SlideShare una empresa de Scribd logo
1 de 11
Desde hace algunos años los virus son la mayor amenaza
para los sistemas informáticos y la principal causa de
pérdidas económicas en las empresas.
Aparecieron durante la década del 80. Cuando todo esto
empezó, quienes escribían aquellos primeros virus eran
programadores expertos, que conocían en profundidad
lenguajes de programación de bajo nivel como el Assembler y
la arquitectura de los procesadores. La poca disponibilidad
de memoria y la velocidad de procesamiento de la época
exigía programas muy eficientes para poderse ocultar en ese
contexto. Hoy en día, se necesitan muchos menos
conocimientos para escribir un virus, se pueden generar con
cualquier herramienta de programación sencilla, como las
incluidas en el Word o el Excel. Además, se cuenta con la
ayuda de los más de 35000 web sites de hacking que existen
en Internet.
Daños que puede hacer
  un virus en un sistema
•Software

-Modificación de programas para que dejen de funcionar
-Modificación de programas para que funcionen erróneamente
-Modificación sobre los datos
-Eliminación de programas y/o datos
-Acabar con el espacio libre en el disco rígido
-Hacer que el sistema funcione mas lentamente
-Robo de información confidencial

Hardware
-Borrado del BIOS
-Quemado del procesador por falsa información del sensor de
  temperatura
-Rotura del disco rígido al hacerlo leer repetidamente sectores
  específicos que
fuercen su funcionamiento mecánico
Cómo se propagan los
virus?

-Disquetes u otro
medio de
almacenamiento
removible
-Software pirata en
disquetes o CDs
-Redes de
computadoras
-Mensajes de correo
electrónico
-Software bajado de
Internet
-Discos de
demostración y
pruebas gratuitos
Tipos de Virus de Computación por
su destino
de infección
-Infectores
residentes en
memoria

-Infectores del sector
de arranque
-Macrovirus
-De Actives Agents y
Java Applets
-De HTML
-Troyanos/Worms
Tipos de Virus de Computación por
sus acciones y/o modo de activación
Bombas                                      Reproductores
Se ejecutan su acción dañina como si        conocidos como rabbits se
  fuesen una bomba. Esto significa que        reproducen en forma
  se activan segundos después de verse        constante una vez que
  el sistema infectado                        son ejecutados hasta
Camaleones                                    agotar totalmente con
Son similares a los caballos de Troya que     el
  actúan como otros programas                 espacio de disco o
  parecidos, en los que el usuario            memoria del sistema.
  confía, mientras que en realidad están    Gusanos (Worms)
  haciendo algún tipo de                    Los gusanos son
  daño.                                       programas que
                                              constantemente viajan a
Backdoors                                     través de un sistema
                                              informático
Son también conocidos como                    interconectado, de PC a
  herramientas de administración              PC, sin dañar
  remotas ocultas. Son programas que          necesariamente el
  permiten controlar remotamente la PC        hardware o el software
  infectada. Generalmente son                 de los sistemas que
  distribuidos como troyanos                  visitan.
¿Qué no hay que
hacer?
Responder esas cadenas, ya
que crea saturación de los
servidores de mail y, además
son usadas para levantar
direcciones de e-mails para
luego enviar publicidades.
Email Bombing and
Spamming Descripción
E-mail bombing es el envío
reiterado de un mismo mail
a una cuenta en particular.
E-mail spamming es una
variante del bombing, es el
envío de e-mail a cientos o
miles de
usuarios.
¿Qué puede                   ¿Qué no
hacer usted?                 debe hacer?
En principio es imposible    Responder esas
  de prevenir ya que          cadenas, ya que crea
  cualquier usuario de e-
  mail puede spam             saturación de los
  cualquier                   servidores de mail y
  otra cuenta de e-mail, o    además son usadas
  lista de usuarios.          para levantar
  Se deben activar las
  opciones de filtrado de
                              direcciones de e-mails
  mensajes                    para luego enviar
  Práctica de seteo de        publicidades
  opciones de filtrado de
  mensajes
Tipos de antivirus
Los programas antivirus pueden dividirse en 4
tipos :
                                  Protectores:
Detectores:                          Se anticipan a la infección de
    Detectan la presencia de        cualquier virus, acción voluntaria
   virus conocidos y avisan al      involuntaria de destrucción de datos
   usuario para que tome            permaneciendo residentes en la
                                    memoria del ordenador y vigilando
   medidas contra ellos. Este       las operaciones de ejecución de
   es el tipo de                    programa, copia ficheros, formateado
    antivirus más simple.           de discos, etc. pueden detectar
                                    nuevos virus y evitar la acción de los
Eliminadores/Reparadores:           caballos de Troya y bombas lógicas.
   También conocidos como         Programas de Vacuna:
   "mata-virus". Además de           Añaden     código   a    un   fichero
   detectar la presencia de         ejecutable de modo que éste se auto
   un virus, pueden eliminarlo      chequee al ejecutarse, o calculan y
   de        los       ficheros     guardan una lista de sumas de
   contaminados o la zona de        control en cierta parte del disco. Los
   arranque                 del     programas de este tipo suelen
   disco,      dejando      los     presentar        problemas          de
   programas ejecutables en         compatibilidad.
   su estado original.
EDWIN ALEXANDER GALINDO VALERO
        CODIGO 201122160
         OBRAS CIVILES


     GRACIAS

Más contenido relacionado

La actualidad más candente

Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguezJulieth Rodríguez
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirusSuylen12
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaslilimur
 
Virus , antivirus y vacunas
Virus , antivirus y vacunasVirus , antivirus y vacunas
Virus , antivirus y vacunasNadiaItzae
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasarmando callejas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosUPTC
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosi_arbo
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosdanisnavarro
 
Antivirus y vacunas informaticas
Antivirus y vacunas informaticasAntivirus y vacunas informaticas
Antivirus y vacunas informaticascarola1510
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusieselbatan
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusjose ramon
 

La actualidad más candente (20)

Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Presentación virus y vacunas informáticas
Presentación virus y vacunas informáticasPresentación virus y vacunas informáticas
Presentación virus y vacunas informáticas
 
Virus , antivirus y vacunas
Virus , antivirus y vacunasVirus , antivirus y vacunas
Virus , antivirus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Triptico de virus y anti virus
Triptico de virus y anti virusTriptico de virus y anti virus
Triptico de virus y anti virus
 
Exposicion de antivirus
Exposicion de antivirusExposicion de antivirus
Exposicion de antivirus
 
Antivirus y vacunas informaticas
Antivirus y vacunas informaticasAntivirus y vacunas informaticas
Antivirus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Cristian virus
Cristian virusCristian virus
Cristian virus
 
Virus informaticos diego florez
Virus informaticos  diego florezVirus informaticos  diego florez
Virus informaticos diego florez
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 

Similar a Virus y vacunas informaticas

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasGiova91
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSJulieethMC
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5itzikaren
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Garzón
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 

Similar a Virus y vacunas informaticas (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus
Los virusLos virus
Los virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
virus informático
virus informático virus informático
virus informático
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Taller tics diapositivas
Taller tics diapositivasTaller tics diapositivas
Taller tics diapositivas
 
Parte b
Parte bParte b
Parte b
 

Virus y vacunas informaticas

  • 1.
  • 2. Desde hace algunos años los virus son la mayor amenaza para los sistemas informáticos y la principal causa de pérdidas económicas en las empresas. Aparecieron durante la década del 80. Cuando todo esto empezó, quienes escribían aquellos primeros virus eran programadores expertos, que conocían en profundidad lenguajes de programación de bajo nivel como el Assembler y la arquitectura de los procesadores. La poca disponibilidad de memoria y la velocidad de procesamiento de la época exigía programas muy eficientes para poderse ocultar en ese contexto. Hoy en día, se necesitan muchos menos conocimientos para escribir un virus, se pueden generar con cualquier herramienta de programación sencilla, como las incluidas en el Word o el Excel. Además, se cuenta con la ayuda de los más de 35000 web sites de hacking que existen en Internet.
  • 3. Daños que puede hacer un virus en un sistema •Software -Modificación de programas para que dejen de funcionar -Modificación de programas para que funcionen erróneamente -Modificación sobre los datos -Eliminación de programas y/o datos -Acabar con el espacio libre en el disco rígido -Hacer que el sistema funcione mas lentamente -Robo de información confidencial Hardware -Borrado del BIOS -Quemado del procesador por falsa información del sensor de temperatura -Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que fuercen su funcionamiento mecánico
  • 4. Cómo se propagan los virus? -Disquetes u otro medio de almacenamiento removible -Software pirata en disquetes o CDs -Redes de computadoras -Mensajes de correo electrónico -Software bajado de Internet -Discos de demostración y pruebas gratuitos
  • 5.
  • 6. Tipos de Virus de Computación por su destino de infección -Infectores residentes en memoria -Infectores del sector de arranque -Macrovirus -De Actives Agents y Java Applets -De HTML -Troyanos/Worms
  • 7. Tipos de Virus de Computación por sus acciones y/o modo de activación Bombas Reproductores Se ejecutan su acción dañina como si conocidos como rabbits se fuesen una bomba. Esto significa que reproducen en forma se activan segundos después de verse constante una vez que el sistema infectado son ejecutados hasta Camaleones agotar totalmente con Son similares a los caballos de Troya que el actúan como otros programas espacio de disco o parecidos, en los que el usuario memoria del sistema. confía, mientras que en realidad están Gusanos (Worms) haciendo algún tipo de Los gusanos son daño. programas que constantemente viajan a Backdoors través de un sistema informático Son también conocidos como interconectado, de PC a herramientas de administración PC, sin dañar remotas ocultas. Son programas que necesariamente el permiten controlar remotamente la PC hardware o el software infectada. Generalmente son de los sistemas que distribuidos como troyanos visitan.
  • 8. ¿Qué no hay que hacer? Responder esas cadenas, ya que crea saturación de los servidores de mail y, además son usadas para levantar direcciones de e-mails para luego enviar publicidades. Email Bombing and Spamming Descripción E-mail bombing es el envío reiterado de un mismo mail a una cuenta en particular. E-mail spamming es una variante del bombing, es el envío de e-mail a cientos o miles de usuarios.
  • 9. ¿Qué puede ¿Qué no hacer usted? debe hacer? En principio es imposible Responder esas de prevenir ya que cadenas, ya que crea cualquier usuario de e- mail puede spam saturación de los cualquier servidores de mail y otra cuenta de e-mail, o además son usadas lista de usuarios. para levantar Se deben activar las opciones de filtrado de direcciones de e-mails mensajes para luego enviar Práctica de seteo de publicidades opciones de filtrado de mensajes
  • 10. Tipos de antivirus Los programas antivirus pueden dividirse en 4 tipos : Protectores: Detectores: Se anticipan a la infección de Detectan la presencia de cualquier virus, acción voluntaria virus conocidos y avisan al involuntaria de destrucción de datos usuario para que tome permaneciendo residentes en la memoria del ordenador y vigilando medidas contra ellos. Este las operaciones de ejecución de es el tipo de programa, copia ficheros, formateado antivirus más simple. de discos, etc. pueden detectar nuevos virus y evitar la acción de los Eliminadores/Reparadores: caballos de Troya y bombas lógicas. También conocidos como Programas de Vacuna: "mata-virus". Además de Añaden código a un fichero detectar la presencia de ejecutable de modo que éste se auto un virus, pueden eliminarlo chequee al ejecutarse, o calculan y de los ficheros guardan una lista de sumas de contaminados o la zona de control en cierta parte del disco. Los arranque del programas de este tipo suelen disco, dejando los presentar problemas de programas ejecutables en compatibilidad. su estado original.
  • 11. EDWIN ALEXANDER GALINDO VALERO CODIGO 201122160 OBRAS CIVILES GRACIAS