SlideShare una empresa de Scribd logo
1 de 49
MARIA ALEJANDRA GOMEZ ROJAS
        MAIDE YURANIS CACERES


           LIC:FELIX AGUILAR


INSTITUTO TECNICO AMBIENTAL “SAN MATEO
            AREA INFORMATICA
               GRADO: 8-A
                  YOPAL
                   2011
es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
generando tráfico inútil.
El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente
(alojado) en la memoria RAM de la
computadora.
.
    El primer virus atacó a una máquina IBM
    Serie 360 (y reconocido como tal). Fue
    llamado Creeper, creado en 1972. Este
    programa emitía periódicamente en la
    pantalla el mensaje: (¡Soy una
    enredadera... agárrame si puedes!). Para
    eliminar este problema se creó el primer
    programa antivirus denominado Reaper
    (cortadora).
Sin embargo el termino virus no se
adapto hasta 1984 ,pero estos ya
existían desde antes. Sus inicios fueron
en los laboratorios de Bell computers
sus creadores fueron ,(Robert
morryis,victor vysottsky,H.douglas
mellory y ken Thompson)
desarrollaron un juego llamado Core War, el
cual consistía en ocupar toda la memoria
RAM del

equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran
expansión, desde los que atacan los sectores de
arranque de disquetes hasta los que se adjuntan
en un correo electrónico
Los virus informáticos afectan en mayor o
menor medida a casi todos los sistemas más
conocidos y usados en la actualidad.
Cabe aclarar que un virus informático
mayoritariamente atacará sólo el sistema
operativo para el que fue desarrollado,
aunque ha habido algunos casos de virus
multiplataforma.
Las mayores incidencias se dan en el
sistema operativo Windows debido, entre
otras causas, a:
•Su gran popularidad, como sistema
operativo, entre los ordenadores
personales, PC. Se estima que, en 2007, un
90% de ellos usaba Windows. Esta
popularidad basada en la facilidad de uso
sin conocimiento previo alguno, motiva a
los creadores de software
malicioso a desarrollar nuevos virus; y así, al
atacar sus puntos débiles, aumentar el
impacto que generan.
*Falta de seguridad en esta plataforma
(situación a la que Microsoft está dando en los
últimos años mayor prioridad e importancia que
en el pasado). Al ser un sistema
muy permisivo con la instalación de
    programas ajenos a éste, sin requerir
    ninguna autentificación por parte del usuario
    o pedirle algún permiso especial para ello en
.



    los sistemas más antiguos (en los Windows
    basados en NT se ha mejorado, en parte,
    este problema). A partir de la inclusión del
    Control de Cuentas de Usuario en
Windows Vista o Windows 7, y
siempre y cuando no se
desactive, se ha solucionado
este problema.
*Software como Internet Explorer y
Outlook Express, desarrollados por
Microsoft incluidos de forma
predeterminada en las
últimas versiones de Windows, son
conocidos por ser vulnerables a los
virus ya que éstos aprovechan la
ventaja de que dichos programas
están fuertemente integrados en el
sistema operativo dando
acceso completo, y
prácticamente sin restricciones,
a los archivos del sistema. Un
ejemplo famoso de este tipo es
el virus ILOVEYOU, creado en el
año 2000 y propagado a través
de Outlook.
*La escasa formación de un número
importante de usuarios de este sistema, lo
que provoca que no se tomen medidas
preventivas por parte de estos, ya que este
sistema esta dirigido
De manera mayoritaria a los usuarios no
expertos en
informática. Esta situación es
aprovechada constantemente
por los programadores de virus.
En otros sistemas operativos como
las distribuciones GNU/Linux, BSD,
OpenSolaris, Solaris, Mac OS X y
otros basados en Unix las
incidencias y ataques son
prácticamente inexistentes. Esto se
debe principalmente a:
•Tradicionalmente los
programadores y usuarios de
sistemas basados en Unix han
considerado la seguridad como una
prioridad por lo que hay mayores
medidas frente al virus, tales como
la necesidad de autentificación
por parte del usuario como
administrador para poder instalar
cualquier programa adicional al
sistema.
*Los directorios o carpetas que
contienen los archivos vitales del
sistema operativo cuentan con
permisos
permisos especiales de acceso, por
lo que no cualquier usuario o
programa puede acceder
Fácilmente a ellos para modificarlo
o borrarlos.
Existe una jerarquía de permisos y
accesos para los usuarios.
•Relacionado al punto anterior, a
diferencia de los usuarios de
Windows, la mayoría de los usuarios
de sistemas basados en Unix no
pueden normalmente iniciar
sesiones como usuarios
"administradores'
o por el usuario, excepto para
instalar o configurar software,
dando como resultado que,
incluso si un usuario no
administrador ejecuta un virus o
algún software malicioso, éste no
dañaría completamente el sistema
operativo ya que Unix limita el
entorno de ejecución a un
espacio o directorio reservado
llamado comúnmente home.
Aunque a partir de Windows Vista,
se pueden configurar las cuentas
del usuario de forma
similar.
•Estos sistemas, a diferencia
de Windows, son usados para
tareas más complejas como
servidores que por lo general
están fuertemente
protegidos, de razón que los
hace menos atractivos para
un desarrollo de virus o
software malicioso.
•En el caso particular de las
distribuciones basadas en
GNU/Linux y gracias al
modelo colaborativo, las
licencias libres y debido a
que son mas populares que
otros sistemas Unix, la comunidad
aporta constantemente en un
lapso de tiempo muy corto
actualizaciones que resuelven
agujeros de seguridad que
pudieron ser aprovechadas por
algún malware.
Dado que una característica de los
virus es el consumo de recursos, los
virus ocasionan problemas tales
como: pérdida de productividad,
cortes en los sistemas de
información
 o daños a nivel
datos.
Una de las características es
la posibilidad que tienen de
diseminarse por medio de
replicas y copias. Las redes en
la actualidad ayudan a
dicha propagación cuando
estas no tienen la seguridad
adecuada.
Otros daños que los virus
producen a los sistemas
informáticos son la pérdida
de información, horas de
parada productiva ,tiempo
de reinstalación ,etc.
Existen dos grandes clases de
contagio. En la primera, el
usuario, en un momento
dado, ejecuta o acepta de
forma inadvertida la
instalación del virus. En la
segunda, el programa
malicioso actúa replicándose
a través de las redes. En este
caso se habla de gusanos.
En cualquiera de los dos
casos, el sistema operativo
infectado comienza a sufrir
una serie de conportamientos
imprevistos. Dichos
comportamientos pueden
dar una pista del problema
y permitir la recuperación del
mismo. Dentro de las
contaminaciones mas
frecuentes por interacción
del usuario están las
siguientes:
*Mensajes que ejecutan
automáticamente programas
(como el programa de que abre
directamente un archivo
adjunto).
•Entrada de información en
discos de otros usuarios
infectados.
•Instalación de software
modificado o de dudosa
procedencia.
*En le sistema de Windows
puede darse el caso de que
el ordenador pueda
infectarse sin ningún tipo de
intervención del usuario
(versiones windows2000,XPy
server2003)por virus como
Blaster, Sasser y sus variantes
por el simple hecho de estar
la máquina conectada a una
red o a internet. Este tipo de
virus aprovechan una
vulnerabilidad de
desbordamientos de buffer y
puertos de red y infiltrarse y
contagiar el equipo y causar
inestabilidad en el sistema,
mostrar mensajes de error,
reenviarse a otras máquinas
mediante la red local o
internet y reiniciar el sistema,
entre otros. En las ultimas
versiones de Windows 2000,XP
y server 2003 han intentado
corregir esto en su mayoria.
Los métodos para reducir o
disminuir los riesgos asociados
a los virus pueden ser
denominados pasivos o activos:
activos
*antivirus: son programas que
tratan de descubrir lo que ha
dejado un software malicioso,
para detectarlo y eliminarlo, y
en algunos casos detenerr la
contaminación. Tratar de
tener controlado el sistema
mientras funciona parando las vías
de infección y notificando al
usuario de posibles incidencias de
seguridad. Por ejemplo ,al verse
que se crea un archivo
llamadoWin32.EXE.vbs en la
carpeta C:Windows%System32%
En un segundo plano ve que
es comportamiento
sospechoso, salta y avisa al
usuario.
Filtros de ficheros: consiste en
generar filtros de ficheros
dañinos si el ordenador esta
conectado a una
red. Estos filtros pueden
usarse, por ejemplo, en el
sistema de correos o usando
técnicas de firewall.
Pasivos: Evitar introducir a tu
equipo medios de
almacenamiento extraíbles
Que consideres que pudieran
•Informarse y utilizar sistemas
operativos más seguros.
•No abrir documentos sin
asegurarnos del tipo de
archivo. Puede ser un
ejecutable o incorporar
macros en su interior.
•Troyano: Consiste en robar
información o alterar el
sistema del hardware o en un
caso extremo permite que un
usuario externo pueda
controlar el equipo.
•Gusano: Tiene la propiedad
de duplicarse a sí mismo. Los
gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente
son invisibles al usuario.
•Joke: Al igual de los hoax,
no son virus, pero son
molestos,
un ejemplo: una página
pornográfica que se mueve
de un lado a otro, y si se le
llega a dar a errar es posible
que salga una ventana que
diga: OMFG!! No se puede
cerrar!
Algunas de las acciones de
algunos virus son:
•Unirse a un programa
instalado en el ordenador
permitiendo su propagación.
•Mostrar en la pantalla
mensajes o imágenes
humorísticas, generalmente
molestas.
•Ralentizar o bloquear el ordenador.
•Destruir la información
almacenada en el disco, en algunos
casos vital para el sistema, que
impedirá el funcionamiento del
equipo.
Tipos y clasificación de virus informáticos
Tipos y clasificación de virus informáticos

Más contenido relacionado

La actualidad más candente

Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelolauracontrerasvides
 
VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1Jorgito Gm
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez26545154
 
Virus informático
Virus informáticoVirus informático
Virus informáticodalilar9310
 
Control De Virus
Control De VirusControl De Virus
Control De Virusguesta775e0
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosJosue Torres
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusyurrego1712
 
Virus informático
Virus informáticoVirus informático
Virus informáticoJhoantan
 

La actualidad más candente (14)

Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelo
 
Virus
VirusVirus
Virus
 
VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Manual
ManualManual
Manual
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado

Comunicacion interactiva
Comunicacion interactivaComunicacion interactiva
Comunicacion interactivamichi1357
 
De la Jungla al Ecosistema de Aplicaciones. Experiencia en la UCLM
De la Jungla al Ecosistema de Aplicaciones. Experiencia en la UCLMDe la Jungla al Ecosistema de Aplicaciones. Experiencia en la UCLM
De la Jungla al Ecosistema de Aplicaciones. Experiencia en la UCLMAndres Prado
 
Desarrollo organizacional
Desarrollo organizacionalDesarrollo organizacional
Desarrollo organizacionalui_xola
 
Nutrición
NutriciónNutrición
Nutriciónrosssela
 
Manifiesto por por la construcción de un nuevo modelo democrático de Estado d...
Manifiesto por por la construcción de un nuevo modelo democrático de Estado d...Manifiesto por por la construcción de un nuevo modelo democrático de Estado d...
Manifiesto por por la construcción de un nuevo modelo democrático de Estado d...CRISTINA_HE_22
 
Charla camara gipuzkoa 24 11 2011 andres
Charla camara gipuzkoa 24 11 2011 andresCharla camara gipuzkoa 24 11 2011 andres
Charla camara gipuzkoa 24 11 2011 andresCIALT
 
Arte renacentista
Arte renacentistaArte renacentista
Arte renacentistaBBlasco
 
Pasarela weebly
Pasarela weeblyPasarela weebly
Pasarela weeblyana103
 
Energia Nuclear
Energia NuclearEnergia Nuclear
Energia Nuclearladeacero
 
Sindrome asperger aspectos_discap
Sindrome asperger aspectos_discapSindrome asperger aspectos_discap
Sindrome asperger aspectos_discapMarta Montoro
 
La historia del fútbol de mao soler
La historia del fútbol de mao solerLa historia del fútbol de mao soler
La historia del fútbol de mao solermauro50
 
El liderazgo
El liderazgoEl liderazgo
El liderazgodebetmo
 
Fatla,pacie,cierre
Fatla,pacie,cierreFatla,pacie,cierre
Fatla,pacie,cierrecrucimaria
 
Presentación1
Presentación1Presentación1
Presentación1majogaca
 

Destacado (20)

Paradojas 110922094833-phpapp01
Paradojas 110922094833-phpapp01Paradojas 110922094833-phpapp01
Paradojas 110922094833-phpapp01
 
Comunicacion interactiva
Comunicacion interactivaComunicacion interactiva
Comunicacion interactiva
 
De la Jungla al Ecosistema de Aplicaciones. Experiencia en la UCLM
De la Jungla al Ecosistema de Aplicaciones. Experiencia en la UCLMDe la Jungla al Ecosistema de Aplicaciones. Experiencia en la UCLM
De la Jungla al Ecosistema de Aplicaciones. Experiencia en la UCLM
 
Formación del universo
Formación del universoFormación del universo
Formación del universo
 
Desarrollo organizacional
Desarrollo organizacionalDesarrollo organizacional
Desarrollo organizacional
 
Nutrición
NutriciónNutrición
Nutrición
 
Manifiesto por por la construcción de un nuevo modelo democrático de Estado d...
Manifiesto por por la construcción de un nuevo modelo democrático de Estado d...Manifiesto por por la construcción de un nuevo modelo democrático de Estado d...
Manifiesto por por la construcción de un nuevo modelo democrático de Estado d...
 
Charla camara gipuzkoa 24 11 2011 andres
Charla camara gipuzkoa 24 11 2011 andresCharla camara gipuzkoa 24 11 2011 andres
Charla camara gipuzkoa 24 11 2011 andres
 
Globalizacion
GlobalizacionGlobalizacion
Globalizacion
 
Halloween
HalloweenHalloween
Halloween
 
Alpiste 111027153229-phpapp02
Alpiste 111027153229-phpapp02Alpiste 111027153229-phpapp02
Alpiste 111027153229-phpapp02
 
Arte renacentista
Arte renacentistaArte renacentista
Arte renacentista
 
Pasarela weebly
Pasarela weeblyPasarela weebly
Pasarela weebly
 
Sólidos cristalinos
Sólidos cristalinosSólidos cristalinos
Sólidos cristalinos
 
Energia Nuclear
Energia NuclearEnergia Nuclear
Energia Nuclear
 
Sindrome asperger aspectos_discap
Sindrome asperger aspectos_discapSindrome asperger aspectos_discap
Sindrome asperger aspectos_discap
 
La historia del fútbol de mao soler
La historia del fútbol de mao solerLa historia del fútbol de mao soler
La historia del fútbol de mao soler
 
El liderazgo
El liderazgoEl liderazgo
El liderazgo
 
Fatla,pacie,cierre
Fatla,pacie,cierreFatla,pacie,cierre
Fatla,pacie,cierre
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a Tipos y clasificación de virus informáticos

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosdeisy paola
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus informático
Virus informáticoVirus informático
Virus informáticodalilar9310
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico KlaLuz Morales
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosjesdud92
 
Trabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_roblesTrabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_roblesNataliescobar
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez26545154
 
Historia del virus tineo....... ramos
Historia del virus tineo....... ramosHistoria del virus tineo....... ramos
Historia del virus tineo....... ramosjuliancastro2011
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusyurrego1712
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Presentacion del parcial
Presentacion del parcialPresentacion del parcial
Presentacion del parcialsilvia
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quinterodavid5baloon
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJuan Bohorquez
 
Virus informático
Virus informáticoVirus informático
Virus informáticocanies
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosuptc
 

Similar a Tipos y clasificación de virus informáticos (20)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
VIRUS INFORMATICOS I
VIRUS INFORMATICOS IVIRUS INFORMATICOS I
VIRUS INFORMATICOS I
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_roblesTrabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_robles
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Historia del virus tineo....... ramos
Historia del virus tineo....... ramosHistoria del virus tineo....... ramos
Historia del virus tineo....... ramos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Presentacion del parcial
Presentacion del parcialPresentacion del parcial
Presentacion del parcial
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quintero
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
El Virus InformáTico
El Virus InformáTicoEl Virus InformáTico
El Virus InformáTico
 
El Virus InformáTico
El Virus InformáTicoEl Virus InformáTico
El Virus InformáTico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 

Último

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Último (20)

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

Tipos y clasificación de virus informáticos

  • 1. MARIA ALEJANDRA GOMEZ ROJAS MAIDE YURANIS CACERES LIC:FELIX AGUILAR INSTITUTO TECNICO AMBIENTAL “SAN MATEO AREA INFORMATICA GRADO: 8-A YOPAL 2011
  • 2. es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora.
  • 4. . El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 5. Sin embargo el termino virus no se adapto hasta 1984 ,pero estos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell computers sus creadores fueron ,(Robert morryis,victor vysottsky,H.douglas mellory y ken Thompson)
  • 6. desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico
  • 7. Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
  • 8. Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: •Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software
  • 9. malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan. *Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema
  • 10. muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en . los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en
  • 11. Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema. *Software como Internet Explorer y Outlook Express, desarrollados por Microsoft incluidos de forma predeterminada en las
  • 12. últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando
  • 13. acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.
  • 14. *La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema esta dirigido De manera mayoritaria a los usuarios no expertos en
  • 15. informática. Esta situación es aprovechada constantemente por los programadores de virus.
  • 16. En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
  • 17. •Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente al virus, tales como la necesidad de autentificación
  • 18. por parte del usuario como administrador para poder instalar cualquier programa adicional al sistema. *Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos
  • 19. permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder Fácilmente a ellos para modificarlo o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
  • 20. •Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores'
  • 21. o por el usuario, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema
  • 22. operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas del usuario de forma
  • 23. similar. •Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, de razón que los hace menos atractivos para
  • 24. un desarrollo de virus o software malicioso. •En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son mas populares que
  • 25. otros sistemas Unix, la comunidad aporta constantemente en un lapso de tiempo muy corto actualizaciones que resuelven agujeros de seguridad que pudieron ser aprovechadas por algún malware.
  • 26. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel
  • 27. datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando estas no tienen la seguridad
  • 28. adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva ,tiempo de reinstalación ,etc.
  • 29. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la
  • 30. segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de conportamientos
  • 31. imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones mas frecuentes por interacción del usuario están las siguientes:
  • 32. *Mensajes que ejecutan automáticamente programas (como el programa de que abre directamente un archivo adjunto). •Entrada de información en discos de otros usuarios infectados.
  • 33. •Instalación de software modificado o de dudosa procedencia. *En le sistema de Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario
  • 34. (versiones windows2000,XPy server2003)por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a internet. Este tipo de virus aprovechan una vulnerabilidad de
  • 35. desbordamientos de buffer y puertos de red y infiltrarse y contagiar el equipo y causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o internet y reiniciar el sistema,
  • 36. entre otros. En las ultimas versiones de Windows 2000,XP y server 2003 han intentado corregir esto en su mayoria.
  • 37. Los métodos para reducir o disminuir los riesgos asociados a los virus pueden ser denominados pasivos o activos:
  • 38. activos *antivirus: son programas que tratan de descubrir lo que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos detenerr la contaminación. Tratar de tener controlado el sistema
  • 39. mientras funciona parando las vías de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo ,al verse que se crea un archivo llamadoWin32.EXE.vbs en la carpeta C:Windows%System32%
  • 40. En un segundo plano ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador esta conectado a una
  • 41. red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. Pasivos: Evitar introducir a tu equipo medios de almacenamiento extraíbles Que consideres que pudieran
  • 42. •Informarse y utilizar sistemas operativos más seguros. •No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 43. •Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 44. •Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. •Joke: Al igual de los hoax, no son virus, pero son molestos,
  • 45. un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 46. Algunas de las acciones de algunos virus son: •Unirse a un programa instalado en el ordenador permitiendo su propagación. •Mostrar en la pantalla mensajes o imágenes
  • 47. humorísticas, generalmente molestas. •Ralentizar o bloquear el ordenador. •Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.