SlideShare una empresa de Scribd logo
1 de 9
VIRUS INFORMÁTICO
Es un pequeño programa escrito intencionalmente para instalarseen el
computador de un usuario sin el conocimiento o el permiso de este.Decimos que
es unprograma parásito porque el programa atacaa losarchivos o al sectorde
"arranque" yse replicaa sí mismo para continuar supropagación.
M O D E L O S D E V I R U S I N F O R M Á T I C O
Módulo de reproducción
Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus
pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras
entidades permitiendo se traslade de un computador a otro a través de algunos de estos archivos.
Módulo de ataque
Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño
adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un
módulo de ataque que por ejemplo se activa un determinado día.
Módulo de defensa
Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del
virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque
la eliminación del virus y retardar, en todo lo posible, su detección
TIPOS DE VIRUS
Tipos de Virus
Existen diversos tipos de virus, varían según su función o la manera en que éste
se ejecuta en nuestra computadora alterando la actividad de la misma, entre los
más comunes están:
Troyano: que consiste en robar información o alterar el sistema del hardware o en
un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Bombas Lógicas o de Tiempo: son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos
COMO DETECTAR INFECCIONES VIRALES
Cambio de longitud en archivos.
Modificación de la fecha original de los archivos.
Aparición de archivos o directorios extraños.
Dificultad para arrancar el PC o no conseguir inicializarlo.
El PC se "re-bootea" frecuentemente
Bloqueo del teclado.
El PC no reconoce el disco duro.
Ralentización en la velocidad de ejecución de los programas.
Archivos que se ejecutan mal.
El PC no reconoce las disqueteras.
SINTOMAS DE INFECCION DE VIRUS
*Mi ordenador me habla
*El pc va tremendamente lento
*No arranca lasa aplicaciones
*No puedo conectarme a interne
*Cuando se conecta a interne y se
abren muchas ventanas
*desaparecen archivos
*El antivirus a desaparecido
*El ordenador me habla en un
idioma raro
*falta librería y otras archivos para
ejecutar
*El pc se ha vuelto loco
DESINFECTAR EL ANTIVIRUS
Desinfección de Virus con Symantec
Compruebe la exposición del equipo a las amenazas de seguridad en línea y aprenda cómo hacerla más seguro.
Desinfección de Virus con TrendMicro
Trend Micro HouseCall es una aplicación que sirve para comprobar si su equipo ha sido infectado por virus,
spyware o código malicioso. HouseCall además comprueba si su equipo es seguro, eliminando las
vulnerabilidades para evitar una nueva infección.
Desinfección de Virus con McAffee
ayuda a detectar miles de virus en su equipo. basado en el galardonado motor de mcafee virusscan, freescan
realiza una búsqueda de virus en la que se incluyen los virus conocidos más recientes y muestra una lista
detallada de los archivos infectados.
1.- visite Microsoft Update e instale las actualizaciones más recientes.
2.- si ya usa software antivirus, visite el sitio web del fabricante, actualice el software y, a
continuación, realice un examen exhaustivo del equipo. si actualmente no usa software antivirus,
subscríbase a un servicio de este tipo y examine el equipo de inmediato.
3.- Descargue, instale y ejecute la herramienta de eliminación de software malintencionado (para
usuarios de Microsoft Windows XP o Windows 2000). tenga en cuenta que esta herramienta no
evita que un virus penetre en el sistema; únicamente sirve de ayuda para quitar virus ya existentes.
E L I M I N A R V I R U S I N F O R M A T I C O
ATAQUES A NUESTRA INFORM.- Los ataques pueden servir a varios objetivos incluyendo fraude,
extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema.
MÉTODOS Y HERRAMIENTAS DE ATAQUE.- Los insiders (empleados disconformes o personas
externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos
o registros.
SNOOPING Y DOWNLOADING.- El snooping puede ser realizado por simple curiosidad, pero también
es realizado con fines de espionaje y robo de información o software.
DIFUSION DE VIRUS.- Si bien es un ataque de tipo tampering, difiere de este porque puede ser
ingresado al sistema por un dispositivo externo (diskettes) o través de la red (e-mails u otros
protocolos) sin intervención directa del atacante.
R I E S G O S A N T I V Í A T A N T O C O M O U N P C

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Trabajo virus
Trabajo virusTrabajo virus
Trabajo virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 

Destacado (20)

Manual%20 adm.%20usuarios
Manual%20 adm.%20usuariosManual%20 adm.%20usuarios
Manual%20 adm.%20usuarios
 
Brenda sofia tellez
Brenda sofia tellezBrenda sofia tellez
Brenda sofia tellez
 
Diagnóstico y perspectiva de la unvestigación universitaria
Diagnóstico y perspectiva de la unvestigación universitariaDiagnóstico y perspectiva de la unvestigación universitaria
Diagnóstico y perspectiva de la unvestigación universitaria
 
Curso Jaime Vera
Curso Jaime VeraCurso Jaime Vera
Curso Jaime Vera
 
Informe house call
Informe house callInforme house call
Informe house call
 
Mapas conceptuales.
Mapas conceptuales.Mapas conceptuales.
Mapas conceptuales.
 
Leyendas de Bécquer
Leyendas de BécquerLeyendas de Bécquer
Leyendas de Bécquer
 
Frutas
FrutasFrutas
Frutas
 
Master programacion aplicaciones java
Master programacion aplicaciones javaMaster programacion aplicaciones java
Master programacion aplicaciones java
 
Cuento marcabrú
Cuento marcabrúCuento marcabrú
Cuento marcabrú
 
Cable utp
Cable utpCable utp
Cable utp
 
Bellisimo
BellisimoBellisimo
Bellisimo
 
examen
examenexamen
examen
 
Cra tarea tic power_point
Cra tarea tic power_pointCra tarea tic power_point
Cra tarea tic power_point
 
COMO HACER UNA PRESENTACION
COMO HACER UNA PRESENTACIONCOMO HACER UNA PRESENTACION
COMO HACER UNA PRESENTACION
 
Seguridad e higiene en el ordenador
Seguridad e higiene en el ordenadorSeguridad e higiene en el ordenador
Seguridad e higiene en el ordenador
 
Mantenimiento de hardware cristopher
Mantenimiento de hardware cristopherMantenimiento de hardware cristopher
Mantenimiento de hardware cristopher
 
Manual siemens campana lf28bc542
Manual siemens   campana lf28bc542Manual siemens   campana lf28bc542
Manual siemens campana lf28bc542
 
Valeurs de l'imparfait/ passé composé
Valeurs de l'imparfait/ passé composéValeurs de l'imparfait/ passé composé
Valeurs de l'imparfait/ passé composé
 
IDENTIFICO EL COMERCIANTE
IDENTIFICO EL COMERCIANTEIDENTIFICO EL COMERCIANTE
IDENTIFICO EL COMERCIANTE
 

Similar a Informatica12

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Virus informático
Virus informáticoVirus informático
Virus informáticoRuthU11
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informaticaDanny Cisneros
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julianjulian cubides
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticosDayanasaavedra
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticosDayanasaavedra
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus InformaticosSallyMacoth
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power pointelenamarialopez
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticayaileth vanesa garcia reales
 

Similar a Informatica12 (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
virus informático
virus informático virus informático
virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
 

Informatica12

  • 1.
  • 2. VIRUS INFORMÁTICO Es un pequeño programa escrito intencionalmente para instalarseen el computador de un usuario sin el conocimiento o el permiso de este.Decimos que es unprograma parásito porque el programa atacaa losarchivos o al sectorde "arranque" yse replicaa sí mismo para continuar supropagación.
  • 3. M O D E L O S D E V I R U S I N F O R M Á T I C O Módulo de reproducción Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de un computador a otro a través de algunos de estos archivos. Módulo de ataque Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. Módulo de defensa Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección
  • 4. TIPOS DE VIRUS Tipos de Virus Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos
  • 5. COMO DETECTAR INFECCIONES VIRALES Cambio de longitud en archivos. Modificación de la fecha original de los archivos. Aparición de archivos o directorios extraños. Dificultad para arrancar el PC o no conseguir inicializarlo. El PC se "re-bootea" frecuentemente Bloqueo del teclado. El PC no reconoce el disco duro. Ralentización en la velocidad de ejecución de los programas. Archivos que se ejecutan mal. El PC no reconoce las disqueteras.
  • 6. SINTOMAS DE INFECCION DE VIRUS *Mi ordenador me habla *El pc va tremendamente lento *No arranca lasa aplicaciones *No puedo conectarme a interne *Cuando se conecta a interne y se abren muchas ventanas *desaparecen archivos *El antivirus a desaparecido *El ordenador me habla en un idioma raro *falta librería y otras archivos para ejecutar *El pc se ha vuelto loco
  • 7. DESINFECTAR EL ANTIVIRUS Desinfección de Virus con Symantec Compruebe la exposición del equipo a las amenazas de seguridad en línea y aprenda cómo hacerla más seguro. Desinfección de Virus con TrendMicro Trend Micro HouseCall es una aplicación que sirve para comprobar si su equipo ha sido infectado por virus, spyware o código malicioso. HouseCall además comprueba si su equipo es seguro, eliminando las vulnerabilidades para evitar una nueva infección. Desinfección de Virus con McAffee ayuda a detectar miles de virus en su equipo. basado en el galardonado motor de mcafee virusscan, freescan realiza una búsqueda de virus en la que se incluyen los virus conocidos más recientes y muestra una lista detallada de los archivos infectados.
  • 8. 1.- visite Microsoft Update e instale las actualizaciones más recientes. 2.- si ya usa software antivirus, visite el sitio web del fabricante, actualice el software y, a continuación, realice un examen exhaustivo del equipo. si actualmente no usa software antivirus, subscríbase a un servicio de este tipo y examine el equipo de inmediato. 3.- Descargue, instale y ejecute la herramienta de eliminación de software malintencionado (para usuarios de Microsoft Windows XP o Windows 2000). tenga en cuenta que esta herramienta no evita que un virus penetre en el sistema; únicamente sirve de ayuda para quitar virus ya existentes. E L I M I N A R V I R U S I N F O R M A T I C O
  • 9. ATAQUES A NUESTRA INFORM.- Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. MÉTODOS Y HERRAMIENTAS DE ATAQUE.- Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. SNOOPING Y DOWNLOADING.- El snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software. DIFUSION DE VIRUS.- Si bien es un ataque de tipo tampering, difiere de este porque puede ser ingresado al sistema por un dispositivo externo (diskettes) o través de la red (e-mails u otros protocolos) sin intervención directa del atacante. R I E S G O S A N T I V Í A T A N T O C O M O U N P C