SlideShare una empresa de Scribd logo
1 de 29
Integrantes:
Adolfo Blanco
Elsys Castañeda
José Medina
Tatiana Salazar
José Manrique
Ylce Marín
VIRUS INFORMATICOS:
 Son programas maliciosos (malwares) que “infectan” a
otros archivos del sistema con la intención de
modificarlo o dañarlo.
QUIEN LOS HACE?
ANTECEDENTES
CARACTERISTICAS DE
LOS VIRUS:
 Pueden infectar múltiples archivos.
 Pueden ser polifórmicos.
 Pueden ser residentes en la memoria o no.
 Pueden ser furtivos.
 Los virus pueden traer otros virus.
CARACTERISTICAS DE
LOS VIRUS:
 Puede hacer que el sistema nunca muestre signos de
infección.
 Pueden permanecer en la computadora aun si el disco
duro es formateado.
 Tienen la posibilidad de diseminarse a través de copias
y redes.
TIPOS DE VIRUS:
 Troyano: son programas informáticos que parecen ser
software útil pero que ponen en peligro la seguridad y
provocan muchos daños.
TIPOS DE VIRUS:
 Gusano: Tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al
usuario para distribuirse y causar daños al equipo.
TIPOS DE VIRUS:
 Bombas lógicas o de tiempo: Son programas que se
activan al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
TIPOS DE VIRUS:
 Hoax: Son mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a todos sus contactos.
TIPOS DE VIRUS:
 Joke: Un joke es un tipo de virus informático, cuyo
objetivo es crear algún efecto molesto o humorístico
como una broma. Es el tipos de malware que menos
daño produce sobre el ordenador
VIRUS INFORMATICOS Y
SISTEMAS OPERATIVOS.
 Los virus informáticos afectan en mayor o menor
medida a casi todos los sistemas más conocidos y
usados en la actualidad. Cabe aclarar que un virus
informático mayoritariamente atacará sólo el sistema
operativo para el que fue desarrollado, aunque ha
habido algunos casos de virus multiplataforma.
VIRUS INFORMATICOS Y
SISTEMAS OPERATIVOS.
 MS-Windows: Las mayores incidencias se dan en
el sistema operativo Windows debido, entre otras
causas a:
 Su gran popularidad.
 Falta de seguridad en esta plataforma.
 Software como Internet Explorer y Outlook Express
 Escasa formación de la mayoría de los usuarios.
VIRUS INFORMATICOS Y
SISTEMAS OPERATIVOS.
 Unix y derivados: En otros sistemas operativos como
las distribuciones GNU/Linux, BSD, OpenSolaris,
Solaris, Mac OS X y otros basados en Unix las
incidencias y ataques son prácticamente inexistentes.
FUNCIONAMIENTO
BASICO DE UN VIRUS
 Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del
usuario.
 El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de
ejecutarse.
FUNCIONAMIENTO
BASICO DE UN VIRUS
 El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables (.exe., .com, .scr, etc)
que sean llamados para su ejecución.
 Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso
de replicado se completa.
METODOS DE
PROPAGACIÓN
 Existen dos grandes clases de contagio. En la primera,
el usuario, en un momento dado, ejecuta o acepta de
forma inadvertida la instalación del virus. En la
segunda, el programa malicioso actúa replicándose a
través de las redes. En este caso se habla de gusanos.
METODOS DE
PROPAGACIÓN
 Mensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente un
archivo adjunto).
 Ingeniería social, mensajes como: ejecute este
programa y gane un premio, o más comúnmente: Haz
2 clics y gana 2 tonos para móvil gratis..
METODOS DE
PROPAGACION
 Entrada de información en discos de otros usuarios
infectados.
 Instalación de software modificado o de dudosa
procedencia.
PRINCIPALES VIAS DE
INFECCIÓN
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)
ACCIONES MALIGNAS DE
LOS VIRUS
 Borrar archivos
 Hacer que el sistema funcione lento
 Un directorio puede ser mostrado como basura
 Generar problemas de hardware como teclas del
teclado sin funcionar, problemas con la impresora o el
modem.
 Alterar la fecha y la hora del sistema
ACCIONES MALIGNAS DE
LOS VIRUS
 Causar que el sistema se cuelgue o congele aleatoriamente
 Provocar actividad en los discos duros de forma aleatoria
 Incrementar el tamaño de un archivo
 Aumentar o disminuir el tamaño de la memoria RAM
 Hacer que la computadora emita ruidos extraños
 Mostrar diferentes tipos de mensajes de error.
METODOS DE
PROTECCIÓN
 Los métodos para disminuir o reducir los riesgos
asociados a los virus pueden ser los denominados
activos o pasivos.
 Dentro de los Activos se encuentran:
 Antivirus: son programas que tratan de descubrir las
trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación.
METODOS DE
PROTECCIÓN
 Dentro de los antivirus encontramos diversas
subcategorías y los más populares son:
 Kaspersky Anti-virus
 Panda Security
 Norton Antivirus
 McAfee
METODOS DE
PROTECCIÓN
 Avast! y Avast! Home
 AVG Anti-virus y AVG Anti-virus free
 BitDefender
 ZoneAlarm Antivirus
METODOS DE
PROTECCIÓN
 Filtros de ficheros: consiste en generar filtros de
ficheros dañinos si el computador está conectado a
una red. Estos filtros pueden usarse, por ejemplo, en el
sistema de correos o usando técnicas de firewall.
METODOS DE
PROTECCION
 Pasivos:
 Evitar introducir a tu equipo medios de
almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa
procedencia.
 No abrir mensajes provenientes de una dirección
electrónica desconocida.
METODOS DE
PROTECCIÓN
 Pasivos:
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más seguros.
 No abrir documentos sin asegurarnos del tipo de
archivo. Puede ser un ejecutable o incorporar macros
en su interior.
Virus informaticos

Más contenido relacionado

La actualidad más candente

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
maryades
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
guest7dfd4f
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ivan Cuautle
 

La actualidad más candente (20)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Características de los virus y antivirus
Características de los virus y antivirus Características de los virus y antivirus
Características de los virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 

Destacado

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
RiXi2010
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
luismariomj
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ivanalvarez2014
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
ingrid940228
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
alexander314
 

Destacado (20)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivas
 
Educación en tecnología
Educación en tecnologíaEducación en tecnología
Educación en tecnología
 
Virus y antivirus informaticos.
Virus  y antivirus informaticos.Virus  y antivirus informaticos.
Virus y antivirus informaticos.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentación Virus
Presentación VirusPresentación Virus
Presentación Virus
 

Similar a Virus informaticos

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus2
Virus2Virus2
Virus2
jenny
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
cristianvera
 

Similar a Virus informaticos (20)

Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus2
Virus2Virus2
Virus2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus
VirusVirus
Virus
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informático
 
Tp3
Tp3Tp3
Tp3
 
Virus 1 a
Virus   1 aVirus   1 a
Virus 1 a
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 

Virus informaticos

  • 1. Integrantes: Adolfo Blanco Elsys Castañeda José Medina Tatiana Salazar José Manrique Ylce Marín
  • 2. VIRUS INFORMATICOS:  Son programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 5. CARACTERISTICAS DE LOS VIRUS:  Pueden infectar múltiples archivos.  Pueden ser polifórmicos.  Pueden ser residentes en la memoria o no.  Pueden ser furtivos.  Los virus pueden traer otros virus.
  • 6. CARACTERISTICAS DE LOS VIRUS:  Puede hacer que el sistema nunca muestre signos de infección.  Pueden permanecer en la computadora aun si el disco duro es formateado.  Tienen la posibilidad de diseminarse a través de copias y redes.
  • 7. TIPOS DE VIRUS:  Troyano: son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños.
  • 8. TIPOS DE VIRUS:  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario para distribuirse y causar daños al equipo.
  • 9. TIPOS DE VIRUS:  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 10. TIPOS DE VIRUS:  Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a todos sus contactos.
  • 11. TIPOS DE VIRUS:  Joke: Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador
  • 12. VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS.  Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
  • 13. VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS.  MS-Windows: Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas a:  Su gran popularidad.  Falta de seguridad en esta plataforma.  Software como Internet Explorer y Outlook Express  Escasa formación de la mayoría de los usuarios.
  • 14. VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS.  Unix y derivados: En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes.
  • 15. FUNCIONAMIENTO BASICO DE UN VIRUS  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 16. FUNCIONAMIENTO BASICO DE UN VIRUS  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 17. METODOS DE PROPAGACIÓN  Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 18. METODOS DE PROPAGACIÓN  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como: ejecute este programa y gane un premio, o más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  • 19. METODOS DE PROPAGACION  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 20. PRINCIPALES VIAS DE INFECCIÓN  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 21. ACCIONES MALIGNAS DE LOS VIRUS  Borrar archivos  Hacer que el sistema funcione lento  Un directorio puede ser mostrado como basura  Generar problemas de hardware como teclas del teclado sin funcionar, problemas con la impresora o el modem.  Alterar la fecha y la hora del sistema
  • 22. ACCIONES MALIGNAS DE LOS VIRUS  Causar que el sistema se cuelgue o congele aleatoriamente  Provocar actividad en los discos duros de forma aleatoria  Incrementar el tamaño de un archivo  Aumentar o disminuir el tamaño de la memoria RAM  Hacer que la computadora emita ruidos extraños  Mostrar diferentes tipos de mensajes de error.
  • 23. METODOS DE PROTECCIÓN  Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.  Dentro de los Activos se encuentran:  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
  • 24. METODOS DE PROTECCIÓN  Dentro de los antivirus encontramos diversas subcategorías y los más populares son:  Kaspersky Anti-virus  Panda Security  Norton Antivirus  McAfee
  • 25. METODOS DE PROTECCIÓN  Avast! y Avast! Home  AVG Anti-virus y AVG Anti-virus free  BitDefender  ZoneAlarm Antivirus
  • 26. METODOS DE PROTECCIÓN  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
  • 27. METODOS DE PROTECCION  Pasivos:  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.
  • 28. METODOS DE PROTECCIÓN  Pasivos:  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.