SlideShare una empresa de Scribd logo
1 de 31
Son programas de
ordenador que se
producen a si mismos e
interfieren con el hardware
de una computadora o con
su sistema operativo
Un virus informático es una amenaza
programada, es decir, es un pequeño
programa escrito intencionadamente para
instalarse en el ordenador de un usuario sin
el conocimiento o el permiso de este.
Algunos se limitan solamente a replicarse,
mientras que otros pueden producir serios
daños que pueden afectar a los sistemas.
En un virus informático, podemos distinguir 3
módulos:
Es el encargado de manejar
las rutinas de "parasitación"
de entidades ejecutables (o
archivos de datos, en el caso
de los virus macro) a fin de
que el virus pueda ejecutarse
de forma oculta intentando
pasar desapercibido ante el
usuario.

Este módulo es optativo. En
caso de estar presente es el
encargado de manejar las
rutinas de daño adicional del
virus. Por ejemplo, algunos
virus, además de los
procesos dañinos que
realizan, poseen un módulo
de ataque que por ejemplo se
activa un determinado día.
Este módulo, como su nombre indica tiene la misión de
proteger al virus. Su presencia en la estructura del virus es
optativa, al igual que el módulo de ataque. Sus rutinas
apuntan a evitar todo aquello que provoque la eliminación del
virus y retardar, en todo lo posible, su detección
Ejemplos de virus
y sus acciones
Happy99: Programa
enviado por mail, abre una
ventana con fuegos
artificiales Manipula la
conectividad con Internet
Melissa: Macro virus de Word.
Se envía a sí mismo por mail.
Daña todos los archivos
Chernobyl (W95.CIH): Borra el
primer Mb del HD, donde se
encuentra la FAT. Obliga a
formatear el HD. Además
intenta rescribir el BIOS de la
PC

Michelangelo: Virus de boot
sector. Se activa el 6 de marzo.
Sobre escribe la FAT, dejando el
disco inutilizable.
WinWord.Concept Macro
virus que infecta la plantilla
Normal.dot. Hace aparecer
mensajes en la pantalla y
mal funcionamiento del
Word.

FormatC: Troyano que
infecta el Word, al abrir un
archivo infectado formatea
el disco rígido.
Back Orifice2000 (BO2K):
Funcionalmente es un virus y
sirve para el robo de
información. Permite tomar
control remoto de la PC o del
servidor infectados, con la
posibilidad de robar información
y alterar datos.
VBS/Bubbleboy: Troyano que se
ejecuta sin necesidad de abrir un
attachment, y se activa
inmediatamente después de que el
usuario abra el mail. No genera
problemas serios.
CABALLO DE TROYA O CAMALEON GUSANO O WORM
VIRUS DE MACROS
VIRUS DE SOBREESCRITURA
VIRUS DE PROGRAMA
VIRUS RESIDENTES
VIRUS DE BOOT
VIRUS DE ENLACE O DIRECTORIO
VIRUS DE FALSO O HOAX
programa que permanece en el
sistema , no ocasionan daños,
suelen capturar datos generalmente
password enviándolos a otro sitio o
dejar indefenso el ordenador donde
se ejecuta, abriendo agujeros en la
seguridad del sistema
Programa con la finalidad de ir consumiendo la memoria
del sistema , se copia así mismo sucesivamente hasta
que desborda la RAM siendo esta su única acción
maligna
afectan archivos y plantillas que los
contienen, haciendo pase por un macro y
actuaran hasta que el archivo se utilice , un
Word virus puede infectar un documento
Excel y viceversa
afectan de forma mas común a archivos
con extensiones .EXE, Y COM son
atacados con mas frecuencia ya que se
utilizan
infectan sectores de inicio o
booteo de los disquette y el
sector de arranque maestro
de los discos duros pueden
también infectar tablas de
participación de los discos
modifican las direcciones que permiten
a nivel interno acceder a cada uno de
los archivos existentes y por tanto no
es posible localizarlos y trabajar
Se ponen automáticamente en la
memoria del computador y desde ahí
esperan la ejecución de algún programa
o el uso de un archivo
En realidad no son virus si no
cadena de mensajes distribuidas a
traves del correo electrónico y las
redes, su único objetivo es
sobrecargar el flujo de información a
traves de las redes y correo
electrónico de todo el mundo
Programas ocultos en la memoria
del computador en los discos o en
los archivos de programas
ejecutables con tipo COM y EXE
que esperan el momento oportuno
para explotar
espera en la memoria y lo
intercepta en el momento que
cualquier programa antivirus
busque archivos modificados y le
da información antigua en ves de
la actual
VIRUS DE
SOBREESCRITURA

Sobre escritura en el interior
de los archivos atacados,
haciendo que se pierda el
contenido de los mismos

VIRUS MULTIPLES

Infectan archivos
ejecutables y sectores de
booteo al tiempo.
Combinando en ellos la
acción de los virus de
programa y de los virus de
sector de arranque.
Son programas
cuyo objetivo es
detectar y eliminar
virus informativos,
nacieron durante
de la década de
1980
NORTON
Rápida protección que hace
mucho mas para detectar
virus y spyware. Brinda
protección en internet , rápida
y eficazmente para que
pueda anticiparse a los
ataque cibernéticos. Se
actualiza automáticamente

MCAFEE
Protege a los equipos de
virus y software espía e
incluye un cortafuegos para
protegerlo frente a los
ataques de los piratas
informáticos. Protección
inmediata frente a
amenazas perjudiciales para
su equipo
SOPHOS
Brinda una protección total contra
gusanos troyanos y demás virus
polimórficos en entorno de red
corporativos especialmente hídricos
, ya que incluye múltiples versiones
para las plataformas mas populares
como: WINDOWS, LINUX Y MAC
OSX.
NORMAN AV
Detecta virus conocidos y
por conocer (haciendo uso
de la heurística).
Comprueba la integridad
del archivo, anunciando si
éste está dañado.
Fácilmente configurable
para el usuario.
PANDA
Antivirus ligero , diseñado para
proteger el ordenador de manera
mas fácil . Detecta y elimina
automáticamente todo tipo de virus ,
gusanos y troyanos incluso los mas
novedosos que están bien ocultos
manteniendo limpio el computador .
AVP KASPERSKY
Protección reactiva y
preventiva
Protege eficazmente de virus
troyanos y todo tipo de
programas malignos
Se encarga de proteger el
registro y todo el sistema
contra programas
potencialmente peligrosos
como los spyware
F-SECURE
Protege el computador de las
amenazas en la red .
Protege información contra
virus: protección correo
electrónico
Detecta spyware y
programas dáñanos
Protección activa y
protección contra ataques

PC- CILLIN
Actualmente llamado
TREND MICRO INTERNET
SECURITY
Protección contra todo tipo
de programas malignos
como virus , gusanos ,
troyanos , diales, hardware
spyware, rootkits, etc.
posee firewall, detección de
fraudes
-Sólo detección: Son vacunas
que solo detectan archivos
infectados sin embargo no
pueden eliminarlos o
desinfectarlos.
-Por métodos heurísticos:
son vacunas que usan
métodos heurísticos para
comparar archivos
Comparación por firmas: son
vacunas que comparan las
firmas de archivos
sospechosos para saber si
están infectados
Existen numerosos medios para combatir el
problema; Sin embargo, a medida que
nuevos programas y sistemas operativos se
introducen en el mercado, más difícil es tener
controlados a todos y más sencillo va a ser
que a alguien se le ocurran nuevas formas de
infectar sistemas. Los métodos para contener
o reducir los riesgos asociados a los virus
pueden ser los denominados activos o
pasivos.
http://spi1.nisu.org/recop/al01/salva/definic.html
http://www.informatica-hoy.com.ar/software-seguridad-virusantivirus/Tipos-de-virus-de-computadoras.php
http://www.eduteka.org/Virus.php

Más contenido relacionado

La actualidad más candente

Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadorasGema Torres
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicosguest9d71856c
 
Virus informatico gabriela
Virus informatico gabrielaVirus informatico gabriela
Virus informatico gabrielagabysancheza
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copiamarisolplazas
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoJOSE MARIA RUIZ
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virusMelisaRueda
 
Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magalimagalileiva
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaswallaz21
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Virus encriptados
Virus encriptadosVirus encriptados
Virus encriptadosYochi Cun
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 

La actualidad más candente (18)

Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Virus informatico gabriela
Virus informatico gabrielaVirus informatico gabriela
Virus informatico gabriela
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copia
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virus
 
Ps1
Ps1Ps1
Ps1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Proyecto
ProyectoProyecto
Proyecto
 
Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magali
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
Virus Virus
Virus
 
Virus encriptados
Virus encriptadosVirus encriptados
Virus encriptados
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 

Similar a VIRUS Y VACUNAS INFORMATICAS

Similar a VIRUS Y VACUNAS INFORMATICAS (20)

Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica
InformaticaInformatica
Informatica
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus
Los virusLos virus
Los virus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 

VIRUS Y VACUNAS INFORMATICAS

  • 1. Son programas de ordenador que se producen a si mismos e interfieren con el hardware de una computadora o con su sistema operativo
  • 2. Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. En un virus informático, podemos distinguir 3 módulos:
  • 3. Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día.
  • 4. Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección
  • 5. Ejemplos de virus y sus acciones Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales Manipula la conectividad con Internet
  • 6. Melissa: Macro virus de Word. Se envía a sí mismo por mail. Daña todos los archivos
  • 7. Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear el HD. Además intenta rescribir el BIOS de la PC Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el disco inutilizable.
  • 8. WinWord.Concept Macro virus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word. FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.
  • 9. Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información. Permite tomar control remoto de la PC o del servidor infectados, con la posibilidad de robar información y alterar datos. VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios.
  • 10. CABALLO DE TROYA O CAMALEON GUSANO O WORM VIRUS DE MACROS VIRUS DE SOBREESCRITURA VIRUS DE PROGRAMA VIRUS RESIDENTES VIRUS DE BOOT VIRUS DE ENLACE O DIRECTORIO VIRUS DE FALSO O HOAX
  • 11. programa que permanece en el sistema , no ocasionan daños, suelen capturar datos generalmente password enviándolos a otro sitio o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema
  • 12. Programa con la finalidad de ir consumiendo la memoria del sistema , se copia así mismo sucesivamente hasta que desborda la RAM siendo esta su única acción maligna
  • 13. afectan archivos y plantillas que los contienen, haciendo pase por un macro y actuaran hasta que el archivo se utilice , un Word virus puede infectar un documento Excel y viceversa
  • 14. afectan de forma mas común a archivos con extensiones .EXE, Y COM son atacados con mas frecuencia ya que se utilizan
  • 15. infectan sectores de inicio o booteo de los disquette y el sector de arranque maestro de los discos duros pueden también infectar tablas de participación de los discos
  • 16. modifican las direcciones que permiten a nivel interno acceder a cada uno de los archivos existentes y por tanto no es posible localizarlos y trabajar
  • 17. Se ponen automáticamente en la memoria del computador y desde ahí esperan la ejecución de algún programa o el uso de un archivo
  • 18. En realidad no son virus si no cadena de mensajes distribuidas a traves del correo electrónico y las redes, su único objetivo es sobrecargar el flujo de información a traves de las redes y correo electrónico de todo el mundo
  • 19. Programas ocultos en la memoria del computador en los discos o en los archivos de programas ejecutables con tipo COM y EXE que esperan el momento oportuno para explotar
  • 20. espera en la memoria y lo intercepta en el momento que cualquier programa antivirus busque archivos modificados y le da información antigua en ves de la actual
  • 21. VIRUS DE SOBREESCRITURA Sobre escritura en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos VIRUS MULTIPLES Infectan archivos ejecutables y sectores de booteo al tiempo. Combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 22. Son programas cuyo objetivo es detectar y eliminar virus informativos, nacieron durante de la década de 1980
  • 23. NORTON Rápida protección que hace mucho mas para detectar virus y spyware. Brinda protección en internet , rápida y eficazmente para que pueda anticiparse a los ataque cibernéticos. Se actualiza automáticamente MCAFEE Protege a los equipos de virus y software espía e incluye un cortafuegos para protegerlo frente a los ataques de los piratas informáticos. Protección inmediata frente a amenazas perjudiciales para su equipo
  • 24. SOPHOS Brinda una protección total contra gusanos troyanos y demás virus polimórficos en entorno de red corporativos especialmente hídricos , ya que incluye múltiples versiones para las plataformas mas populares como: WINDOWS, LINUX Y MAC OSX.
  • 25. NORMAN AV Detecta virus conocidos y por conocer (haciendo uso de la heurística). Comprueba la integridad del archivo, anunciando si éste está dañado. Fácilmente configurable para el usuario.
  • 26. PANDA Antivirus ligero , diseñado para proteger el ordenador de manera mas fácil . Detecta y elimina automáticamente todo tipo de virus , gusanos y troyanos incluso los mas novedosos que están bien ocultos manteniendo limpio el computador .
  • 27. AVP KASPERSKY Protección reactiva y preventiva Protege eficazmente de virus troyanos y todo tipo de programas malignos Se encarga de proteger el registro y todo el sistema contra programas potencialmente peligrosos como los spyware
  • 28. F-SECURE Protege el computador de las amenazas en la red . Protege información contra virus: protección correo electrónico Detecta spyware y programas dáñanos Protección activa y protección contra ataques PC- CILLIN Actualmente llamado TREND MICRO INTERNET SECURITY Protección contra todo tipo de programas malignos como virus , gusanos , troyanos , diales, hardware spyware, rootkits, etc. posee firewall, detección de fraudes
  • 29. -Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. -Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados
  • 30. Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.