SlideShare una empresa de Scribd logo
1 de 11
INFORMATICA BASICA
HEDER O . CAMARGO R.
COD:201312555
VIRUS Y VACUNAS
 UN VIRUS INFORMÁTICO ES UN MALWARE QUE
TIENE POR OBJETO ALTERAR EL NORMAL
FUNCIONAMIENTO DE LA COMPUTADORA, SIN
EL PERMISO O EL CONOCIMIENTO DEL USUARIO.
LOS VIRUS, HABITUALMENTE, REEMPLAZAN
ARCHIVOS EJECUTABLES POR OTROS
INFECTADOS CON EL CÓDIGO DE ESTE. LOS
VIRUS PUEDEN DESTRUIR, DE MANERA
INTENCIONADA, LOS DATOS ALMACENADOS EN
UN ORDENADOR, AUNQUE TAMBIÉN EXISTEN
OTROS MÁS INOFENSIVOS, QUE SOLO SE
CARACTERIZAN POR SER MOLESTOS.
VIRUS Y VACUNAS
 EL PRIMER VIRUS FUE LLAMADO
CREEPER, CREADO EN 1972. PARA
ELIMINAR ESTE PROBLEMA SE CREÓ EL
PRIMER PROGRAMA ANTIVIRUS
DENOMINADO REAPER (CORTADORA).
 SIN EMBARGO, EL TÉRMINO VIRUS NO
SE ADOPTARÍA HASTA 1984,
VIRUS Y VACUNAS
 ROBERT MORRIS, VÍCTOR VYSOTTSKY Y KEN
THOMPSON) DESARROLLARON UN JUEGO
LLAMADO CORTE WAR, EL CUAL CONSISTÍA EN
OCUPAR TODA LA MEMORIA RAM DEL EQUIPO
CONTRARIO EN EL MENOR TIEMPO POSIBLE.
 DESPUÉS DE 1984, LOS VIRUS HAN TENIDO UNA
GRAN EXPANSIÓN, DESDE LOS QUE ATACAN LOS
SECTORES DE ARRANQUE DE DISCOS HASTA LOS
QUE SE ADJUNTAN EN UN CORREO ELECTRÓNICO.
VIRUS Y VACUNAS
 LA FUNCIÓN DE LOS VIRUS ES PROPAGARSE A
TRAVÉS DE UN SOFTWARE, NO SE REPLICAN A SÍ
MISMOS PORQUE NO TIENEN ESA FACULTAD
COMO EL GUSANO INFORMÁTICO, SON MUY
NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA
CARGA DAÑINA (PAYLOAD) CON DISTINTOS
OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA
REALIZAR DAÑOS IMPORTANTES EN LOS
SISTEMAS, O BLOQUEAR LAS REDES
INFORMÁTICAS GENERANDO TRÁFICO INÚTIL
CLASES DE VIRUS
 TROYANO: CONSISTE EN ROBAR INFORMACIÓN O
ALTERAR EL SISTEMA DEL HARDWARE
 GUSANO: TIENE LA PROPIEDAD DE DUPLICARSE A SÍ
MISMO. EN UN SISTEMA OPERATIVO QUE
GENERALMENTE SON INVISIBLES AL USUARIO.
 BOMBAS LÓGICAS O DE TIEMPO: SON PROGRAMAS
QUE SE ACTIVAN AL PRODUCIRSE UN
ACONTECIMIENTO DETERMINADO. LA CONDICIÓN
SUELE SER UNA FECHA (BOMBAS DE TIEMPO), UNA
COMBINACIÓN DE TECLAS, O CIERTAS CONDICIONES
TÉCNICAS (BOMBAS LÓGICAS). SI NO SE PRODUCE LA
CONDICIÓN PERMANECE OCULTO AL USUARIO.
CLASES DE VIRUS
 HOAX: LOS HOAX NO SON VIRUS NI TIENEN
CAPACIDAD DE REPRODUCIRSE POR SI SOLOS.
SON MENSAJES DE CONTENIDO FALSO QUE
INCITAN AL USUARIO A HACER COPIAS Y
ENVIARLA A SUS CONTACTOS. SUELEN APELAR A
LOS SENTIMIENTOS MORALES
 JOKE: AL IGUAL DE LOS HOAX, NO SON
VIRUS, PERO SON MOLESTOS, UN EJEMPLO: UNA
PÁGINA PORNOGRÁFICA QUE SE MUEVE DE UN
LADO A OTRO, Y SI SE LE LLEGA A DAR A ERRAR
ES POSIBLE QUE SALGA
VACUNAS O ANTIVIRUS
ANTIVIRUS (ACTIVO)
 SON PROGRAMAS, TRATAN DE ENCONTRAR
LA TRAZA DE LOS PROGRAMAS
MALICIOSOS MIENTRAS EL SISTEMA ESTÉ
FUNCIONANDO.
 NOTIFICAN AL USUARIO DE POSIBLES
INCIDENCIAS DE SEGURIDAD.
 EL ANTIVIRUS TIENE UN EFECTO ADVERSO
SOBRE EL SISTEMA EN
FUNCIONAMIENTO.DADO QUE ESTÁN
CONTINUAMENTE COMPROBANDO LA
MEMORIA DE LA MÁQUINA.
TIPOS DE VACUNAS
 CA:SÓLO DETECCIÓN: SON VACUNAS QUE SOLO
DETECTAN ARCHIVOS INFECTADOS SIN EMBARGO
NO PUEDEN ELIMINARLOS O DESINFECTARLOS.
 CA:DETECCIÓN Y DESINFECCIÓN: SON VACUNAS
QUE DETECTAN ARCHIVOS INFECTADOS Y QUE
PUEDEN DESINFECTARLOS.
 CA:DETECCIÓN Y ABORTO DE LA ACCIÓN: SON
VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y
DETIENEN LAS ACCIONES QUE CAUSA EL VIRUS
 CB:COMPARACIÓN POR FIRMAS: SON VACUNAS
QUE COMPARAN LAS FIRMAS DE ARCHIVOS
SOSPECHOSOS PARA SABER SI ESTÁN INFECTADOS.
TIPOS DE VACUNAS
 CB:COMPARACIÓN DE SIGNATURE DE ARCHIVO:
SON VACUNAS QUE COMPARAN LAS SIGNATURAS DE
LOS ATRIBUTOS GUARDADOS EN TU EQUIPO.
 CB:POR MÉTODOS HEURÍSTICOS: SON VACUNAS
QUE USAN MÉTODOS HEURÍSTICOS PARA COMPARAR
ARCHIVOS.
 CC:INVOCADO POR EL USUARIO: SON VACUNAS
QUE SE ACTIVAN INSTANTÁNEAMENTE CON EL
USUARIO.
 CC:INVOCADO POR LA ACTIVIDAD DEL SISTEMA:
SON VACUNAS QUE SE ACTIVAN
INSTANTÁNEAMENTE POR LA ACTIVIDAD DEL
SISTEMA WINDOWS XP/VISTA
GRACIAS

Más contenido relacionado

La actualidad más candente

Profit & loss statements
Profit & loss statementsProfit & loss statements
Profit & loss statementsdaisy sumpango
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasmayerly1983-1
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmag27071
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)Diego Barrera Valderrama
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascamilo5996
 
Diapositivas parte b.
Diapositivas parte b.Diapositivas parte b.
Diapositivas parte b.36303901
 
Virus y vacunas informaticas 01
Virus y vacunas informaticas 01Virus y vacunas informaticas 01
Virus y vacunas informaticas 01andrea194
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyudymora67
 

La actualidad más candente (19)

Laura nathalie ojeda bonilla
Laura nathalie ojeda bonillaLaura nathalie ojeda bonilla
Laura nathalie ojeda bonilla
 
Profit & loss statements
Profit & loss statementsProfit & loss statements
Profit & loss statements
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
 
Silva laura-virus y vacunas informáticas.
Silva laura-virus y vacunas informáticas.Silva laura-virus y vacunas informáticas.
Silva laura-virus y vacunas informáticas.
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas parte b.
Diapositivas parte b.Diapositivas parte b.
Diapositivas parte b.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos c.parra
 virus informaticos c.parra virus informaticos c.parra
virus informaticos c.parra
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas 01
Virus y vacunas informaticas 01Virus y vacunas informaticas 01
Virus y vacunas informaticas 01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Similar a Virus informaticos

Similar a Virus informaticos (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus informático2
Virus informático2Virus informático2
Virus informático2
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tarea unidad 3 parte b
Tarea unidad 3 parte bTarea unidad 3 parte b
Tarea unidad 3 parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus
VirusVirus
Virus
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
EXPO HERRAMIENTAS INFORMATICAS.pptx
EXPO HERRAMIENTAS INFORMATICAS.pptxEXPO HERRAMIENTAS INFORMATICAS.pptx
EXPO HERRAMIENTAS INFORMATICAS.pptx
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
virus y vacunas informáticas
virus y vacunas informáticas virus y vacunas informáticas
virus y vacunas informáticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Virus informaticos

  • 1. INFORMATICA BASICA HEDER O . CAMARGO R. COD:201312555
  • 2. VIRUS Y VACUNAS  UN VIRUS INFORMÁTICO ES UN MALWARE QUE TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. LOS VIRUS, HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CÓDIGO DE ESTE. LOS VIRUS PUEDEN DESTRUIR, DE MANERA INTENCIONADA, LOS DATOS ALMACENADOS EN UN ORDENADOR, AUNQUE TAMBIÉN EXISTEN OTROS MÁS INOFENSIVOS, QUE SOLO SE CARACTERIZAN POR SER MOLESTOS.
  • 3. VIRUS Y VACUNAS  EL PRIMER VIRUS FUE LLAMADO CREEPER, CREADO EN 1972. PARA ELIMINAR ESTE PROBLEMA SE CREÓ EL PRIMER PROGRAMA ANTIVIRUS DENOMINADO REAPER (CORTADORA).  SIN EMBARGO, EL TÉRMINO VIRUS NO SE ADOPTARÍA HASTA 1984,
  • 4. VIRUS Y VACUNAS  ROBERT MORRIS, VÍCTOR VYSOTTSKY Y KEN THOMPSON) DESARROLLARON UN JUEGO LLAMADO CORTE WAR, EL CUAL CONSISTÍA EN OCUPAR TODA LA MEMORIA RAM DEL EQUIPO CONTRARIO EN EL MENOR TIEMPO POSIBLE.  DESPUÉS DE 1984, LOS VIRUS HAN TENIDO UNA GRAN EXPANSIÓN, DESDE LOS QUE ATACAN LOS SECTORES DE ARRANQUE DE DISCOS HASTA LOS QUE SE ADJUNTAN EN UN CORREO ELECTRÓNICO.
  • 5. VIRUS Y VACUNAS  LA FUNCIÓN DE LOS VIRUS ES PROPAGARSE A TRAVÉS DE UN SOFTWARE, NO SE REPLICAN A SÍ MISMOS PORQUE NO TIENEN ESA FACULTAD COMO EL GUSANO INFORMÁTICO, SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL
  • 6. CLASES DE VIRUS  TROYANO: CONSISTE EN ROBAR INFORMACIÓN O ALTERAR EL SISTEMA DEL HARDWARE  GUSANO: TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO. EN UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO.  BOMBAS LÓGICAS O DE TIEMPO: SON PROGRAMAS QUE SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINADO. LA CONDICIÓN SUELE SER UNA FECHA (BOMBAS DE TIEMPO), UNA COMBINACIÓN DE TECLAS, O CIERTAS CONDICIONES TÉCNICAS (BOMBAS LÓGICAS). SI NO SE PRODUCE LA CONDICIÓN PERMANECE OCULTO AL USUARIO.
  • 7. CLASES DE VIRUS  HOAX: LOS HOAX NO SON VIRUS NI TIENEN CAPACIDAD DE REPRODUCIRSE POR SI SOLOS. SON MENSAJES DE CONTENIDO FALSO QUE INCITAN AL USUARIO A HACER COPIAS Y ENVIARLA A SUS CONTACTOS. SUELEN APELAR A LOS SENTIMIENTOS MORALES  JOKE: AL IGUAL DE LOS HOAX, NO SON VIRUS, PERO SON MOLESTOS, UN EJEMPLO: UNA PÁGINA PORNOGRÁFICA QUE SE MUEVE DE UN LADO A OTRO, Y SI SE LE LLEGA A DAR A ERRAR ES POSIBLE QUE SALGA
  • 8. VACUNAS O ANTIVIRUS ANTIVIRUS (ACTIVO)  SON PROGRAMAS, TRATAN DE ENCONTRAR LA TRAZA DE LOS PROGRAMAS MALICIOSOS MIENTRAS EL SISTEMA ESTÉ FUNCIONANDO.  NOTIFICAN AL USUARIO DE POSIBLES INCIDENCIAS DE SEGURIDAD.  EL ANTIVIRUS TIENE UN EFECTO ADVERSO SOBRE EL SISTEMA EN FUNCIONAMIENTO.DADO QUE ESTÁN CONTINUAMENTE COMPROBANDO LA MEMORIA DE LA MÁQUINA.
  • 9. TIPOS DE VACUNAS  CA:SÓLO DETECCIÓN: SON VACUNAS QUE SOLO DETECTAN ARCHIVOS INFECTADOS SIN EMBARGO NO PUEDEN ELIMINARLOS O DESINFECTARLOS.  CA:DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y QUE PUEDEN DESINFECTARLOS.  CA:DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y DETIENEN LAS ACCIONES QUE CAUSA EL VIRUS  CB:COMPARACIÓN POR FIRMAS: SON VACUNAS QUE COMPARAN LAS FIRMAS DE ARCHIVOS SOSPECHOSOS PARA SABER SI ESTÁN INFECTADOS.
  • 10. TIPOS DE VACUNAS  CB:COMPARACIÓN DE SIGNATURE DE ARCHIVO: SON VACUNAS QUE COMPARAN LAS SIGNATURAS DE LOS ATRIBUTOS GUARDADOS EN TU EQUIPO.  CB:POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE USAN MÉTODOS HEURÍSTICOS PARA COMPARAR ARCHIVOS.  CC:INVOCADO POR EL USUARIO: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE CON EL USUARIO.  CC:INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE POR LA ACTIVIDAD DEL SISTEMA WINDOWS XP/VISTA