SlideShare una empresa de Scribd logo
1 de 26
• Heidy Ramírez
• Felipe Velasco

 Los virus son programas informáticos que tienen
como objetivo alterar el funcionamiento del
computador, sin que el usuario se de cuenta. Estos,
por lo general, infectan otros archivos del sistema
con la intensión de modificarlos para destruir de
manera intencionada archivos o datos almacenados
en tu computador.
¿Qué es un virus
informático?
 Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para
su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso
de replicado se completa.
¿Para que sirven los
virus?
 Su orígen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de
la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de
autómatas complejos" del científico John Von Neuman expuesta en 1949,
desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada
contendor ejecutaba una orden cada vez y el primero que consumía la memoria del
computador se convertía en el ganador.
 Las rutinas del juego CoreWar, desarrolladas en assembler pnemónico son
consideradas como los programas precursores de los virus contemporáneos. Por
motivos de investigación se puede descargar (download) una copia del juego
COREWAR, adaptado a PC, haciendo click en: CoreWar.
 Muchos años han pasado y la historia nos hace saber de la existencia de esporádicos
virus en las antiguas y enormes computadoras y que no es nuestro propósito relatar.
Sucedió con la aparición de las IBM PC en 1981 que el auge de la computación
conllevó también a la fiebre de la programación en diversos lenguajes.
Historia de los virus
 Gusanos (worms) aparecieron en inicios de 1980.
 El primer virus informático atacó a una máquina IBM Serie 360.
Fue llamado Creeper, creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: «I'm a creeper... catch
me if you can!» (¡Soy una enredadera... agárrame si tú puedes!).
Para eliminar este problema se creó el primer programa
antivirus denominado Reaper (cortadora).
Primer virus

 El primer antivirus fue el Reaper conocido popularmente como
"segadora", lanzado en 1973. Fue creado para buscar y eliminar
al virus de red Creeper. Reaper no es un antivirus como los que
conocemos hoy en día, pero llevaba a cabo las mismas
funcionalidades. Decimos que no es un antivirus en sí ya que en
realidad era un virus porque se autoreplicaba y se extendía a
través de la red, pero teniendo características similares a un
antivirus, queda en "intermedio".
Primer antivirus

 Correo electrónico
 Aplicaciones P2P (punto a punto)
 Páginas Web / Plugins
 Agujeros de Seguridad
Ruta de infección de
virus

 Phishing: es un virus informático el cual roba información
personal el cual se caracteriza por aparentar ser un correo falso
sobre una empresa.
 Spam: son mensajes repetitivos que tienen un fin como vender
un producto o dar en cuenta un mensaje.
 Creeper(ENMS): Primer virus descubierto en 1972 este
mandaba un mensaje a la pantalla que dice “soy una
enredadera atrápame si puedes “.
Tipos de virus

 Es un virus que se propaga solo y se aprovecha de
un archivo se puede eliminar teniendo el sistema
operativo actualizado
Gusano informático

 Virus que aparenta ser otro cosa y termina siendo un
archivo malicioso para dañar tu sistema operativo
Troyano

 Son programas que son activados en determinado
tiempo, ellos están ahí sin aparentar nada pero están
programados para una fecha y hora exacta, estos
virus formatean tu sistema.
Bomba

 No son virus, son mensajes falsos que aparentan ser
una cosa con un una intención .
Hoax

 Esta se da mediante la ejecución de programas
gratuitos, este virus secuestra los navegadores
Hijaker

 Infectas sectores del booteo y lo dañan.
Boot

 Es una secuencia especial que daña el código del
sistema para usar sus dispositivos en su contra como
activar su web cam.
Back door

 Son ejecutados sin permiso para infectar el sistema
operativo ocurre cuando este sistema esta infectado
por terceros.
Zombie

 Es una infección del sistema que guarda las
pulsaciones del teclado para después usar esos
comandos guardados.
Keylogger

 Es un virus que afecta los macros de tu pc o sistema,
cambiándolos y/o desapareciéndolos. Los macros
son comandos básicos del sistema (abrir archivo,
ejecutar Excel, etc.)
Virus macro

 El spyware es un software que recopila información
de un ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del propietario del
ordenador.
Spyware

 los camaleones pueden realizar todas las funciones de los
programas legitimos a los que sustituyen (actuan como
programas de demostracion de productos, los cuales son
simulaciones de programas reales).
Camaleón

 Son virus que mutan, es decir cambian ciertas partes
de su código fuente haciendo uso de procesos de
encriptación y de la misma tecnología que utilizan
los antivirus. Debido a estas mutaciones, cada
generación de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.
Virus mutantes

 Este intentará permanecer oculto tapando todas las
modificaciones que haga y observando cómo el
sistema operativo trabaja con los archivos y con el
sector de booteo. Subvirtiendo algunas líneas de
código el virus logra apuntar el flujo de ejecución
hacia donde se encuentra la zona que infectada.
Virus stealth
 Realizar periódicas copias de seguridad de nuestros datos .
 - No aceptar software no original o pre-instalado sin el soporte original.
 - Proteger los discos contra escritura, especialmente los de sistema.
 - Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para evitar virus de
sector de arranque.
 - Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los
discos vacíos (pues pueden contener virus en su sector de arranque).
 - Analizar periódicamente el disco duro arrancando desde el disco original del sistema, para evitar
que algún virus se cargue en memoria previamente al análisis.
 - Actualizar los patrones de los antivirus cada uno o dos meses.
 - Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
 - Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico.
 - Analizar también archivos comprimidos y documentos.
Formas de evitar virus
 Un cortafuegos o firewall es un sistema que
previene el uso y el acceso desautorizados a tu
ordenador.
 Los cortafuegos pueden ser software, hardware,
o una combinación de ambos. Se utilizan con
frecuencia para evitar que los usuarios
desautorizados de Internet tengan acceso a las
redes privadas conectadas con Internet,
especialmente intranets.
Que es un cortafuegos?

 El antivirus es un programa que ayuda a proteger su
computadora contra la mayoría de los virus, worms,
troyanos y otros invasores indeseados que puedan
infectar su ordenador.
Que es un antivirus?

 1 - Norton Internet Security
 2 - Kaspersky Internet Security
 3 - AVG Internet Security
 4 - PC Tool Internet Security
 5 - BitDefender Internet Security
 6 - Alwil Avast Internet Security
 7 - McAfee Internet Security
 8 - Panda Internet Security
 9 - Webroot Internet Security
 10 - Trend Micro Internet Security
Principales antivirus

Más contenido relacionado

La actualidad más candente

Virus Y Antivirus Informaticos
Virus Y Antivirus InformaticosVirus Y Antivirus Informaticos
Virus Y Antivirus InformaticosSamantha Villegas
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISCAlfredito Aguayo
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosKaren
 
Unidadiv taller computos
Unidadiv taller computosUnidadiv taller computos
Unidadiv taller computosKarla TC
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMiiGuel Gonzalez
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power pointdianamarcela33jl
 
Yasle e ingris virus informatico
Yasle e ingris  virus informaticoYasle e ingris  virus informatico
Yasle e ingris virus informaticoIngrisMercado
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaslilimur
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasadrianaaraque3
 

La actualidad más candente (19)

Taller tics diapositivas
Taller tics diapositivasTaller tics diapositivas
Taller tics diapositivas
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus Y Antivirus Informaticos
Virus Y Antivirus InformaticosVirus Y Antivirus Informaticos
Virus Y Antivirus Informaticos
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Unidadiv taller computos
Unidadiv taller computosUnidadiv taller computos
Unidadiv taller computos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power point
 
Yasle e ingris virus informatico
Yasle e ingris  virus informaticoYasle e ingris  virus informatico
Yasle e ingris virus informatico
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Webquest
WebquestWebquest
Webquest
 

Destacado

Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informáticacarla zeña
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Conceptos sobre amenazas vulnerabilidad
Conceptos sobre amenazas vulnerabilidadConceptos sobre amenazas vulnerabilidad
Conceptos sobre amenazas vulnerabilidadnicolaslargoceballos
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting PersonalKirsty Hulse
 

Destacado (11)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Presentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticasPresentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticas
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Conceptos sobre amenazas vulnerabilidad
Conceptos sobre amenazas vulnerabilidadConceptos sobre amenazas vulnerabilidad
Conceptos sobre amenazas vulnerabilidad
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
 

Similar a Tipos de virus informáticos y sus características

Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenadorMartiitaBellido
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO74689899
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasDuban Gil
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSJulieethMC
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Meiraas
 
Aprender a prevenir virus informáticos
Aprender a prevenir virus informáticosAprender a prevenir virus informáticos
Aprender a prevenir virus informáticosProtonos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoEsme Maris
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFObisamon
 
Virus Informático
Virus InformáticoVirus Informático
Virus InformáticoNatalie1408
 

Similar a Tipos de virus informáticos y sus características (20)

tipos de virus
tipos de virustipos de virus
tipos de virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Parte b
Parte bParte b
Parte b
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.
 
Aprender a prevenir virus informáticos
Aprender a prevenir virus informáticosAprender a prevenir virus informáticos
Aprender a prevenir virus informáticos
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 

Último

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 

Último (20)

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 

Tipos de virus informáticos y sus características

  • 1. • Heidy Ramírez • Felipe Velasco
  • 2.   Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. ¿Qué es un virus informático?
  • 3.  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. ¿Para que sirven los virus?
  • 4.  Su orígen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada contendor ejecutaba una orden cada vez y el primero que consumía la memoria del computador se convertía en el ganador.  Las rutinas del juego CoreWar, desarrolladas en assembler pnemónico son consideradas como los programas precursores de los virus contemporáneos. Por motivos de investigación se puede descargar (download) una copia del juego COREWAR, adaptado a PC, haciendo click en: CoreWar.  Muchos años han pasado y la historia nos hace saber de la existencia de esporádicos virus en las antiguas y enormes computadoras y que no es nuestro propósito relatar. Sucedió con la aparición de las IBM PC en 1981 que el auge de la computación conllevó también a la fiebre de la programación en diversos lenguajes. Historia de los virus
  • 5.  Gusanos (worms) aparecieron en inicios de 1980.  El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Primer virus
  • 6.   El primer antivirus fue el Reaper conocido popularmente como "segadora", lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades. Decimos que no es un antivirus en sí ya que en realidad era un virus porque se autoreplicaba y se extendía a través de la red, pero teniendo características similares a un antivirus, queda en "intermedio". Primer antivirus
  • 7.   Correo electrónico  Aplicaciones P2P (punto a punto)  Páginas Web / Plugins  Agujeros de Seguridad Ruta de infección de virus
  • 8.   Phishing: es un virus informático el cual roba información personal el cual se caracteriza por aparentar ser un correo falso sobre una empresa.  Spam: son mensajes repetitivos que tienen un fin como vender un producto o dar en cuenta un mensaje.  Creeper(ENMS): Primer virus descubierto en 1972 este mandaba un mensaje a la pantalla que dice “soy una enredadera atrápame si puedes “. Tipos de virus
  • 9.   Es un virus que se propaga solo y se aprovecha de un archivo se puede eliminar teniendo el sistema operativo actualizado Gusano informático
  • 10.   Virus que aparenta ser otro cosa y termina siendo un archivo malicioso para dañar tu sistema operativo Troyano
  • 11.   Son programas que son activados en determinado tiempo, ellos están ahí sin aparentar nada pero están programados para una fecha y hora exacta, estos virus formatean tu sistema. Bomba
  • 12.   No son virus, son mensajes falsos que aparentan ser una cosa con un una intención . Hoax
  • 13.   Esta se da mediante la ejecución de programas gratuitos, este virus secuestra los navegadores Hijaker
  • 14.   Infectas sectores del booteo y lo dañan. Boot
  • 15.   Es una secuencia especial que daña el código del sistema para usar sus dispositivos en su contra como activar su web cam. Back door
  • 16.   Son ejecutados sin permiso para infectar el sistema operativo ocurre cuando este sistema esta infectado por terceros. Zombie
  • 17.   Es una infección del sistema que guarda las pulsaciones del teclado para después usar esos comandos guardados. Keylogger
  • 18.   Es un virus que afecta los macros de tu pc o sistema, cambiándolos y/o desapareciéndolos. Los macros son comandos básicos del sistema (abrir archivo, ejecutar Excel, etc.) Virus macro
  • 19.   El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Spyware
  • 20.   los camaleones pueden realizar todas las funciones de los programas legitimos a los que sustituyen (actuan como programas de demostracion de productos, los cuales son simulaciones de programas reales). Camaleón
  • 21.   Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus mutantes
  • 22.   Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectada. Virus stealth
  • 23.  Realizar periódicas copias de seguridad de nuestros datos .  - No aceptar software no original o pre-instalado sin el soporte original.  - Proteger los discos contra escritura, especialmente los de sistema.  - Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para evitar virus de sector de arranque.  - Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).  - Analizar periódicamente el disco duro arrancando desde el disco original del sistema, para evitar que algún virus se cargue en memoria previamente al análisis.  - Actualizar los patrones de los antivirus cada uno o dos meses.  - Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.  - Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico.  - Analizar también archivos comprimidos y documentos. Formas de evitar virus
  • 24.  Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.  Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Que es un cortafuegos?
  • 25.   El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Que es un antivirus?
  • 26.   1 - Norton Internet Security  2 - Kaspersky Internet Security  3 - AVG Internet Security  4 - PC Tool Internet Security  5 - BitDefender Internet Security  6 - Alwil Avast Internet Security  7 - McAfee Internet Security  8 - Panda Internet Security  9 - Webroot Internet Security  10 - Trend Micro Internet Security Principales antivirus