O HOAXLos hoax no son virus nitienen capacidad dereproducirse por si solos.Son mensajes de contenidofalso que ...
VIRUS MÚLTIPLES        Son virus que infectan        archivos ejecutables y        sectores de booteo        simultáneamen...
JOKEAl igual de los hoax,no son virus, pero sonmolestos, un ejemplo:una páginapornográfica que semueve de un lado aotro, y...
CARACTERISTICASDado que una característica de los virus es el consumo derecursos, los virus ocasionan problemas tales como...
METODOS DE PROPAGACIONExisten dos grandes clases de contagio. En la primera, el usuario, en unmomento dado, ejecuta o acep...
ACCIONES DE LOS VIRUSAlgunas de las acciones de algunos virus son:Unirse a un programa instalado en el ordenadorpermitiend...
La mejor manera de prevenir virus es ser muy cuidadosos de lainformación que grabamos en nuestra computadora y porsupuesto...
1. Software AntivirusUna medida indispensable para evitar que nuestro equipo se contagie convirus y dañe nuestra informaci...
3. Copias de SeguridadTenemos que respaldar de manera regular nuestra información en caso de sufrir unataque de un virus o...
6. Utilizar Visualizadores no aplicacionesLa mayoría de los programas de correo electrónico se pueden configurar para util...
8. FirewallUn firewall es un software destinado a garantizar la seguridad en las conexiones vía Internet albloquear las en...
TIPOS DE VACUNASCA: Sólo detección:Son vacunas que solo actualizan archivos infectados sin embargo nopueden eliminarlos o ...
Próxima SlideShare
Cargando en…5
×

Virus informaticos

118 visualizaciones

Publicado el

enfermedad tecnologica

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
118
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Virus informaticos

  1. 1. VIRUS Y VACUNASINFORMATICAS PRESENTADO POR: RUTH ANYELA ESPINEL GUAJE CREAD CHISCAS REGENCIA EN FARMACIA UPTC 2011
  2. 2. HISTORIA El primer virus atacó a una máquina IBM serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «Im a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). El término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores, desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria Ram del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  3. 3. ¿QUE ES UN VIRUS INFORMATICO? • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  4. 4. TIPOS DE Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:1. CABALLO DE TROYA2. GUSANO3. VIRUS DE MACROS4. VIRUS DE SOBREESCRITURA5. VIRUS DE PROGRAMA6. VIRUS DE BOOT7. VIRUS RESIDENTES8. VIRUS DE ENLACE O DIRECTORIO9. VIRUS MUTANTES O POLIMORFICOS10. VIRUS FALSO O HOAX11. VIRUS MULTIPLES12. JOKE
  5. 5. CABALLO DE TROYA Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  6. 6. GUSANOTiene la propiedad deduplicarse a sí mismo.Los gusanos utilizanlas partesautomáticas de unsistema operativo quegeneralmente soninvisibles al usuario.
  7. 7. VIRUS DE MACRO Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  8. 8. VIRUS DE SOBREESCRITURASobre escribenen el interior delos archivosatacados,haciendo que sepierda elcontenido de losmismos.
  9. 9. VIRUS DE PROGRAMA Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  10. 10. VIRUS DE BOOTSon virus que infectansectores de inicio ybooteo (Boot Record)de los diskettes y elsector de arranquemaestro (Master BootRecord) de los discosduros; también puedeninfectar las tablas departiciones de losdiscos.
  11. 11. VIRUS RECIDENTES Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  12. 12. VIRUS DE ENLACE O DIRECTORIOModifican lasdirecciones quepermiten, a nivelinterno, acceder acada uno de losarchivos existentes, ycomo consecuencia noes posible localizarlosy trabajar con ellos.
  13. 13. VIRUS MUTANTES O POLIMORFICOS Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  14. 14. VIRUS FALSO O HOAXLos hoax no son virus nitienen capacidad dereproducirse por si solos.Son mensajes de contenidofalso que incitan al usuarioa hacer copias y enviarla asus contactos. Suelenapelar a los sentimientosmorales ("Ayuda a un niñoenfermo de cáncer") o alespíritu de solidaridad("Aviso de un nuevo viruspeligrosísimo") y, encualquier caso, tratan deaprovecharse de la falta deexperiencia de losinternautas novatos.
  15. 15. VIRUS MÚLTIPLES Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  16. 16. JOKEAl igual de los hoax,no son virus, pero sonmolestos, un ejemplo:una páginapornográfica que semueve de un lado aotro, y si se le llega adar a errar es posibleque salga una ventanaque diga: OMFG!! Nose puede cerrar!
  17. 17. CARACTERISTICASDado que una característica de los virus es el consumo derecursos, los virus ocasionan problemas tales como: pérdida deproductividad, cortes en los sistemas de información o daños anivel de datos.Una de las características es la posibilidad que tienen dediseminarse por medio de replicas y copias. Las redes en laactualidad ayudan a dicha propagación cuando éstas no tienen laseguridad adecuada.Otros daños que los virus producen a los sistemas informáticos sonla pérdida de información, horas de parada productiva, tiempo dereinstalación, etc.Hay que tener en cuenta que cada virus plantea una situacióndiferente.
  18. 18. METODOS DE PROPAGACIONExisten dos grandes clases de contagio. En la primera, el usuario, en unmomento dado, ejecuta o acepta de forma inadvertida la instalación delvirus. En la segunda, el programa malicioso actúa replicándose a través delas redes.Dentro de las contaminaciones más frecuentes por interacción del usuarioestán las siguientes:1. Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).2. Ingeniería Social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.3. Entrada de información en discos de otros usuarios infectados.4. Instalación de software modificado o de dudosa procedencia.
  19. 19. ACCIONES DE LOS VIRUSAlgunas de las acciones de algunos virus son:Unirse a un programa instalado en el ordenadorpermitiendo su propagación.Mostrar en la pantalla mensajes o imágeneshumorísticas, generalmente molestas.Ralentizar o bloquear el ordenador.Destruir la información almacenada en el disco,en algunos casos vital para el sistema, queimpedirá el funcionamiento del equipo.Reducir el espacio en el disco.Molestar al usuario cerrando ventanas,moviendo el ratón...
  20. 20. La mejor manera de prevenir virus es ser muy cuidadosos de lainformación que grabamos en nuestra computadora y porsupuesto contar con un antivirus eficaz y actualizado. Pero hayotras medidas de seguridad sencillas que se pueden seguir paraevitar que la información se vea afectada por virus.1. Software Antivirus2. Actualizar las aplicaciones con los "parches de seguridad"3. Copias de Seguridad4. No utilizar archivos .DOC o .XLS5. Cambia la secuencia de arranque del BIOS6. Utilizar Visualizadores no aplicaciones7. Software Legal8. Firewall9. Precaución con el correo electrónico10. Utilizar la papelera
  21. 21. 1. Software AntivirusUna medida indispensable para evitar que nuestro equipo se contagie convirus y dañe nuestra información es tener instalado un antivirus.2. Actualizar las aplicaciones con los "parches de seguridad"Programas muy utilizados como procesadores de texto, programas decorreo y navegadores de Internet suelen ser portadores de virus, lascompañias creadores de estos programas tan utilizados revisan y actualizancualquier vulnerabilidad en el código, publican actualizaciones que son losllamados parches de seguridad, como usuarios necesitamos consultar laspaginas oficiales de estos fabricantes de software y bajar lasactualizaciones necesarias.
  22. 22. 3. Copias de SeguridadTenemos que respaldar de manera regular nuestra información en caso de sufrir unataque de un virus o una intrusión, las secuelas serán mucho menores si puederestaurar fácilmente los datos.4. No utilizar archivos .DOC o .XLSEs mas seguro usar archivos .RTF y .CSV en vez de .DOC y .XLS respectivamente, laapariencia de los documentos y hojas de cálculo será la misma, pero la diferencia esque no admiten macros y la posibilidad de que contengan virus es menor.5. Cambia la secuencia de arranque del BIOSSeguramente la computadora esta configurada para que arranque desde A: y si noencuentra sistema operativo ahí, buscar en disco duro. Cambiar la configuraciónpara que no arranque desde A:, por que si en la unidad de disquete se dejo por errorun disquete con virus, la maquina se infectara en el arranque.
  23. 23. 6. Utilizar Visualizadores no aplicacionesLa mayoría de los programas de correo electrónico se pueden configurar para utilizarvisualizadores de archivos, estos programas regularmente no pueden utilizarejecutar macros, así al visualizar el contenido del archivo no hay peligro de contagio.7. Software LegalEs muy importante que todos los programas instalados en la computadora provengade una fuente conocida y segura. No conviene instalar copias de software pirata.Además de transgredir la Ley, pueden contener virus, o archivos de sistemaincompatibles con los del ordenador, lo cual provocará inestabilidad en el equipo.Tampoco hay que confiar en los archivos gratuitos que se descargan de sitios webdesconocidos, ya que son una potencial vía de propagación de virus.
  24. 24. 8. FirewallUn firewall es un software destinado a garantizar la seguridad en las conexiones vía Internet albloquear las entradas sin autorización a la computadora y restringir la salida de información. Esrecomendable la instalación de un software de este tipo si se dispone de conexión permanente aInternet.9. Precaución con el correo electrónicoSer muy cuidadoso con los mensajes que se recibe vía e-mail, incluso si provienen de un conocido.Hay virus que envían replicas para intentar afectar a otros usuarios haciéndoles creer que estánrecibiendo un mensaje de un conocido.10. Utilizar la papeleraTodos aquellos correos que resulten sospechosos, si no se conoce el remitente o presentan unAsunto desconocido, deben ir a la papelera. Es importante vaciarla después.
  25. 25. TIPOS DE VACUNASCA: Sólo detección:Son vacunas que solo actualizan archivos infectados sin embargo nopueden eliminarlos o desinfectarlos.CA: Detección y desinfección:son vacunas que detectan archivos infectados y que puedendesinfectarlos.CA: Detección y aborto de la acción:son vacunas que detectan archivos infectados y detienen lasacciones que causa el virusCB: Comparación por firmas:son vacunas que comparan las firmas de archivos sospechosos parasaber si están infectados.CB: Comparación de firmas de archivo:son vacunas que comparan las firmas de los atributos guardados entu equipo.CB: Por métodos Heurísticos:son vacunas que usan métodos heurísticos para comparar archivos.CC: Invocado por el usuario:son vacunas que se activan instantáneamente con el usuario.CC: Invocado por la actividad del sistema:son vacunas que se activan instantáneamente por la actividad delsistema windows xp/vista

×