SlideShare una empresa de Scribd logo
1 de 17
¿QUE ES UN VIRUS?
KEVIN RODRIGUEZ
BRYAN ACOSTA
¿QUE ES?
• TIENE COMO INTENCION MODIFICAR O DANAR LOS ARCHIVOS, ESTOS LO
HACEN DE UNA MANERA MUY ENGANOSA COMO EN PUBLICIDAD
PRIMER VIRUS Y PRIMER ANTIVIRUS
• En 1949, el matemático estadounidense de origen húngaro John von
Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey),
planteó la posibilidad teórica de que un programa informático se reprodujera.
Esta teoría se comprobó experimentalmente en la década de 1950 en los Bell
Laboratories, donde se desarrolló un juego llamado Core Wars en el que los
jugadores creaban minúsculos programas informáticos que atacaban y
borraban el sistema del oponente e intentaban propagarse a través de él.
VIAS DE INFECCIÓN
• Correo Electrónico
• Aplicaciones P2P (punto a punto)
• Páginas Web / Plugins
• Agujeros de Seguridad
TIPOS DE VIRUS
informatico
• Gusano informático: (también
llamado IWorm por su apócope en inglés, "I" de
Internet, Worm de gusano) es un malware que
tiene la propiedad de duplicarse a sí mismo.
trayector
• En informática, se denomina caballo de Troya,
o troyano, a un software malicioso que se
presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que,
al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.
TIPOS DE VIRUS
Tiempo
• Una bomba lógica es una parte de código
insertada intencionalmente en un programa
informático que permanece oculto hasta
cumplirse una o más condiciones
reprogramadas, en ese momento se ejecuta una
acción maliciosa.
Secuestrador
• Hijacker: en el ámbito informático hace
referencia a toda técnica ilegal que lleve consigo
el adueñarse o robar algo por parte de un
atacante.
TIPOS DE VIRUS
TROYANO
• En informática, se denomina caballo de Troya,
o troyano, a un software malicioso que se
presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que,
al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado
CAMALEON
• Son una variedad de similar a los Caballos de
Troya, pero actúan como otros programas
comerciales, en los que el usuario confía,
mientras que en realidad están haciendo algún
tipo de daño
TIPOS DE VIRUS
MUTANTE
• Los virus mutantes funcionan de la siguiente
manera: se ocultan en un archivo y son cargados
en la memoria cuando el archivo es ejecutado y
en lugar de hacer una copia exacta de éste
cuando infecta otro archivo, éste modificará la
copia cada vez que sea ejecutado
SIGILOSO
• El virus sigiloso posee un módulo de defensa
bastante sofisticado. Este intentará permanecer
oculto tapando todas las modificaciones que
haga y observando cómo el sistema operativo
trabaja con los archivos y con el sector de
booteo
TIPOS DE VIRUS
Zombie
• Zombi es la denominación asignada
a computadores personales que, tras haber
sido infectados por algún tipo de malware,
pueden ser usados por una tercera persona
para ejecutar actividades hostiles.
Keylogger
• Un keylogger es un tipo de software o un
dispositivo hardware específico que se encarga
de registrar las pulsaciones que se realizan en
el teclado, para posteriormente memorizarlas
en un fichero o enviarlas a través de internet.
TIPOS DE VIRUS
Back door
• Es una secuencia especial dentro del código de
programación, mediante la cual se pueden
evitar los sistemas de seguridad del algoritmo
(autentificación) para acceder al sistema.
Aunque estas "puertas" pueden ser utilizadas
para fines maliciosos y espionaje no siempre son
un error.
Hoax
• Son mensajes con falsas alarmas de virus o de
cualquier otro tipo de alerta o
de cadena (incluso solidaria o que involucra la
salud) o de algún tipo de denuncia distribuida
por correo electrónico, cuyo común
denominador es pedirle a los usuarios que los
distribuya a la mayor cantidad de personas
posibles. Su único objetivo es engañar y/o
molestar
• - Realizar periódicas copias de seguridad de nuestros datos .
• - No aceptar software no original o pre-instalado sin el soporte original.
• - Proteger los discos contra escritura, especialmente los de sistema.
• - Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para evitar virus de
sector de arranque.
• - Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso
los discos vacíos (pues pueden contener virus en su sector de arranque).
• - Analizar periódicamente el disco duro arrancando desde el disco original del sistema, para evitar
que algún virus se cargue en memoria previamente al análisis.
• - Actualizar los patrones de los antivirus cada uno o dos meses.
• - Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
• - Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico.
• - Analizar también archivos comprimidos y documentos.
FORMAS DE EVITR UN VIRUS
CORTA FUEGOS
Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear
el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas .Se trata de
un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
QUE ES UN ANTIVIRUS
En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos.
Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que
fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la
expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado
para detectar varios tipos de software fraudulentos, también conocidos como malware.
PRINCIPALES ANTIVIRUS
PHISHING
• Es una suplantación de identidad es un término informático que
denomina un modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social, caracterizado por
intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada)
SPAM
• Los términos correo basura y mensaje basura hacen referencia a
los mensajes no solicitados, no deseados o con remitente no
conocido (correo anónimo), habitualmente de tipo publicitario ,
generalmente enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al receptor)

Más contenido relacionado

La actualidad más candente

Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
Jose Pedro Lopez Armenta
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
ChariGonzalez
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
Daniel Merchan
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
Daniel Merchan
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Gabiju_97
 

La actualidad más candente (17)

Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Jhon.
Jhon.Jhon.
Jhon.
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
virus informatica
virus informaticavirus informatica
virus informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 

Similar a Que es un virus

Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
b1csilviabartolome
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
b1csilviabartolome
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Garik Hakobyan
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
javiersogaina10
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
pajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victitir
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
Alu4cantero
 

Similar a Que es un virus (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Parte b
Parte bParte b
Parte b
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
UPSE
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
UPSE
 

Último (9)

Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 

Que es un virus

  • 1. ¿QUE ES UN VIRUS? KEVIN RODRIGUEZ BRYAN ACOSTA
  • 2. ¿QUE ES? • TIENE COMO INTENCION MODIFICAR O DANAR LOS ARCHIVOS, ESTOS LO HACEN DE UNA MANERA MUY ENGANOSA COMO EN PUBLICIDAD
  • 3.
  • 4. PRIMER VIRUS Y PRIMER ANTIVIRUS • En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Bell Laboratories, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él.
  • 5. VIAS DE INFECCIÓN • Correo Electrónico • Aplicaciones P2P (punto a punto) • Páginas Web / Plugins • Agujeros de Seguridad
  • 6. TIPOS DE VIRUS informatico • Gusano informático: (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. trayector • En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 7. TIPOS DE VIRUS Tiempo • Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones reprogramadas, en ese momento se ejecuta una acción maliciosa. Secuestrador • Hijacker: en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.
  • 8. TIPOS DE VIRUS TROYANO • En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado CAMALEON • Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño
  • 9. TIPOS DE VIRUS MUTANTE • Los virus mutantes funcionan de la siguiente manera: se ocultan en un archivo y son cargados en la memoria cuando el archivo es ejecutado y en lugar de hacer una copia exacta de éste cuando infecta otro archivo, éste modificará la copia cada vez que sea ejecutado SIGILOSO • El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo
  • 10. TIPOS DE VIRUS Zombie • Zombi es la denominación asignada a computadores personales que, tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Keylogger • Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 11. TIPOS DE VIRUS Back door • Es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error. Hoax • Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar
  • 12. • - Realizar periódicas copias de seguridad de nuestros datos . • - No aceptar software no original o pre-instalado sin el soporte original. • - Proteger los discos contra escritura, especialmente los de sistema. • - Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para evitar virus de sector de arranque. • - Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque). • - Analizar periódicamente el disco duro arrancando desde el disco original del sistema, para evitar que algún virus se cargue en memoria previamente al análisis. • - Actualizar los patrones de los antivirus cada uno o dos meses. • - Intentar recibir los programas que necesitemos de Internet de los sitios oficiales. • - Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico. • - Analizar también archivos comprimidos y documentos. FORMAS DE EVITR UN VIRUS
  • 13. CORTA FUEGOS Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas .Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 14. QUE ES UN ANTIVIRUS En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos. Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.
  • 16. PHISHING • Es una suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada)
  • 17. SPAM • Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario , generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor)