SlideShare una empresa de Scribd logo
1 de 22
IRMA MATILDE JOYA FONSECA
Evaluación
Que son?
Tácticas contra los virus
Tipos de
virus
Tipos de
Vacunas
Métodos de
propagación
Métodos de
protección Ciclo de vida
Es un pequeño programa escrito
intencionalmente para instalarse en la
computadora de un usuario sin el
conocimiento o el permiso de este e
interfiere con el hardware o con su
sistema operativo (software), tiene por
objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el
conocimiento del usuario. Los virus
pueden destruir, de manera
intencionada, los datos almacenados en
un ordenador, aunque también existen
otros más inofensivos, que solo se
caracterizan por ser molestos.
Aún los virus menos
agresivos nos llevan a
perder tiempo, por lo
que causan algún tipo
de mal. Los más
agresivos pueden
hacer que perdamos
toda la información o
el que personas
extrañas puedan
acceder a nuestra
información de
nuestro Disco duro.
GUSANO
TROYANO
MACROS
SOBREESCRITURA
PROGRAMA
BOOT
HOAX
ENLACE CLASIFICACION
Consiste en robar
información o
alterar el sistema del
hardware o en un
caso extremo
permite que un
usuario externo
pueda controlar el
equipo.
TROYANO
GUSANO
Es un programa
cuya única
finalidad es la de ir
consumiendo la
memoria del
sistema, se copia así
mismo
sucesivamente,
hasta que desborda
la RAM, siendo ésta
su única acción
maligna
MACROS
Un macro es una secuencia
de ordenes de teclado y
mouse asignadas a una sola
tecla, símbolo o comando.
Son muy útiles cuando este
grupo de instrucciones se
necesitan repetidamente.
Los virus de macros afectan
a archivos y plantillas que
los contienen, haciéndose
pasar por una macro y
actuaran hasta que el
archivo se abra o utilice.
Sobrescriben
en el interior
de los
archivos
atacados,
haciendo que
se pierda el
contenido de
los mismos
DE
PROGRAMA
Comúnmente infectan
archivos con
extensiones .EXE,
.COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los
dos primeros son
atacados más
frecuentemente por que
se utilizan mas
BOOT
El boot es el sector de
arranque del computador.
El boot se ejecuta antes de
iniciar el Sistema Operativo.
Estos virus infectan sectores
de inicio y booteo (Boot
Record) de los diskettes y el
sector de arranque maestro
(Master Boot Record) de los
discos duros; también
pueden infectar las tablas de
particiones de los discos.
ENLACE
Llamados también de
directorio, estos virus
modifican las
direcciones que
permiten, a nivel
interno, acceder a cada
uno de los archivos
existentes, y como
consecuencia no es
posible localizarlos y
trabajar con ellos.
HOAX
Los denominados virus falsos en
realidad no son virus, sino
cadenas de mensajes
distribuidas a través del correo
electrónico y las redes. Estos
mensajes normalmente
informan acerca de peligros de
infección de virus, los cuales
mayormente son falsos y cuyo
único objetivo es sobrecargar el
flujo de información a través de
las redes y el correo electrónico
de todo el mundo
MÉTODOS DE PROTECCIÓN
ACTIVOS
ANTIVIRUS FILTROS DE FICHEROS
Son programas que tratan de
descubrir un software malicioso,
para detectarlo y eliminarlo. Tratan
de tener controlado el sistema
mientras funciona parando las vías
conocidas de infección y
notificando al usuario de posibles
incidencias de seguridad.
Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o
usando técnicas de firewall. En
general, este sistema proporciona
una seguridad donde no se
requiere la intervención del
usuario, puede ser muy eficaz, y
permitir emplear únicamente
recursos de forma más selectiva.
PASIVOS
•Evitar introducir al equipo
medios de almacenamientos
extraíbles que se consideren
infectados con algún virus
•No instalar software “pirata”
•Evitar descargar software de
Internet
•No abrir mensajes
provenientes de una
dirección electrónica
desconocida
•No aceptar e-mails de
desconocidos
MÉTODOS DE PROTECCIÓN
COMO SE PRODUCEN LAS INFECCIONES
En la primera, el usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la segunda, el programa malicioso
actúa replicándose a través de las redes. En este caso se habla de gusanos
Dentro de las contaminaciones más frecuentes por interacción del
usuario están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el programa
de correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un
premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil
gratis..
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia
TIPOS DE
VACUNAS
•Sólo detección: Son vacunas
que solo detectan archivos
infectados sin embargo no
pueden eliminarlos o
desinfectarlos.
•Detección y desinfección:
son vacunas que detectan
archivos infectados y que
pueden desinfectarlos.
•Detección y aborto de la
acción: son vacunas que
detectan archivos infectados y
detienen las acciones que causa
el virus.
TIPOS DE
VACUNAS
Tipos de vacunas
Invocado por el usuario: son
vacunas que se activan
instantáneamente con el usuario.
Invocado por la actividad del
sistema: son vacunas que se
activan instantáneamente por la
actividad del sistema windows
xp/vista
Creación
Gestació
n
Reproducción
Activación
Descubrimie
nto
Asimilación
Eliminación
CICLO DE VIDA DE LOS VIRUS
5 ova irma matilde joya fonseca

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Virus informáticos Andrey Galindo
Virus informáticos Andrey GalindoVirus informáticos Andrey Galindo
Virus informáticos Andrey Galindo
 
Riesgos de la informacion
Riesgos de la informacionRiesgos de la informacion
Riesgos de la informacion
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivurus
Virus y antivurusVirus y antivurus
Virus y antivurus
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus de computadora♥
Virus de computadora♥Virus de computadora♥
Virus de computadora♥
 
Viruasinformaticos
ViruasinformaticosViruasinformaticos
Viruasinformaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 

Similar a 5 ova irma matilde joya fonseca

Similar a 5 ova irma matilde joya fonseca (20)

Ova virus informaticos
Ova virus informaticosOva virus informaticos
Ova virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electronica
Riesgos de la información electronica Riesgos de la información electronica
Riesgos de la información electronica
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
8 Virus.ppsx
8 Virus.ppsx8 Virus.ppsx
8 Virus.ppsx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus Informaticos!
Virus Informaticos!Virus Informaticos!
Virus Informaticos!
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Más de dcpe2014

Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos dcpe2014
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos dcpe2014
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos dcpe2014
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos dcpe2014
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos dcpe2014
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos dcpe2014
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos dcpe2014
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos dcpe2014
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos dcpe2014
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos dcpe2014
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos dcpe2014
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos dcpe2014
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos dcpe2014
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos dcpe2014
 
Gestor de proyectos
Gestor de proyectos  Gestor de proyectos
Gestor de proyectos dcpe2014
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos dcpe2014
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos dcpe2014
 
Gestor de proyectos
Gestor de proyectos  Gestor de proyectos
Gestor de proyectos dcpe2014
 
Gestor de proyectos
Gestor de proyectos  Gestor de proyectos
Gestor de proyectos dcpe2014
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos dcpe2014
 

Más de dcpe2014 (20)

Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos
 
Gestor de proyectos
Gestor de proyectos  Gestor de proyectos
Gestor de proyectos
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos
 
Gestor de proyectos
Gestor de proyectos  Gestor de proyectos
Gestor de proyectos
 
Gestor de proyectos
Gestor de proyectos  Gestor de proyectos
Gestor de proyectos
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos
 

5 ova irma matilde joya fonseca

  • 2. Evaluación Que son? Tácticas contra los virus Tipos de virus Tipos de Vacunas Métodos de propagación Métodos de protección Ciclo de vida
  • 3. Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este e interfiere con el hardware o con su sistema operativo (software), tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. Aún los virus menos agresivos nos llevan a perder tiempo, por lo que causan algún tipo de mal. Los más agresivos pueden hacer que perdamos toda la información o el que personas extrañas puedan acceder a nuestra información de nuestro Disco duro.
  • 6. Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. TROYANO
  • 7. GUSANO Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna
  • 8. MACROS Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 9. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos
  • 10. DE PROGRAMA Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas
  • 11. BOOT El boot es el sector de arranque del computador. El boot se ejecuta antes de iniciar el Sistema Operativo. Estos virus infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 12. ENLACE Llamados también de directorio, estos virus modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 13. HOAX Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo
  • 14.
  • 15. MÉTODOS DE PROTECCIÓN ACTIVOS ANTIVIRUS FILTROS DE FICHEROS Son programas que tratan de descubrir un software malicioso, para detectarlo y eliminarlo. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 16. PASIVOS •Evitar introducir al equipo medios de almacenamientos extraíbles que se consideren infectados con algún virus •No instalar software “pirata” •Evitar descargar software de Internet •No abrir mensajes provenientes de una dirección electrónica desconocida •No aceptar e-mails de desconocidos MÉTODOS DE PROTECCIÓN
  • 17. COMO SE PRODUCEN LAS INFECCIONES En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia
  • 18.
  • 19. TIPOS DE VACUNAS •Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. •Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. •Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • 20. TIPOS DE VACUNAS Tipos de vacunas Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista