SlideShare una empresa de Scribd logo
1 de 15
LOS VIRUS INFORMÁTICOS
ÍNDICE
CONCEPTO
HISTORIA
CARACTERISTICAS
TIPOS
FUNCIONAMIENTO
ACCIONES DE LOS VIRUS
MÉTODOS DE PROPAGACIÓN
VIAS DE INFECCIÓN
MÉTODOS DE PROTECCIÓN
CONCEPTO
Los virus informáticos
son programas
maliciosos que infectan
a otros archivos del
sistema con la intención
de modificarlo o
dañarlo.
HISTORIA
El primer virus atacó a una máquina IBM serie 360 (y
reconocido como tal). Fue llamado Creeper, creado en
1972
Sus inicios fueron en los laboratorios de Bell computers.
Cuatro programadores (H. Douglas Mellory, Robert
Morris, Victor Vysottsky y Ken Thompson)
desarrollaron un juego llamado Core War, el cual
consistía en ocupar toda la memoria RAM del equipo
contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran
expansión, desde los que atacan los sectores de
arranque de disquetes hasta los que se adjuntan en
un correo electrónico.
CARACTERISTICAS
 Pérdida de productividad
 Cortes en los sistemas de información
Daños a nivel de datos.
Posibilidad que tienen de diseminarse por medio de copias
o replicas. Las redes ayudan cuando éstas no tienen la
seguridad adecuada.
Pérdida de información
Horas de parada productiva
Tiempo de reinstalación
Hay que tener en cuenta que cada virus plantea una
situación diferente.
TIPOS
Troyano: robar información o alterar hardware
Gusano: se duplica a si mismo. Utilizan las partes
automáticas que son invisibles al usuario.
Bombas lógicas: Programas que se activan al
producirse un acontecimiento determinado.
Hoax: Mensajes de texto falsos que invitan a hacer
copias y enviarlas a sus contactos.
Otros tipos
Residentes
Acción directa
Sobre escritura
Arranque
Enlace o directorio
Cifrados
Polimórficos
Multipartites
Fichero
FAT
FUNCIONAMIENTO
Se ejecuta un programa que esta infectado →
El código del virus queda residente en la
memoria RAM → Toma el control de los
servicios básicos del sistema operativo,
infectado, de manera posterior, archivos
ejecutables que sean llamados para su
ejecución → Finalmente se añade el código
del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se
completa.
ACCIONES DE LOS VIRUS
El contagio → El contagio inicial se realiza
cuando el programa contaminado está en la
memoria para su ejecución
El virus activo → Activación del virus, toma el
control del sistema y deja funcionar a los
programas que se ejecutan. “replicación”
El ataque → Mientras que se van copiando en
otros programas, los virus comprueban si
determinada condición se ha cumplido para
atacar.
METODOS DE PROPAGACIÓN
El usuario en un
momento dado
ejecuta o acepta de
forma inadvertida la
instalación del virus
El programa
malicioso actúa
replicándose a través
de redes. En este
caso se habla de
gusanos.
VIAS DE INFECCIÓN
Redes sociales
Sitios webs fraudulentos
Redes p2p
Dispositivos
USB,CDs,DVDs
infectados
Sitios webs legítimos
pero infectados
Adjuntos en correos no
solicitados
METODOS DE PROTECCIÓN
ACTIVOS:
Antivirus: Tratan de descubrir las trazas que ha
dejado un virus, para detectarlo y eliminarlo o en
algunos casos parar la contaminación.
Filtros de ficheros: Generar filtros de ficheros
dañinos si el computador está conectado a una red
METODOS DE PROTECCIÓN
PASIVOS
Evitar introducir a tu equipo medios de
almacenamiento extraíbles que consideres que
pudieran estar infectados.
No instalar software piratas
No abrir mensajes provenientes de una dirección
electrónica desconocida
No aceptar e-mails de desconocidos
No abrir documentos sin asegurarnos el tipo de
archivo que es
COMPONENTES
MIGUEL GÓMEZ ALVAREZ
CRISTINA GÓMEZ CANO
GLORIA MORENO COCA
JOSE CARLOS PIZARRO
AGRADECIMIENTOS
www.symantec.com
www.antivirus.com
www.pandasoftware.com
Wikipedia
www.monografias.com

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?
 
Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas dia
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informatico  Virus informatico
Virus informatico
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
virus informatica
virus informaticavirus informatica
virus informatica
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion jose buelvas
Presentacion jose buelvasPresentacion jose buelvas
Presentacion jose buelvas
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Linea de tiempo de virus
Linea de tiempo de virusLinea de tiempo de virus
Linea de tiempo de virus
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 
Jose y carvajal lol
Jose y carvajal lolJose y carvajal lol
Jose y carvajal lol
 
Presentación los virus
Presentación los virusPresentación los virus
Presentación los virus
 
*A N T I V I R U S*
*A N T I V I R U S**A N T I V I R U S*
*A N T I V I R U S*
 
Webquest
WebquestWebquest
Webquest
 

Destacado (20)

Qui es menja a qui
Qui es menja a quiQui es menja a qui
Qui es menja a qui
 
Tipos de consultas
Tipos de consultasTipos de consultas
Tipos de consultas
 
Eduteka
EdutekaEduteka
Eduteka
 
22 c y g
22 c y g22 c y g
22 c y g
 
Iniciación al Beisbol
Iniciación al Beisbol Iniciación al Beisbol
Iniciación al Beisbol
 
Quedate conmigo ip
Quedate conmigo ipQuedate conmigo ip
Quedate conmigo ip
 
Comp clim(1)
Comp clim(1)Comp clim(1)
Comp clim(1)
 
Topologias De Red
Topologias De RedTopologias De Red
Topologias De Red
 
Basico de gas naturalhidrocarburos estables
Basico de gas naturalhidrocarburos establesBasico de gas naturalhidrocarburos estables
Basico de gas naturalhidrocarburos estables
 
97943867 losrosdelecuador-120605172925-phpapp02
97943867 losrosdelecuador-120605172925-phpapp0297943867 losrosdelecuador-120605172925-phpapp02
97943867 losrosdelecuador-120605172925-phpapp02
 
Solución de conflictos
Solución de conflictosSolución de conflictos
Solución de conflictos
 
European Central Bank, NOX
European Central Bank, NOXEuropean Central Bank, NOX
European Central Bank, NOX
 
El perdón
El perdónEl perdón
El perdón
 
Comenio
ComenioComenio
Comenio
 
26 2-4-navarro
26 2-4-navarro26 2-4-navarro
26 2-4-navarro
 
La telefonía móvil y sus aplicaciones.
La telefonía móvil y sus aplicaciones.La telefonía móvil y sus aplicaciones.
La telefonía móvil y sus aplicaciones.
 
Esclerosis múltiples sesiones conjuntas con neurología
Esclerosis múltiples  sesiones conjuntas con neurologíaEsclerosis múltiples  sesiones conjuntas con neurología
Esclerosis múltiples sesiones conjuntas con neurología
 
Economiaambiental andrepaolaruiz-090302224646-phpapp01
Economiaambiental andrepaolaruiz-090302224646-phpapp01Economiaambiental andrepaolaruiz-090302224646-phpapp01
Economiaambiental andrepaolaruiz-090302224646-phpapp01
 
Realidadaumenta.yender
Realidadaumenta.yenderRealidadaumenta.yender
Realidadaumenta.yender
 
Quién se a llevado mi queso
Quién se a llevado mi quesoQuién se a llevado mi queso
Quién se a llevado mi queso
 

Similar a Virus informáticos (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Desarrollo hilario
Desarrollo hilarioDesarrollo hilario
Desarrollo hilario
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
El virus
El virusEl virus
El virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 

Más de C.M.C. - 1º Bachillerato - IES "LA JARA"

LA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor Torralbo
LA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor TorralboLA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor Torralbo
LA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor TorralboC.M.C. - 1º Bachillerato - IES "LA JARA"
 

Más de C.M.C. - 1º Bachillerato - IES "LA JARA" (20)

Los nuevos materiales
Los nuevos materialesLos nuevos materiales
Los nuevos materiales
 
TELEFONÍA MÓVIL
TELEFONÍA MÓVILTELEFONÍA MÓVIL
TELEFONÍA MÓVIL
 
Nanotecnología
NanotecnologíaNanotecnología
Nanotecnología
 
Riesgos y seguridad en internet
Riesgos y seguridad en internetRiesgos y seguridad en internet
Riesgos y seguridad en internet
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
La nanotecnología y sus aplicaciones
La nanotecnología y sus aplicacionesLa nanotecnología y sus aplicaciones
La nanotecnología y sus aplicaciones
 
La gestión de los residuos
La gestión de los residuosLa gestión de los residuos
La gestión de los residuos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación telefonia movil
Presentación telefonia movil Presentación telefonia movil
Presentación telefonia movil
 
Redes sociales juanma, tomas y victor
Redes sociales juanma, tomas y victorRedes sociales juanma, tomas y victor
Redes sociales juanma, tomas y victor
 
LA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor Torralbo
LA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor TorralboLA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor Torralbo
LA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor Torralbo
 
La telefonía móvil y sus aplicaciones
La telefonía móvil y sus aplicacionesLa telefonía móvil y sus aplicaciones
La telefonía móvil y sus aplicaciones
 
Telefonía móvil y sus aplicaciones
Telefonía móvil y sus aplicacionesTelefonía móvil y sus aplicaciones
Telefonía móvil y sus aplicaciones
 
Redes sociales en internet
Redes sociales en internetRedes sociales en internet
Redes sociales en internet
 
LA NANOTECNOLOGÍA Y SUS APLICACIONES
LA NANOTECNOLOGÍA Y SUS APLICACIONESLA NANOTECNOLOGÍA Y SUS APLICACIONES
LA NANOTECNOLOGÍA Y SUS APLICACIONES
 
Internet y la era de la información
Internet y la era de la informaciónInternet y la era de la información
Internet y la era de la información
 
LAS REDES SOCIALES EN INTERNET
LAS REDES SOCIALES EN INTERNET LAS REDES SOCIALES EN INTERNET
LAS REDES SOCIALES EN INTERNET
 
Los virus
Los virusLos virus
Los virus
 
La gestión de los residuos
La gestión de los residuos La gestión de los residuos
La gestión de los residuos
 
Internet y la era de la información
Internet y la era de la informaciónInternet y la era de la información
Internet y la era de la información
 

Virus informáticos

  • 2. ÍNDICE CONCEPTO HISTORIA CARACTERISTICAS TIPOS FUNCIONAMIENTO ACCIONES DE LOS VIRUS MÉTODOS DE PROPAGACIÓN VIAS DE INFECCIÓN MÉTODOS DE PROTECCIÓN
  • 3. CONCEPTO Los virus informáticos son programas maliciosos que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 4. HISTORIA El primer virus atacó a una máquina IBM serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972 Sus inicios fueron en los laboratorios de Bell computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 5. CARACTERISTICAS  Pérdida de productividad  Cortes en los sistemas de información Daños a nivel de datos. Posibilidad que tienen de diseminarse por medio de copias o replicas. Las redes ayudan cuando éstas no tienen la seguridad adecuada. Pérdida de información Horas de parada productiva Tiempo de reinstalación Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 6. TIPOS Troyano: robar información o alterar hardware Gusano: se duplica a si mismo. Utilizan las partes automáticas que son invisibles al usuario. Bombas lógicas: Programas que se activan al producirse un acontecimiento determinado. Hoax: Mensajes de texto falsos que invitan a hacer copias y enviarlas a sus contactos.
  • 7. Otros tipos Residentes Acción directa Sobre escritura Arranque Enlace o directorio Cifrados Polimórficos Multipartites Fichero FAT
  • 8. FUNCIONAMIENTO Se ejecuta un programa que esta infectado → El código del virus queda residente en la memoria RAM → Toma el control de los servicios básicos del sistema operativo, infectado, de manera posterior, archivos ejecutables que sean llamados para su ejecución → Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 9. ACCIONES DE LOS VIRUS El contagio → El contagio inicial se realiza cuando el programa contaminado está en la memoria para su ejecución El virus activo → Activación del virus, toma el control del sistema y deja funcionar a los programas que se ejecutan. “replicación” El ataque → Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar.
  • 10. METODOS DE PROPAGACIÓN El usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus El programa malicioso actúa replicándose a través de redes. En este caso se habla de gusanos.
  • 11. VIAS DE INFECCIÓN Redes sociales Sitios webs fraudulentos Redes p2p Dispositivos USB,CDs,DVDs infectados Sitios webs legítimos pero infectados Adjuntos en correos no solicitados
  • 12. METODOS DE PROTECCIÓN ACTIVOS: Antivirus: Tratan de descubrir las trazas que ha dejado un virus, para detectarlo y eliminarlo o en algunos casos parar la contaminación. Filtros de ficheros: Generar filtros de ficheros dañinos si el computador está conectado a una red
  • 13. METODOS DE PROTECCIÓN PASIVOS Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados. No instalar software piratas No abrir mensajes provenientes de una dirección electrónica desconocida No aceptar e-mails de desconocidos No abrir documentos sin asegurarnos el tipo de archivo que es
  • 14. COMPONENTES MIGUEL GÓMEZ ALVAREZ CRISTINA GÓMEZ CANO GLORIA MORENO COCA JOSE CARLOS PIZARRO