¿Qué es un virus informático?Es un programa elaborado por una o varias personas,  con el único fin de dañar     el ordenad...
¿Que características tienen los virus informáticos?• Son dañinos: busca destruir o alterar               información.     ...
¿Qué daños causan estos                   virus?Que los computadores queden encama, moribundos; en cama noquedan pero si p...
Métodos de infección• Añadidura o empalme: Se agrega en el archivo  a infectar. Su desventaja es que solo infecta una  mín...
Métodos de infección•Polimorfismo: Esta técnica permite disfrazar losvirus usando métodos dinámicos, evitando serdetectado...
Clasificación de los virus Podemos agruparlos por:* Su dispersión* Sus técnicas de ataque* Como se oculta* Por sectores de...
Su objetivo es robar las contraseñas que el usuariotenga en sus archivos o para el acceso a redes,incluyendo a Internet. D...
Actúan mostrando algún producto, los    cuales son simulaciones de programas                    reales.  Posteriormente pu...
Posee una defensa sofisticada, intenta  permanecer oculto tapando todas las   Tiene la capacidad de engañar al modificacio...
Los virus lentos hacen honor a sunombre infectando solamente los archivos que el usuario ejecuta.              De los arch...
• Un retro-virus intenta como método de     defensa atacar directamente al programa       antivirus incluido en la computa...
•Atacan a los sectores de arranque y a los   ficheros ejecutables.•Su nombre está dado porque infectan lascomputadoras de ...
Estos virus alteran el contenido de losarchivos de forma indiscriminada.Sustituye el programa ejecutable por supropio códi...
1. Macro Virus Representan una de las amenazas más importantes  para una red. Actualmente son los virus que más se están...
1. Bombas de tiempo Tiene una o más de las características delos demás tipos de virus la diferencia es su  modo de ataque ...
1. GusanosUn gusano se puede decir que es un programa, quetiene la capacidad dividir un segmento de el o supropio cuerpo ...
¿Cuáles son los métodos de             protección y tipos?• Los métodos para disminuir o reducir los  riesgos asociados a ...
Activos                       •Antivirus:      son programas que tratan de descubrir un        programa malicioso, para de...
Pasivos    • Evitar introducir a tu equipo medios de   almacenamiento extraíbles que consideres que     pudieran estar inf...
Tipos de vacunas1. CA:Sólo detección: Son vacunas que solo detectan archivos   infectados sin embargo no pueden eliminarlo...
1. CB:Comparación de signature de archivo: son vacunas       que comparan las signaturas de los atributos                 ...
Conclusiones      1.      Los virus informáticos afectan en mayor o menor medida a                casi todos los sistemas ...
Bibliografía  Google Wikipedia Slideboom  Youtube
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Próxima SlideShare
Cargando en…5
×

Virus y vacunas informaticas

107 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
107
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Virus y vacunas informaticas

  1. 1. ¿Qué es un virus informático?Es un programa elaborado por una o varias personas, con el único fin de dañar el ordenador que lo posee. Es como una gripa en la computadora.
  2. 2. ¿Que características tienen los virus informáticos?• Son dañinos: busca destruir o alterar información. •Es autorreproductor: crea copias de si mismo. •Es sigiloso: utiliza varias técnicas para evitar que el usuario se de cuenta de su presencia.
  3. 3. ¿Qué daños causan estos virus?Que los computadores queden encama, moribundos; en cama noquedan pero si pueden quedartotalmente fuera de servicio. principalmente alteran y borrar los archivos fuera del control del usuario.
  4. 4. Métodos de infección• Añadidura o empalme: Se agrega en el archivo a infectar. Su desventaja es que solo infecta una mínima parte y permite una fácil detección.• Inserción: Buscan alojarse en zonas de código no utilizadas, no es muy utilizada por los programadores de virus informáticos.• Reorientación: Se introducen códigos principales del virus en zonas físicas del disco o en archivos ocultos del sistema.
  5. 5. Métodos de infección•Polimorfismo: Esta técnica permite disfrazar losvirus usando métodos dinámicos, evitando serdetectados por los antivirus.•Sustitución: Contagia otros archivos y luegoreporta algún tipo de error. En cada infección seeliminan archivos de programas válidos, los cualesson reemplazados por nuevas copias del virus.
  6. 6. Clasificación de los virus Podemos agruparlos por:* Su dispersión* Sus técnicas de ataque* Como se oculta* Por sectores de arranque* Su agresividad*Comportamiento.
  7. 7. Su objetivo es robar las contraseñas que el usuariotenga en sus archivos o para el acceso a redes,incluyendo a Internet. Después la enviará por correoelectrónico a la dirección que tenga registradacomo la de la persona que lo envió a realizar esatarea.Muchos caballos de Troya están programadospara autodestruirse una vez que cumplan latarea, eliminando toda la evidencia.
  8. 8. Actúan mostrando algún producto, los cuales son simulaciones de programas reales. Posteriormente puedan ser recuperados yutilizados ilegalmente por el creador del virus camaleón.
  9. 9. Posee una defensa sofisticada, intenta permanecer oculto tapando todas las Tiene la capacidad de engañar al modificaciones que a un archivo y ensistema, se adiciona haga y observandocómo el sistema trabaja con los archivos consecuencia, el tamaño de este aumenta. Este virus es muy fácil de vencer, la mayoría de los antivirus los detectan y eliminan.
  10. 10. Los virus lentos hacen honor a sunombre infectando solamente los archivos que el usuario ejecuta. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto. Las herramientas  creadas para lucharcontra este tipo de virus son programas guardados en memoria.
  11. 11. • Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora. • Con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello.• Detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos.
  12. 12. •Atacan a los sectores de arranque y a los ficheros ejecutables.•Su nombre está dado porque infectan lascomputadoras de varias formas. •La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.
  13. 13. Estos virus alteran el contenido de losarchivos de forma indiscriminada.Sustituye el programa ejecutable por supropio código.Son muy peligrosos porque se dedican adestruir completamente los datos quepuedan encontrar.
  14. 14. 1. Macro Virus Representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Su máximo peligro está en que son completamente independientes del sistema operativo. Los macro-virus son pequeños programas escritos en un lenguaje propio, así nos encontramos con macro- virus para editores de texto, hojas de cálculo y de imágenes.
  15. 15. 1. Bombas de tiempo Tiene una o más de las características delos demás tipos de virus la diferencia es su modo de ataque que se disparará en una fecha determinada. No siempre pretenden crear un daño específico.
  16. 16. 1. GusanosUn gusano se puede decir que es un programa, quetiene la capacidad dividir un segmento de el o supropio cuerpo a otras computadoras conectadas auna red. Los gusanos de tipo anfitrión utilizan la red para copiarse a sí mismos, mientras que los de tipo de red extienden partes de sí mismos por las redes.  En caso de que el ordenador no está conectado a la red, los gusanos pueden copiarse en distintas partes del disco duro.
  17. 17. ¿Cuáles son los métodos de protección y tipos?• Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser activos o pasivos. http://www.youtube.com/watch?v=wbUVBZHsUZQ&feature=rel
  18. 18. Activos •Antivirus: son programas que tratan de descubrir un programa malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. •Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtrospueden usarse, por ejemplo, en el sistema de correos.
  19. 19. Pasivos • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.• No instalar programas "pirata", pues puede tener dudosa procedencia.• No abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar e-mails de desconocidos. • Informarse y utilizar sistemas operativos más seguros.• No abrir documentos sin asegurarnos del tipo de archivo.
  20. 20. Tipos de vacunas1. CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.2. CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.3. CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.4. CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  21. 21. 1. CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. 2. CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. 3. CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. 4. CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista.
  22. 22. Conclusiones 1. Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. 1. Existen dos grandes clases de contagio. Primera, el usuario acepta de forma inadvertida la instalación del virus. Segunda, el programa actúa replicándose a través de las redes. 1. Los virus pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando, sobrescribiendo, borrando los contenidos del disco duro o incluso dejando inutilizable el equipo. 1. La clave de los antivirus reside en unos ficheros de configuración donde se almacenan una serie de patrones que sirven para identificar los virus.http://www.youtube.com/watch?v=FJ-zCa_73Sg
  23. 23. Bibliografía  Google Wikipedia Slideboom  Youtube

×