SlideShare una empresa de Scribd logo
1 de 33
VIRUS INFORMÁTICOS
ING. EVER JONATHAN UNZUETA
CAZARES
SEMESTRE AGOSTO- DICIEMBRE 2017
PRACTICA # 10
DEL 23 AL 27 DE OCTUBRE 2017
ANTECEDENTES
• En 1949 el matemático John von neumann estableció
la posibilidad de crear programas capaces de tomar el
control de otros programas y de autocopiarse.
• En 1959 en los laboratorios de bell computers. cuatro
programadores (h. douglas mellory, robert morris,
victor vysottsky y ken thompson) desarrollaron un
juego llamado core wars, el cual consistía en ocupar
toda la memoria ram del equipo contrario en el menor
tiempo posible.
ANTECEDENTES
El primer virus que atacó a una máquina IBM serie
360, fue llamado creeper, creado en 1972. este
programa emitía periódicamente en la pantalla el
mensaje: «i'm a creeper... catch me if you can!» (soy
una enredadera, agárrenme si pueden). para eliminar
este problema se creó el primer programa antivirus
denominado reaper (cortadora).
En 1984, el doctor Fred cohen demostró y clasifico el
concepto de virus y desarrollo programas para
CONCEPTO DE VIRUS O MALWARE
Son programas creados con el fin de provocar
fallas en el funcionamiento del sistema o
corromper y destruir parte o la totalidad de los
datos almacenados en la computadora.
CARACTERÍSTICAS
 Capacidad de ejecutarse a si mismo para reproducirse y
anexar su código en programas autoejecutables
anfitriones.
 Son de tamaño pequeño para pasar inadvertidos.
 Puede atacar computadoras de escritorio o servidores de
red, cualquier plataforma.
 Los efectos que causan van desde una simple molestia
hasta perdidas importantes de información.
 Medios de contaminación: unidades de almacenamiento
extraíbles, redes y internet(como correo electrónico y
MEDIOS DE
CONTAMINACIÓN
1. Redes sociales.
2. Sitios webs fraudulentos.
3. Redes p2p (peer to peer), ares, emule o utorrent
4. Dispositivos usb/cds/dvds infectados.
5. Sitios webs legítimos pero infectados.
6. Adjuntos en correos no solicitados (spam).
7. Al descargar falsas medicinas de programas piratas o programas "con
regalo"
8. Al seguir un enlace infectado de un contacto en messenger, twitter,
facebook, etc.
TAREAS NOCIVAS QUE REALIZA
• Modifica el despliegue de información sobre la pantalla del
monitor.
• Corromper o destruir archivos de datos.
• Impedir que la computadora arranque.
• Borrar contenido de memoria.
• Eliminar el contenido total del disco duro.
• Impedir que otros programas funcionen o que lo hagan de
forma correcta.
VARIANTES DE
VIRUS
Estos virus actual de manera inmediata, ya sea
uno o varios archivos, según su programación.
Virus activos
No provoca su ataque de forma inmediata. Se
aloja en los archivos y espera alguna condición
para empezar la infección o ataque.
Virus pasivos
Afecta directamente al sistema operativo. Se
aloja y modifica el sector de arranque de tal
forma que al reiniciar el equipo la computadora
activara el virus.
Virus de
arranque Hay aplicaciones que permiten que los usuarios
generen sus propias rutunas de programación
para adaptar las capacidades del programa a
sus propias necesidades.
Virus de
macros
Aprovechan el código de una pagina de Internet.
Su efectividad se basa en que se activan
simplemente desplegando la pagina en la
computadora.
Virus web
Su programación permite que su forma de
trasmisión y de infección cambie en cada ataque
y según los programas que los detecten o traten
de eliminarlos como los antivirus.
Virus piliformes
Su modo de ataque es copiarse a si mismo tantas
veces que consuma los recursos del equipo de
computo.
Virus
reproductores En muchos casos son virus virtuales, esto es, no
existe un código como tal. Su objetivo es difundir
mediante herramientas de comunicación social,
como redes sociales y correo electrónico.
Virus falsos
TIPOS DE VIRUS
Caballos de Troya. Programa de aspecto inocente, que en realidad tiene una
actividad nefasta. Su principal funcion es intalarse en la computadora como
una aplicación normal e inofesiva, pero al mismo tiempo manda informacion
de forma remota.
Joke Programs. Son programas que normalmente se difunden por internet
que tienen la característica que deben ejecutarse para que se activen, son
solo programas de broma que no tienen ningún efecto destructivo. Uno de
los efectos puede tener este tipo de programas es mostrar una animación o
hacer "temblar" las ventanas que se tengan activas en el monitor.
Bombas de Tiempo. Se activan en un día exacto.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a
los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad
("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta
de experiencia de los internautas novatos.
Gusanos. En realidad no son virus aunque se les considera como tales. Introducen caracteres
basura en pantalla, documentos y archivos de trabajo.
Spyware. Son aplicaciones que se instalan por medio de la red y tratan de extraer información del
usuario, puede hacer uso de herramientas como los “Keyloggers” que son programas que captan
las acciones del teclado.
propósito de investigar
la información en el
sistema anfitrión y da
seguimiento a datos
bancarios, como las
tarjetas de crédito o el
historial de navegación
del usuario y reportarlo a
otras personas y cometer
fraude.
Phishing.-Roba la
identidad para cometer
estafas en línea. Recurre
a sitios web o correo
falsos para hacer que las
personas divulguen
información confidencial,
como datos de la tarjeta
de crédito o de cuentas
bancarias.
Pharming.- Es una
especie de mejora del
phishing, para que este
sea efectivo primero un
usuario tiene que recibir
un correo que lo atraiga
para entrar a la pagina.
También se encarga de
modificar los servidores
Spam.- genera lo que
se conoce como
correo basura, envía
mensajes
generalmente
publicitarios en una
gran cantidad de
personas, lo que
puede resultar
molesto.
Adware.- es un
software que
despliega mensajes
publicitarios en
ventanas emergentes,
bunners o en la
pagina de inicio de
algunos sitios de
internet , con o sin
autorización del
usuario.
¿CÓMO PROTEGERNOS DE
LOS VIRUS INFORMÁTICOS?
ANTIVIRUS
Son programas cuya función es detectar, eliminar y
proteger a las computadoras de virus informáticos o
en general cualquier programa indeseado. su
funcionamiento se basa en almacenar la información
sobre cada archivo y reportar al usuario los cambios
que encuentra entre la información guardada y la
actual.
FORMA DE CLASIFICAR LOS
ANTIVIRUS
ANTIVIRUS
PREVENTORE
S
Como su nombre lo indica, este
tipo de antivirus se caracteriza
por anticiparse a la infección,
previniéndola. de esta manera,
permanecen en la memoria de la
computadora, monitoreando
ciertas acciones y funciones del
sistema.
ANTIVIRUS
IDENTIFICADORES:
Esta clase de antivirus tiene la
función de identificar determinados
programas infecciosos que afectan
al sistema. los virus identificadores
también rastrean secuencias de
bytes de códigos específicos
vinculados con dichos virus.
ANTIVIRUS
DESCONTAMINADO
RES
Comparte una serie de características con los
identificadores. sin embargo, su principal
diferencia radica en el hecho de que el
propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a
través de la eliminación de programas
malignos. el objetivo es retornar dicho sistema
al estado en que se encontraba antes de ser
atacado. es por ello que debe contar con una
exactitud en la detección de los programas
malignos.
CORTAFUEG
OS
• Es un sistema que previene el uso y el
acceso desautorizados a tu ordenador.
• Los cortafuegos pueden ser software,
hardware, o una combinación de
ambos. se utilizan con frecuencia para
evitar que los usuarios desautorizados
de internet tengan acceso a las redes
privadas conectadas con internet,
especialmente intranets.
ANTIESPÍAS
O
ANTISPYWA
RE
Esta clase de antivirus tiene el objetivo de
descubrir y descartar aquellos programas
espías que se ubican en la computadora de
manera oculta.
ANTISPAM: Se denomina spam a los mensajes
basura, no deseados o que son
enviados desde una dirección
desconocida por el usuario. los
antispam tienen el objetivo de
detectar esta clase de mensajes y
eliminarlos de forma automática
TIPOS DE
ANTIVIRUS
SISTEMAS
OPERATIV
OS MÁS
ATACADOS
Las plataformas más atacadas por virus
informáticos son la línea de sistemas
operativos Windows de Microsoft.
respecto a los sistemas derivados de
UNIX como GNU/Linux, bsd, Solaris,
Mac os x, estos han corrido con mayor
suerte debido en parte al sistema de
permisos. no obstante en las
plataformas derivadas de UNIX han
existido algunos intentos que más que
presentarse como amenazas reales no
han logrado el grado de daño que causa
MANEJO DEL ANTIVIRUS
PAGINA PRINCIPAL-
INICIO
EXPLORACIÓN DEL EQUIPO
ACTUALIZACI
ÓN
CONFIGURACIÓ
N
HERRAMIENT
AS
AYUDA Y SOPRTE

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Deber 2 virus.
Deber 2 virus.Deber 2 virus.
Deber 2 virus.
 
Virus
VirusVirus
Virus
 
El virus
El virusEl virus
El virus
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Tp
TpTp
Tp
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Atencio maribel taller nº1
Atencio maribel taller nº1Atencio maribel taller nº1
Atencio maribel taller nº1
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacion
 

Similar a Tipos de virus y Antivirus

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoEsme Maris
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01mariocamclo
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassilvadiana100
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 lauralauraalonsot
 
Virus Informático
Virus InformáticoVirus Informático
Virus InformáticoCamila Atf
 

Similar a Tipos de virus y Antivirus (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
tipos de virus
tipos de virustipos de virus
tipos de virus
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
E 5
E 5E 5
E 5
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Más de Ever Jonathan Unzueta Cazares (13)

Bloque 4 curso phyton
Bloque 4 curso phytonBloque 4 curso phyton
Bloque 4 curso phyton
 
Bloque 3 curso phyton
Bloque 3 curso phytonBloque 3 curso phyton
Bloque 3 curso phyton
 
Bloque 2 curso phyton
Bloque 2 curso phytonBloque 2 curso phyton
Bloque 2 curso phyton
 
Que implica ser ingeniero en desarrollo de software
Que implica ser ingeniero en desarrollo de softwareQue implica ser ingeniero en desarrollo de software
Que implica ser ingeniero en desarrollo de software
 
Planeando mi campaña publicitaria
Planeando mi campaña publicitariaPlaneando mi campaña publicitaria
Planeando mi campaña publicitaria
 
Ser estudiante en ambientes virtuales de aprendizaje
Ser estudiante en ambientes virtuales de aprendizajeSer estudiante en ambientes virtuales de aprendizaje
Ser estudiante en ambientes virtuales de aprendizaje
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Internet
InternetInternet
Internet
 
Entorno de la computadora (continuacion)
Entorno de la computadora (continuacion)Entorno de la computadora (continuacion)
Entorno de la computadora (continuacion)
 
Entorno de la computadora
Entorno de la computadoraEntorno de la computadora
Entorno de la computadora
 
Uso de schoology
Uso de schoologyUso de schoology
Uso de schoology
 
Guardar documentos
Guardar documentosGuardar documentos
Guardar documentos
 

Último

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Último (20)

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Tipos de virus y Antivirus

  • 1. VIRUS INFORMÁTICOS ING. EVER JONATHAN UNZUETA CAZARES SEMESTRE AGOSTO- DICIEMBRE 2017 PRACTICA # 10 DEL 23 AL 27 DE OCTUBRE 2017
  • 2. ANTECEDENTES • En 1949 el matemático John von neumann estableció la posibilidad de crear programas capaces de tomar el control de otros programas y de autocopiarse. • En 1959 en los laboratorios de bell computers. cuatro programadores (h. douglas mellory, robert morris, victor vysottsky y ken thompson) desarrollaron un juego llamado core wars, el cual consistía en ocupar toda la memoria ram del equipo contrario en el menor tiempo posible.
  • 3. ANTECEDENTES El primer virus que atacó a una máquina IBM serie 360, fue llamado creeper, creado en 1972. este programa emitía periódicamente en la pantalla el mensaje: «i'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden). para eliminar este problema se creó el primer programa antivirus denominado reaper (cortadora). En 1984, el doctor Fred cohen demostró y clasifico el concepto de virus y desarrollo programas para
  • 4. CONCEPTO DE VIRUS O MALWARE Son programas creados con el fin de provocar fallas en el funcionamiento del sistema o corromper y destruir parte o la totalidad de los datos almacenados en la computadora.
  • 5. CARACTERÍSTICAS  Capacidad de ejecutarse a si mismo para reproducirse y anexar su código en programas autoejecutables anfitriones.  Son de tamaño pequeño para pasar inadvertidos.  Puede atacar computadoras de escritorio o servidores de red, cualquier plataforma.  Los efectos que causan van desde una simple molestia hasta perdidas importantes de información.  Medios de contaminación: unidades de almacenamiento extraíbles, redes y internet(como correo electrónico y
  • 6. MEDIOS DE CONTAMINACIÓN 1. Redes sociales. 2. Sitios webs fraudulentos. 3. Redes p2p (peer to peer), ares, emule o utorrent 4. Dispositivos usb/cds/dvds infectados. 5. Sitios webs legítimos pero infectados. 6. Adjuntos en correos no solicitados (spam). 7. Al descargar falsas medicinas de programas piratas o programas "con regalo" 8. Al seguir un enlace infectado de un contacto en messenger, twitter, facebook, etc.
  • 7. TAREAS NOCIVAS QUE REALIZA • Modifica el despliegue de información sobre la pantalla del monitor. • Corromper o destruir archivos de datos. • Impedir que la computadora arranque. • Borrar contenido de memoria. • Eliminar el contenido total del disco duro. • Impedir que otros programas funcionen o que lo hagan de forma correcta.
  • 9. Estos virus actual de manera inmediata, ya sea uno o varios archivos, según su programación. Virus activos No provoca su ataque de forma inmediata. Se aloja en los archivos y espera alguna condición para empezar la infección o ataque. Virus pasivos Afecta directamente al sistema operativo. Se aloja y modifica el sector de arranque de tal forma que al reiniciar el equipo la computadora activara el virus. Virus de arranque Hay aplicaciones que permiten que los usuarios generen sus propias rutunas de programación para adaptar las capacidades del programa a sus propias necesidades. Virus de macros
  • 10. Aprovechan el código de una pagina de Internet. Su efectividad se basa en que se activan simplemente desplegando la pagina en la computadora. Virus web Su programación permite que su forma de trasmisión y de infección cambie en cada ataque y según los programas que los detecten o traten de eliminarlos como los antivirus. Virus piliformes Su modo de ataque es copiarse a si mismo tantas veces que consuma los recursos del equipo de computo. Virus reproductores En muchos casos son virus virtuales, esto es, no existe un código como tal. Su objetivo es difundir mediante herramientas de comunicación social, como redes sociales y correo electrónico. Virus falsos
  • 12. Caballos de Troya. Programa de aspecto inocente, que en realidad tiene una actividad nefasta. Su principal funcion es intalarse en la computadora como una aplicación normal e inofesiva, pero al mismo tiempo manda informacion de forma remota. Joke Programs. Son programas que normalmente se difunden por internet que tienen la característica que deben ejecutarse para que se activen, son solo programas de broma que no tienen ningún efecto destructivo. Uno de los efectos puede tener este tipo de programas es mostrar una animación o hacer "temblar" las ventanas que se tengan activas en el monitor. Bombas de Tiempo. Se activan en un día exacto.
  • 13. Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Gusanos. En realidad no son virus aunque se les considera como tales. Introducen caracteres basura en pantalla, documentos y archivos de trabajo. Spyware. Son aplicaciones que se instalan por medio de la red y tratan de extraer información del usuario, puede hacer uso de herramientas como los “Keyloggers” que son programas que captan las acciones del teclado.
  • 14. propósito de investigar la información en el sistema anfitrión y da seguimiento a datos bancarios, como las tarjetas de crédito o el historial de navegación del usuario y reportarlo a otras personas y cometer fraude. Phishing.-Roba la identidad para cometer estafas en línea. Recurre a sitios web o correo falsos para hacer que las personas divulguen información confidencial, como datos de la tarjeta de crédito o de cuentas bancarias. Pharming.- Es una especie de mejora del phishing, para que este sea efectivo primero un usuario tiene que recibir un correo que lo atraiga para entrar a la pagina. También se encarga de modificar los servidores
  • 15. Spam.- genera lo que se conoce como correo basura, envía mensajes generalmente publicitarios en una gran cantidad de personas, lo que puede resultar molesto. Adware.- es un software que despliega mensajes publicitarios en ventanas emergentes, bunners o en la pagina de inicio de algunos sitios de internet , con o sin autorización del usuario.
  • 16. ¿CÓMO PROTEGERNOS DE LOS VIRUS INFORMÁTICOS?
  • 17. ANTIVIRUS Son programas cuya función es detectar, eliminar y proteger a las computadoras de virus informáticos o en general cualquier programa indeseado. su funcionamiento se basa en almacenar la información sobre cada archivo y reportar al usuario los cambios que encuentra entre la información guardada y la actual.
  • 18. FORMA DE CLASIFICAR LOS ANTIVIRUS
  • 19. ANTIVIRUS PREVENTORE S Como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. de esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
  • 20. ANTIVIRUS IDENTIFICADORES: Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  • 21. ANTIVIRUS DESCONTAMINADO RES Comparte una serie de características con los identificadores. sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. el objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 22. CORTAFUEG OS • Es un sistema que previene el uso y el acceso desautorizados a tu ordenador. • Los cortafuegos pueden ser software, hardware, o una combinación de ambos. se utilizan con frecuencia para evitar que los usuarios desautorizados de internet tengan acceso a las redes privadas conectadas con internet, especialmente intranets.
  • 23. ANTIESPÍAS O ANTISPYWA RE Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  • 24. ANTISPAM: Se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática
  • 26. SISTEMAS OPERATIV OS MÁS ATACADOS Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. respecto a los sistemas derivados de UNIX como GNU/Linux, bsd, Solaris, Mac os x, estos han corrido con mayor suerte debido en parte al sistema de permisos. no obstante en las plataformas derivadas de UNIX han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa