SlideShare una empresa de Scribd logo
1 de 24
Chacón González
Hazel
Flores Quesada
Fanny
Gutiérrez Solano
Danny
Rivera Urbina
Yorki
Rojas Vargas
Marjorie

          Costa Rica
 Si algo debe quedar bien claro en tu cerebro es que no hay
 imposibles. Puedes ser lo que quieras, grande o pequeño
 como quieras. Todo empieza en la imaginación, imagina que
 eres el mejor y lo serás, imagina que puedes y podrás. Pero
 tienes que acompañar tu pensamiento

 con la acción, de lo contrario no pasarás

 de ser un soñador.
Es un pequeño programa escrito intencionalmente para instalarse en la

computadora de un usuario sin el
  Abraham Lincoln (1809-1865)
conocimiento o el permiso de éste, y

permanece inactivo hasta que un

hecho externo hace que el programa

sea ejecutado o el sector de “booteo”

sea leído.
QUIÉN LOS HACE?




 Están hechos por personas con conocimientos de programación pero
 que no son necesariamente genios de las computadoras.

 Tienen conocimientos de lenguaje ensamblador (porque los virus
 están hechos en Assembler) y de cómo funciona internamente la
 computadora.

 En un principio estos programas eran diseñados casi exclusivamente
 por los hackers y crackers que tenían su auge en los Estados Unidos.
 Necesidad de demostrar su creatividad y su dominio de las computadoras

 Por diversión o como una forma de manifestar su repudio a la sociedad .

 Hoy en día, resultan un buen medio para el sabotaje corporativo,
 espionaje industrial y daños a material de una empresa en particular.
 Los virus tienen la misma edad que las computadoras. Ya en 1949 John
 Von Neumann, describió programas que se reproducen a sí mismos en
 su libro "Teoría y Organización de Autómatas Complicados". Es hasta
 mucho después que se les comienza a llamar como virus.

 Durante las primeras décadas de la computación moderna, la industria
 experimentó muchos crímenes con computadoras y penetraciones, pero
 pocos de ellos podrían calificarse como "espectaculares".
 Hacia finales de los años 60, Venicio Wetreir y Delfruito Malter idearon
 un juego al que llamaron //bola 8//(Guerra en lo medieval, aludiendo a la
 memoria externa de la computadora), que se convirtió en el pasatiempo
 de todos los programadores de los laboratorios Bell de AT&

 Noviembre de 1988, ocurrió una intrusión espectacular cuando un
 programa gusano se introdujo en miles de computadoras de la red
 Internet, patrocinada por el gobierno de los EE.UU.
De acuerdo a la explicación anterior, diga con
 sus propias palabras

Qué es un virus informático?
Un virus tiene tres características primarias

                          Es    auto-reproductor.     Es     la
                           característica mas importante de
                           éste tipo de programas.

                          Es dañino.

                          Es subrepticio. Esto significa que
                           utilizará varias técnicas para evitar
                           que el usuario se de cuenta de su
                           presencia.
MÁS CARACTERÍSTICAS DE LOS VIRUS
              Son pequeños
              Pueden ser Polimórficos:
              Pueden ser "no residentes“ .
              Pueden ser furtivos.
              Los virus pueden traer otros virus.
              Se activan sólo cuando un hecho externo
               hace que el programa sea ejecutado.
CÓMO FUNCIONAN LOS VIRUS?
            Los virus se difunden por contacto:
            1. Cuando se comparten
               dispositivos de almacenamiento.
            2. Conectividad de las redes.
            3. Por correo electrónico, con
               archivos adjuntos infectados
Con la información dada hasta aquí, describa
 brevemente:
Auto-reproductor
Subrepticio
Los virus se clasifican por el modo en que actúan infectando la
 computadora:

1. Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl /
   .drv / .sys / .bin
2. Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla
   de Partición.
3. Múltiples: Infectan programas y sectores de "booteo".
4. Bios: Atacan al Bios para desde allí reescribir los discos duros.
5. Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el
   uso del sentido común.
TROYANO


 Consiste en robar información o alterar el sistema del
 hardware o en un caso extremo permite que un usuario
 externo pueda controlar el equipo.
GUSANO


 Tiene la propiedad de duplicarse a sí mismo. Los
 gusanos utilizan las partes automáticas de un sistema
 operativo que generalmente son invisibles al usuario.
BOMBAS LOGICAS O
DE TIEMPO

 Son programas que se activan al producirse un
 acontecimiento determinado.
Acciones de los virus
 Unirse a un programa instalado en el ordenador permitiendo
  su propagación.
 Mostrar en la pantalla mensajes o imágenes humorísticas,
  generalmente molestas.
 Ralentizar o bloquear el ordenador.
 Destruir la información almacenada en el disco, en algunos
  casos vital para el sistema, que impedirá el funcionamiento
  del equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas, moviendo el ratón...
 Suplantación de identidad
 Respaldos de información:
  Una de las medidas básicas para garantizar la
seguridad de la información es realizar respaldos
periódicos.


 Protección de documentos:
 Una medida de protección es aplicar a los archivos
privilegios de "solo lectura" o configurarlos como
ocultos.


 Importancia de la actualización del software antivirus
Ésto debido a la rapidéz con que los virus se van modificando
PROCESO PARA DETECTAR Y ELIMINAR
SOFTWARE DAÑINO


 Tener instalado y activo un programa que evite, rastree y elimine virus.

 Evitar introducir a tu equipo medios de almacenamiento removibles
 que consideres que pudieran estar infectados.

 No instalar software pirata.

 No abrir mensajes provenientes de una dirección electrónica
 desconocida.

 Evitar descargar software de Internet.
ANTIVIRUS Y PROTECCIÓN CONTRA
SOFTWARE MALICIOSO

 Los antivirus y herramientas antimalware nos protegen contra el que es,
 probablemente, el problema de seguridad de mayor extensión existente hoy en día.

 Los equipos modernos vienen equipados con éstas herramientas.

 Las funciones mínimas que podemos esperar de éstas herramientas son las de
 filtrado entrante y saliente de contenidos maliciosos, protección en el correo
 electrónico, en la navegación y en las conexiones de todo tipo en redes
 profesionales o caseras.

 También deben analizar ficheros en discos externos y USBs y permitir programar
 análisis exhaustivos cada cierto tiempo.
FABRICANTES DE ANTIVIRUS Y PROTECCIÓN
CONTRA SOFTWARE MALICIOSO

 Check Point
 Kaspersky
 McAfee
 Panda
 Symantec
 Trend Micro
ACTIVIDAD # 3




ALGUNA DUDA O COMENTARIO…
Virus informáticos

Más contenido relacionado

La actualidad más candente

Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus InformaticosNicoleMoralesRoman
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoEsme Maris
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas emma4alcocer
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirusAlej94
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosguest965b17
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virusdavidrestreposj
 
VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.fredygonzalez005
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodmrpoly
 
Virus, antivirus y Spam
Virus, antivirus y SpamVirus, antivirus y Spam
Virus, antivirus y Spamfaruchon
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticoswkeneeth
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasSofiacruz210
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 

La actualidad más candente (19)

Informatica actividad #3
Informatica  actividad #3Informatica  actividad #3
Informatica actividad #3
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas
 
Los virus grado 8
Los virus grado 8Los virus grado 8
Los virus grado 8
 
Virus
VirusVirus
Virus
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus, antivirus y Spam
Virus, antivirus y SpamVirus, antivirus y Spam
Virus, antivirus y Spam
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 

Destacado

Sesion general 09 mario ureña iso22301
Sesion general 09   mario ureña iso22301Sesion general 09   mario ureña iso22301
Sesion general 09 mario ureña iso22301Mario Ureña
 
Webinar que puedes esperar de la nueva ISO 27001:2013
Webinar que puedes esperar de la nueva ISO 27001:2013Webinar que puedes esperar de la nueva ISO 27001:2013
Webinar que puedes esperar de la nueva ISO 27001:2013Maricarmen García de Ureña
 
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del NegocioISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del NegocioMelvin Jáquez
 
Assessing the impact of a disruption: Building an effective business impact a...
Assessing the impact of a disruption: Building an effective business impact a...Assessing the impact of a disruption: Building an effective business impact a...
Assessing the impact of a disruption: Building an effective business impact a...Bryghtpath LLC
 
Mario ureña gestión de continuidad de las tic con iso 27031 bs 25777
Mario ureña   gestión de continuidad de las tic con iso 27031 bs 25777Mario ureña   gestión de continuidad de las tic con iso 27031 bs 25777
Mario ureña gestión de continuidad de las tic con iso 27031 bs 25777Mario Ureña
 
Guia desarrolloplancontinuidadnegocio
Guia desarrolloplancontinuidadnegocioGuia desarrolloplancontinuidadnegocio
Guia desarrolloplancontinuidadnegocioCesar Espinoza
 
Latin CACS 133 Mario Ureña - Sistema de Gestión de Continuidad del Negocio ...
Latin CACS 133   Mario Ureña - Sistema de Gestión de Continuidad del Negocio ...Latin CACS 133   Mario Ureña - Sistema de Gestión de Continuidad del Negocio ...
Latin CACS 133 Mario Ureña - Sistema de Gestión de Continuidad del Negocio ...Mario Ureña
 
Indicadores gestion
Indicadores gestionIndicadores gestion
Indicadores gestiondelosaga72
 
Auditando un SGCN en ISO 22301 Maricarmen García de Ureña
Auditando un SGCN en ISO 22301  Maricarmen García de UreñaAuditando un SGCN en ISO 22301  Maricarmen García de Ureña
Auditando un SGCN en ISO 22301 Maricarmen García de UreñaMaricarmen García de Ureña
 
Bsi el papel del liderazgo en la continuidad del negocio
Bsi el papel del liderazgo en la continuidad del negocioBsi el papel del liderazgo en la continuidad del negocio
Bsi el papel del liderazgo en la continuidad del negocioMaricarmen García de Ureña
 
III Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad -...
III Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad -...III Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad -...
III Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad -...Ricardo Cañizares Sales
 
BSI Mario Ureña ISO22301 Mejores Prácticas de Continuidad del Negocio - Sem...
BSI Mario Ureña   ISO22301 Mejores Prácticas de Continuidad del Negocio - Sem...BSI Mario Ureña   ISO22301 Mejores Prácticas de Continuidad del Negocio - Sem...
BSI Mario Ureña ISO22301 Mejores Prácticas de Continuidad del Negocio - Sem...Mario Ureña
 
PECB Webinar: Estructura de la norma ISO 22301:2012. Un enfoque estratégico.
PECB Webinar: Estructura de la norma ISO 22301:2012. Un enfoque estratégico.PECB Webinar: Estructura de la norma ISO 22301:2012. Un enfoque estratégico.
PECB Webinar: Estructura de la norma ISO 22301:2012. Un enfoque estratégico.PECB
 
"Continuidad de Negocio, valor para sus clientes"
"Continuidad de Negocio, valor para sus clientes""Continuidad de Negocio, valor para sus clientes"
"Continuidad de Negocio, valor para sus clientes"Mxtel
 

Destacado (20)

Continuidad de negocio usando Software libre
Continuidad de negocio usando Software libreContinuidad de negocio usando Software libre
Continuidad de negocio usando Software libre
 
Sesion general 09 mario ureña iso22301
Sesion general 09   mario ureña iso22301Sesion general 09   mario ureña iso22301
Sesion general 09 mario ureña iso22301
 
La experiencia de certificación según iso 30301
La experiencia de certificación según iso 30301La experiencia de certificación según iso 30301
La experiencia de certificación según iso 30301
 
Webinar que puedes esperar de la nueva ISO 27001:2013
Webinar que puedes esperar de la nueva ISO 27001:2013Webinar que puedes esperar de la nueva ISO 27001:2013
Webinar que puedes esperar de la nueva ISO 27001:2013
 
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del NegocioISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
 
Assessing the impact of a disruption: Building an effective business impact a...
Assessing the impact of a disruption: Building an effective business impact a...Assessing the impact of a disruption: Building an effective business impact a...
Assessing the impact of a disruption: Building an effective business impact a...
 
Mario ureña gestión de continuidad de las tic con iso 27031 bs 25777
Mario ureña   gestión de continuidad de las tic con iso 27031 bs 25777Mario ureña   gestión de continuidad de las tic con iso 27031 bs 25777
Mario ureña gestión de continuidad de las tic con iso 27031 bs 25777
 
Guia desarrolloplancontinuidadnegocio
Guia desarrolloplancontinuidadnegocioGuia desarrolloplancontinuidadnegocio
Guia desarrolloplancontinuidadnegocio
 
Iso 27k abril 2013
Iso 27k   abril 2013Iso 27k   abril 2013
Iso 27k abril 2013
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Latin CACS 133 Mario Ureña - Sistema de Gestión de Continuidad del Negocio ...
Latin CACS 133   Mario Ureña - Sistema de Gestión de Continuidad del Negocio ...Latin CACS 133   Mario Ureña - Sistema de Gestión de Continuidad del Negocio ...
Latin CACS 133 Mario Ureña - Sistema de Gestión de Continuidad del Negocio ...
 
Indicadores gestion
Indicadores gestionIndicadores gestion
Indicadores gestion
 
Auditando un SGCN en ISO 22301 Maricarmen García de Ureña
Auditando un SGCN en ISO 22301  Maricarmen García de UreñaAuditando un SGCN en ISO 22301  Maricarmen García de Ureña
Auditando un SGCN en ISO 22301 Maricarmen García de Ureña
 
Bsi el papel del liderazgo en la continuidad del negocio
Bsi el papel del liderazgo en la continuidad del negocioBsi el papel del liderazgo en la continuidad del negocio
Bsi el papel del liderazgo en la continuidad del negocio
 
III Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad -...
III Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad -...III Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad -...
III Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad -...
 
SISTEMAS DE GETION DE CONTINUIDAD DEL NEGOCIO ISO 22301
SISTEMAS DE GETION DE CONTINUIDAD DEL NEGOCIO ISO 22301SISTEMAS DE GETION DE CONTINUIDAD DEL NEGOCIO ISO 22301
SISTEMAS DE GETION DE CONTINUIDAD DEL NEGOCIO ISO 22301
 
BSI Mario Ureña ISO22301 Mejores Prácticas de Continuidad del Negocio - Sem...
BSI Mario Ureña   ISO22301 Mejores Prácticas de Continuidad del Negocio - Sem...BSI Mario Ureña   ISO22301 Mejores Prácticas de Continuidad del Negocio - Sem...
BSI Mario Ureña ISO22301 Mejores Prácticas de Continuidad del Negocio - Sem...
 
PECB Webinar: Estructura de la norma ISO 22301:2012. Un enfoque estratégico.
PECB Webinar: Estructura de la norma ISO 22301:2012. Un enfoque estratégico.PECB Webinar: Estructura de la norma ISO 22301:2012. Un enfoque estratégico.
PECB Webinar: Estructura de la norma ISO 22301:2012. Un enfoque estratégico.
 
"Continuidad de Negocio, valor para sus clientes"
"Continuidad de Negocio, valor para sus clientes""Continuidad de Negocio, valor para sus clientes"
"Continuidad de Negocio, valor para sus clientes"
 
Gestión de Continuidad del Negocio
Gestión de Continuidad del NegocioGestión de Continuidad del Negocio
Gestión de Continuidad del Negocio
 

Similar a Virus informáticos

Similar a Virus informáticos (20)

....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Exposicion virus
Exposicion virusExposicion virus
Exposicion virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyin
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Introduccion a la ingeneria.
Introduccion a la ingeneria.Introduccion a la ingeneria.
Introduccion a la ingeneria.
 
informatica
informatica informatica
informatica
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
El virus informatico trabajo tatiana
El virus informatico trabajo tatianaEl virus informatico trabajo tatiana
El virus informatico trabajo tatiana
 

Más de Fanny Quesada

Los medios de comunicación de masas.
Los medios de comunicación de masas.Los medios de comunicación de masas.
Los medios de comunicación de masas.Fanny Quesada
 
Tipos de Videoconferencia y Equipo técnico y humano necesario
Tipos de Videoconferencia y Equipo técnico y humano necesarioTipos de Videoconferencia y Equipo técnico y humano necesario
Tipos de Videoconferencia y Equipo técnico y humano necesarioFanny Quesada
 
Presentacion para videoconferencias
Presentacion para videoconferenciasPresentacion para videoconferencias
Presentacion para videoconferenciasFanny Quesada
 

Más de Fanny Quesada (8)

Los medios de comunicación de masas.
Los medios de comunicación de masas.Los medios de comunicación de masas.
Los medios de comunicación de masas.
 
Qué es plagio
Qué es plagioQué es plagio
Qué es plagio
 
Tipos de Videoconferencia y Equipo técnico y humano necesario
Tipos de Videoconferencia y Equipo técnico y humano necesarioTipos de Videoconferencia y Equipo técnico y humano necesario
Tipos de Videoconferencia y Equipo técnico y humano necesario
 
Presentacion para videoconferencias
Presentacion para videoconferenciasPresentacion para videoconferencias
Presentacion para videoconferencias
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Tarea
TareaTarea
Tarea
 
Tarea
TareaTarea
Tarea
 

Último

PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 

Último (20)

PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 

Virus informáticos

  • 1.
  • 2. Chacón González Hazel Flores Quesada Fanny Gutiérrez Solano Danny Rivera Urbina Yorki Rojas Vargas Marjorie Costa Rica
  • 3.  Si algo debe quedar bien claro en tu cerebro es que no hay imposibles. Puedes ser lo que quieras, grande o pequeño como quieras. Todo empieza en la imaginación, imagina que eres el mejor y lo serás, imagina que puedes y podrás. Pero tienes que acompañar tu pensamiento con la acción, de lo contrario no pasarás de ser un soñador.
  • 4. Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el Abraham Lincoln (1809-1865) conocimiento o el permiso de éste, y permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de “booteo” sea leído.
  • 5. QUIÉN LOS HACE?  Están hechos por personas con conocimientos de programación pero que no son necesariamente genios de las computadoras.  Tienen conocimientos de lenguaje ensamblador (porque los virus están hechos en Assembler) y de cómo funciona internamente la computadora.  En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos.
  • 6.  Necesidad de demostrar su creatividad y su dominio de las computadoras  Por diversión o como una forma de manifestar su repudio a la sociedad .  Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular.
  • 7.  Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió programas que se reproducen a sí mismos en su libro "Teoría y Organización de Autómatas Complicados". Es hasta mucho después que se les comienza a llamar como virus.  Durante las primeras décadas de la computación moderna, la industria experimentó muchos crímenes con computadoras y penetraciones, pero pocos de ellos podrían calificarse como "espectaculares".
  • 8.  Hacia finales de los años 60, Venicio Wetreir y Delfruito Malter idearon un juego al que llamaron //bola 8//(Guerra en lo medieval, aludiendo a la memoria externa de la computadora), que se convirtió en el pasatiempo de todos los programadores de los laboratorios Bell de AT&  Noviembre de 1988, ocurrió una intrusión espectacular cuando un programa gusano se introdujo en miles de computadoras de la red Internet, patrocinada por el gobierno de los EE.UU.
  • 9. De acuerdo a la explicación anterior, diga con sus propias palabras Qué es un virus informático?
  • 10. Un virus tiene tres características primarias  Es auto-reproductor. Es la característica mas importante de éste tipo de programas.  Es dañino.  Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia.
  • 11. MÁS CARACTERÍSTICAS DE LOS VIRUS  Son pequeños  Pueden ser Polimórficos:  Pueden ser "no residentes“ .  Pueden ser furtivos.  Los virus pueden traer otros virus.  Se activan sólo cuando un hecho externo hace que el programa sea ejecutado.
  • 12. CÓMO FUNCIONAN LOS VIRUS? Los virus se difunden por contacto: 1. Cuando se comparten dispositivos de almacenamiento. 2. Conectividad de las redes. 3. Por correo electrónico, con archivos adjuntos infectados
  • 13. Con la información dada hasta aquí, describa brevemente: Auto-reproductor Subrepticio
  • 14. Los virus se clasifican por el modo en que actúan infectando la computadora: 1. Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin 2. Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición. 3. Múltiples: Infectan programas y sectores de "booteo". 4. Bios: Atacan al Bios para desde allí reescribir los discos duros. 5. Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
  • 15. TROYANO  Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 16. GUSANO  Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 17. BOMBAS LOGICAS O DE TIEMPO  Son programas que se activan al producirse un acontecimiento determinado.
  • 18. Acciones de los virus  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón...  Suplantación de identidad
  • 19.  Respaldos de información: Una de las medidas básicas para garantizar la seguridad de la información es realizar respaldos periódicos.  Protección de documentos: Una medida de protección es aplicar a los archivos privilegios de "solo lectura" o configurarlos como ocultos.  Importancia de la actualización del software antivirus Ésto debido a la rapidéz con que los virus se van modificando
  • 20. PROCESO PARA DETECTAR Y ELIMINAR SOFTWARE DAÑINO  Tener instalado y activo un programa que evite, rastree y elimine virus.  Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados.  No instalar software pirata.  No abrir mensajes provenientes de una dirección electrónica desconocida.  Evitar descargar software de Internet.
  • 21. ANTIVIRUS Y PROTECCIÓN CONTRA SOFTWARE MALICIOSO  Los antivirus y herramientas antimalware nos protegen contra el que es, probablemente, el problema de seguridad de mayor extensión existente hoy en día.  Los equipos modernos vienen equipados con éstas herramientas.  Las funciones mínimas que podemos esperar de éstas herramientas son las de filtrado entrante y saliente de contenidos maliciosos, protección en el correo electrónico, en la navegación y en las conexiones de todo tipo en redes profesionales o caseras.  También deben analizar ficheros en discos externos y USBs y permitir programar análisis exhaustivos cada cierto tiempo.
  • 22. FABRICANTES DE ANTIVIRUS Y PROTECCIÓN CONTRA SOFTWARE MALICIOSO  Check Point  Kaspersky  McAfee  Panda  Symantec  Trend Micro
  • 23. ACTIVIDAD # 3 ALGUNA DUDA O COMENTARIO…