SlideShare una empresa de Scribd logo
1 de 26
• Heidy Ramírez
• Felipe Velasco

 Los virus son programas informáticos que tienen
como objetivo alterar el funcionamiento del
computador, sin que el usuario se de cuenta. Estos,
por lo general, infectan otros archivos del sistema
con la intensión de modificarlos para destruir de
manera intencionada archivos o datos almacenados
en tu computador.
¿Qué es un virus
informático?
 Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para
su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso
de replicado se completa.
¿Para que sirven los
virus?
 Su orígen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de
la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de
autómatas complejos" del científico John Von Neuman expuesta en 1949,
desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada
contendor ejecutaba una orden cada vez y el primero que consumía la memoria del
computador se convertía en el ganador.
 Las rutinas del juego CoreWar, desarrolladas en assembler pnemónico son
consideradas como los programas precursores de los virus contemporáneos. Por
motivos de investigación se puede descargar (download) una copia del juego
COREWAR, adaptado a PC, haciendo click en: CoreWar.
 Muchos años han pasado y la historia nos hace saber de la existencia de esporádicos
virus en las antiguas y enormes computadoras y que no es nuestro propósito relatar.
Sucedió con la aparición de las IBM PC en 1981 que el auge de la computación
conllevó también a la fiebre de la programación en diversos lenguajes.
Historia de los virus
 Gusanos (worms) aparecieron en inicios de 1980.
 El primer virus informático atacó a una máquina IBM Serie 360.
Fue llamado Creeper, creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: «I'm a creeper... catch
me if you can!» (¡Soy una enredadera... agárrame si tú puedes!).
Para eliminar este problema se creó el primer programa
antivirus denominado Reaper (cortadora).
Primer virus

 El primer antivirus fue el Reaper conocido popularmente como
"segadora", lanzado en 1973. Fue creado para buscar y eliminar
al virus de red Creeper. Reaper no es un antivirus como los que
conocemos hoy en día, pero llevaba a cabo las mismas
funcionalidades. Decimos que no es un antivirus en sí ya que en
realidad era un virus porque se autoreplicaba y se extendía a
través de la red, pero teniendo características similares a un
antivirus, queda en "intermedio".
Primer antivirus

 Correo electrónico
 Aplicaciones P2P (punto a punto)
 Páginas Web / Plugins
 Agujeros de Seguridad
Ruta de infección de
virus

 Phishing: es un virus informático el cual roba información
personal el cual se caracteriza por aparentar ser un correo falso
sobre una empresa.
 Spam: son mensajes repetitivos que tienen un fin como vender
un producto o dar en cuenta un mensaje.
 Creeper(ENMS): Primer virus descubierto en 1972 este
mandaba un mensaje a la pantalla que dice “soy una
enredadera atrápame si puedes “.
Tipos de virus

 Es un virus que se propaga solo y se aprovecha de
un archivo se puede eliminar teniendo el sistema
operativo actualizado
Gusano informático

 Virus que aparenta ser otro cosa y termina siendo un
archivo malicioso para dañar tu sistema operativo
Troyano

 Son programas que son activados en determinado
tiempo, ellos están ahí sin aparentar nada pero están
programados para una fecha y hora exacta, estos
virus formatean tu sistema.
Bomba

 No son virus, son mensajes falsos que aparentan ser
una cosa con un una intención .
Hoax

 Esta se da mediante la ejecución de programas
gratuitos, este virus secuestra los navegadores
Hijaker

 Infectas sectores del booteo y lo dañan.
Boot

 Es una secuencia especial que daña el código del
sistema para usar sus dispositivos en su contra como
activar su web cam.
Back door

 Son ejecutados sin permiso para infectar el sistema
operativo ocurre cuando este sistema esta infectado
por terceros.
Zombie

 Es una infección del sistema que guarda las
pulsaciones del teclado para después usar esos
comandos guardados.
Keylogger

 Es un virus que afecta los macros de tu pc o sistema,
cambiándolos y/o desapareciéndolos. Los macros
son comandos básicos del sistema (abrir archivo,
ejecutar Excel, etc.)
Virus macro

 El spyware es un software que recopila información
de un ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del propietario del
ordenador.
Spyware

 los camaleones pueden realizar todas las funciones de los
programas legitimos a los que sustituyen (actuan como
programas de demostracion de productos, los cuales son
simulaciones de programas reales).
Camaleón

 Son virus que mutan, es decir cambian ciertas partes
de su código fuente haciendo uso de procesos de
encriptación y de la misma tecnología que utilizan
los antivirus. Debido a estas mutaciones, cada
generación de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.
Virus mutantes

 Este intentará permanecer oculto tapando todas las
modificaciones que haga y observando cómo el
sistema operativo trabaja con los archivos y con el
sector de booteo. Subvirtiendo algunas líneas de
código el virus logra apuntar el flujo de ejecución
hacia donde se encuentra la zona que infectada.
Virus stealth
 Realizar periódicas copias de seguridad de nuestros datos .
 - No aceptar software no original o pre-instalado sin el soporte original.
 - Proteger los discos contra escritura, especialmente los de sistema.
 - Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para evitar virus de
sector de arranque.
 - Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los
discos vacíos (pues pueden contener virus en su sector de arranque).
 - Analizar periódicamente el disco duro arrancando desde el disco original del sistema, para evitar
que algún virus se cargue en memoria previamente al análisis.
 - Actualizar los patrones de los antivirus cada uno o dos meses.
 - Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
 - Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico.
 - Analizar también archivos comprimidos y documentos.
Formas de evitar virus
 Un cortafuegos o firewall es un sistema que
previene el uso y el acceso desautorizados a tu
ordenador.
 Los cortafuegos pueden ser software, hardware,
o una combinación de ambos. Se utilizan con
frecuencia para evitar que los usuarios
desautorizados de Internet tengan acceso a las
redes privadas conectadas con Internet,
especialmente intranets.
Que es un cortafuegos?

 El antivirus es un programa que ayuda a proteger su
computadora contra la mayoría de los virus, worms,
troyanos y otros invasores indeseados que puedan
infectar su ordenador.
Que es un antivirus?

 1 - Norton Internet Security
 2 - Kaspersky Internet Security
 3 - AVG Internet Security
 4 - PC Tool Internet Security
 5 - BitDefender Internet Security
 6 - Alwil Avast Internet Security
 7 - McAfee Internet Security
 8 - Panda Internet Security
 9 - Webroot Internet Security
 10 - Trend Micro Internet Security
Principales antivirus

Más contenido relacionado

La actualidad más candente

Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticosOrlando Ramirez
 
Types of computer viruses
Types of computer viruses Types of computer viruses
Types of computer viruses shimaBarason
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSJulieethMC
 
Introduccion a la informatica
Introduccion a la informatica Introduccion a la informatica
Introduccion a la informatica Juani Quesada
 
Tema conociendo los utilitarios de mi pc
Tema conociendo los utilitarios de mi pcTema conociendo los utilitarios de mi pc
Tema conociendo los utilitarios de mi pcJuan B Huanca Jacho
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirusandreitamrs
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Sistemas operativos Ventajas y Desventajas
Sistemas operativos Ventajas y DesventajasSistemas operativos Ventajas y Desventajas
Sistemas operativos Ventajas y DesventajasAmilcar Gallardo
 
How Computer Viruses Work
How Computer Viruses WorkHow Computer Viruses Work
How Computer Viruses WorkCerise Anderson
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 

La actualidad más candente (20)

Procesador de textos
Procesador de textos Procesador de textos
Procesador de textos
 
Computer virus
Computer virusComputer virus
Computer virus
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticos
 
naturaleza del software
naturaleza del softwarenaturaleza del software
naturaleza del software
 
Computer viruses
Computer virusesComputer viruses
Computer viruses
 
Types of computer viruses
Types of computer viruses Types of computer viruses
Types of computer viruses
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Tipos de Computadoras
Tipos de ComputadorasTipos de Computadoras
Tipos de Computadoras
 
Introduccion a la informatica
Introduccion a la informatica Introduccion a la informatica
Introduccion a la informatica
 
Principios SOLID
Principios SOLIDPrincipios SOLID
Principios SOLID
 
Tema conociendo los utilitarios de mi pc
Tema conociendo los utilitarios de mi pcTema conociendo los utilitarios de mi pc
Tema conociendo los utilitarios de mi pc
 
Hackers
HackersHackers
Hackers
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Sistemas operativos Ventajas y Desventajas
Sistemas operativos Ventajas y DesventajasSistemas operativos Ventajas y Desventajas
Sistemas operativos Ventajas y Desventajas
 
Introducción - Desarrollo de Software
Introducción - Desarrollo de SoftwareIntroducción - Desarrollo de Software
Introducción - Desarrollo de Software
 
How Computer Viruses Work
How Computer Viruses WorkHow Computer Viruses Work
How Computer Viruses Work
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Computer viruses
Computer virusesComputer viruses
Computer viruses
 

Destacado

Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirusanytemixugmex
 
Caracteristicas de los antivirus
Caracteristicas de los antivirusCaracteristicas de los antivirus
Caracteristicas de los antivirusaleja6hh
 
Principales Antivirus 2010
Principales Antivirus 2010Principales Antivirus 2010
Principales Antivirus 2010Roger Mora
 

Destacado (7)

Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirus
 
Caracteristicas de los antivirus
Caracteristicas de los antivirusCaracteristicas de los antivirus
Caracteristicas de los antivirus
 
Principales Antivirus 2010
Principales Antivirus 2010Principales Antivirus 2010
Principales Antivirus 2010
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 

Similar a Virus informáticos TRABAJO EXPOSITIVO

Similar a Virus informáticos TRABAJO EXPOSITIVO (20)

Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
tipos de virus
tipos de virustipos de virus
tipos de virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
virus informático
virus informático virus informático
virus informático
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Taller tics diapositivas
Taller tics diapositivasTaller tics diapositivas
Taller tics diapositivas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Parte b
Parte bParte b
Parte b
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.
 
Aprender a prevenir virus informáticos
Aprender a prevenir virus informáticosAprender a prevenir virus informáticos
Aprender a prevenir virus informáticos
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Virus informáticos TRABAJO EXPOSITIVO

  • 1. • Heidy Ramírez • Felipe Velasco
  • 2.   Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. ¿Qué es un virus informático?
  • 3.  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. ¿Para que sirven los virus?
  • 4.  Su orígen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada contendor ejecutaba una orden cada vez y el primero que consumía la memoria del computador se convertía en el ganador.  Las rutinas del juego CoreWar, desarrolladas en assembler pnemónico son consideradas como los programas precursores de los virus contemporáneos. Por motivos de investigación se puede descargar (download) una copia del juego COREWAR, adaptado a PC, haciendo click en: CoreWar.  Muchos años han pasado y la historia nos hace saber de la existencia de esporádicos virus en las antiguas y enormes computadoras y que no es nuestro propósito relatar. Sucedió con la aparición de las IBM PC en 1981 que el auge de la computación conllevó también a la fiebre de la programación en diversos lenguajes. Historia de los virus
  • 5.  Gusanos (worms) aparecieron en inicios de 1980.  El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Primer virus
  • 6.   El primer antivirus fue el Reaper conocido popularmente como "segadora", lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades. Decimos que no es un antivirus en sí ya que en realidad era un virus porque se autoreplicaba y se extendía a través de la red, pero teniendo características similares a un antivirus, queda en "intermedio". Primer antivirus
  • 7.   Correo electrónico  Aplicaciones P2P (punto a punto)  Páginas Web / Plugins  Agujeros de Seguridad Ruta de infección de virus
  • 8.   Phishing: es un virus informático el cual roba información personal el cual se caracteriza por aparentar ser un correo falso sobre una empresa.  Spam: son mensajes repetitivos que tienen un fin como vender un producto o dar en cuenta un mensaje.  Creeper(ENMS): Primer virus descubierto en 1972 este mandaba un mensaje a la pantalla que dice “soy una enredadera atrápame si puedes “. Tipos de virus
  • 9.   Es un virus que se propaga solo y se aprovecha de un archivo se puede eliminar teniendo el sistema operativo actualizado Gusano informático
  • 10.   Virus que aparenta ser otro cosa y termina siendo un archivo malicioso para dañar tu sistema operativo Troyano
  • 11.   Son programas que son activados en determinado tiempo, ellos están ahí sin aparentar nada pero están programados para una fecha y hora exacta, estos virus formatean tu sistema. Bomba
  • 12.   No son virus, son mensajes falsos que aparentan ser una cosa con un una intención . Hoax
  • 13.   Esta se da mediante la ejecución de programas gratuitos, este virus secuestra los navegadores Hijaker
  • 14.   Infectas sectores del booteo y lo dañan. Boot
  • 15.   Es una secuencia especial que daña el código del sistema para usar sus dispositivos en su contra como activar su web cam. Back door
  • 16.   Son ejecutados sin permiso para infectar el sistema operativo ocurre cuando este sistema esta infectado por terceros. Zombie
  • 17.   Es una infección del sistema que guarda las pulsaciones del teclado para después usar esos comandos guardados. Keylogger
  • 18.   Es un virus que afecta los macros de tu pc o sistema, cambiándolos y/o desapareciéndolos. Los macros son comandos básicos del sistema (abrir archivo, ejecutar Excel, etc.) Virus macro
  • 19.   El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Spyware
  • 20.   los camaleones pueden realizar todas las funciones de los programas legitimos a los que sustituyen (actuan como programas de demostracion de productos, los cuales son simulaciones de programas reales). Camaleón
  • 21.   Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus mutantes
  • 22.   Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectada. Virus stealth
  • 23.  Realizar periódicas copias de seguridad de nuestros datos .  - No aceptar software no original o pre-instalado sin el soporte original.  - Proteger los discos contra escritura, especialmente los de sistema.  - Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para evitar virus de sector de arranque.  - Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).  - Analizar periódicamente el disco duro arrancando desde el disco original del sistema, para evitar que algún virus se cargue en memoria previamente al análisis.  - Actualizar los patrones de los antivirus cada uno o dos meses.  - Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.  - Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico.  - Analizar también archivos comprimidos y documentos. Formas de evitar virus
  • 24.  Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.  Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Que es un cortafuegos?
  • 25.   El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Que es un antivirus?
  • 26.   1 - Norton Internet Security  2 - Kaspersky Internet Security  3 - AVG Internet Security  4 - PC Tool Internet Security  5 - BitDefender Internet Security  6 - Alwil Avast Internet Security  7 - McAfee Internet Security  8 - Panda Internet Security  9 - Webroot Internet Security  10 - Trend Micro Internet Security Principales antivirus