SlideShare una empresa de Scribd logo
1 de 14
VIRUS INFORMÁTICO ÁTICOS

Los Virus informáticos son programas
de ordenador que se reproducen a sí
mismos e interfieren con el hardware
de una computadora o con su
sistema operativo (el software básico
que controla la computadora). Los
virus están diseñados para
reproducirse y evitar su detección.
Como cualquier otro programa
informático, un virus debe ser
ejecutado para que funcione: es
decir, el ordenador debe cargar el
virus desde la memoria del
ordenador y seguir sus instrucciones.
Estas instrucciones se conocen como
carga activa del virus. La carga
activa puede trastornar o modificar
archivos de datos, presentar un
determinado mensaje o provocar
fallos en el sistema operativo.


El primer virus atacó a una máquina IBM Serie 360 (y reconocido
como tal). Fue llamado Creeper, creado en 1972. Este
programa emitía periódicamente en la pantalla el mensaje: «I'm
a creeper... catch me if you can!» (¡Soy una enredadera...
agárrame si puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).



Sin embargo, el término virus no se adoptaría hasta 1984, pero
éstos ya existían desde antes. Sus inicios fueron en los
laboratorios de Bell Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson)
desarrollaron un juego llamado Core War, el cual consistía en
ocupar toda la memoria RAM del equipo contrario en el menor
tiempo posible.



Después de 1984, los virus han tenido una gran expansión,
desde los que atacan los sectores de arranque de disquetes
hasta los que se adjuntan en un correo electrónico.
Troyano: Consiste en robar información o
alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda
controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a
sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas
que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha
(Bombas de Tiempo), una combinación de
teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición
permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen
capacidad de reproducirse por si
solos. Son mensajes de contenido
falso que incitan al usuario a hacer
copias y enviarla a sus contactos.
Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo
de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier
caso, tratan de aprovecharse de la
falta de experiencia de los
internautas novatos.
•
Joke: Al igual que los hoax, no son
virus, pero son molestos, un ejemplo:
una página pornográfica que se
mueve de un lado a otro, y si se le
llega a dar a cerrar es posible que
salga una ventana que diga:
OMFG!! No se puede cerrar!.
•













Unirse a un programa instalado en el
computador permitiendo su
propagación.
Mostrar en la pantalla mensajes o
imágenes humorísticas, generalmente
molestas.
Ralentizar o bloquear el computador.
Destruir la información almacenada
en el disco, en algunos casos vital para
el sistema, que impedirá el
funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando
ventanas, moviendo el ratón...


Activos



Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan
de tener controlado el sistema mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad.



Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a
una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de
firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del
usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.



Pasivos



Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran
estar infectados con algún virus.
No instalar software "pirata", pues puede tener dudosa procedencia.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar
macros en su interior.








Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en
un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los
que el programa malicioso actúa replicándose a través de las redes.



En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anómalos o no previstos. Dichos comportamientos son los
que dan la traza del problema y tienen que permitir la recuperación del mismo.



Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:



Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
Entrada de información en discos de otros usuarios infectados.
Instalación de software que pueda contener uno o varios programas maliciosos.
Unidades extraíbles de almacenamiento (USB).





¿QUÉ ES UNA VACUNA?
Son pequeños programas
cuyo objetivo es intentar
prevenir que un virus se copie.
Una vacuna al instalarse
queda residente en
memoria, de esta manera
avisa de diversos sucesos. Por
ejemplo, cuando un programa
ha solicitado quedarse
residente en memoria, que
está intentando modificar
alguno de los archivos del
sistema o algún archivo
ejecutable o se pretende
hacer alguna operación de
borrado general.



Sólo detección: Son vacunas que
sólo actualizan archivos infectados
sin embargo no pueden eliminarlos o
desinfectarlos.



Detección y desinfección: son
vacunas que detectan archivos
infectados y que pueden
desinfectarlos.



Detección y aborto de la acción:
son vacunas que detectan archivos
infectados y detienen las acciones
que causa el virus.



Comparación por firmas: son
vacunas que comparan las firmas de
archivos sospechosos para saber si
están infectados.


Comparación de firmas de archivo:
son vacunas que comparan las firmas
de los atributos guardados en tu
equipo.



Por métodos heurísticos: son
vacunas que usan métodos heurísticos
para comparar archivos.



Invocado por el usuario: son
vacunas que se activan
instantáneamente con el usuario.



Invocado por la actividad del
sistema: son vacunas que se activan
instantáneamente por la actividad del
sistema operativo.
Informatica  virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasFabian Gil
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasANDREAUPTC
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaJoAnGT.com
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirusSuylen12
 
Virus , antivirus y vacunas
Virus , antivirus y vacunasVirus , antivirus y vacunas
Virus , antivirus y vacunasNadiaItzae
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticokarito1105
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguezJulieth Rodríguez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusivancho94
 
Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1daniellop
 
Antivirus y vacunas informaticas
Antivirus y vacunas informaticasAntivirus y vacunas informaticas
Antivirus y vacunas informaticascarola1510
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirushdavid0107
 

La actualidad más candente (18)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus , antivirus y vacunas
Virus , antivirus y vacunasVirus , antivirus y vacunas
Virus , antivirus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1
 
Antivirus y vacunas informaticas
Antivirus y vacunas informaticasAntivirus y vacunas informaticas
Antivirus y vacunas informaticas
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Informatica virus y vacunas informaticas

Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informáticafranklin2702
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCarolinaFey
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
virus y vacunas informáticas
virus y vacunas informáticasvirus y vacunas informáticas
virus y vacunas informáticaslaurafer_26
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomikey15
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 

Similar a Informatica virus y vacunas informaticas (20)

Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
virus y vacunas informáticas
virus y vacunas informáticasvirus y vacunas informáticas
virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Informatica virus y vacunas informaticas

  • 1.
  • 2.
  • 3. VIRUS INFORMÁTICO ÁTICOS Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
  • 4.  El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).  Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.  Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 5. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. 
  • 6. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!. • 
  • 7.
  • 8.       Unirse a un programa instalado en el computador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el computador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 9.  Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.  Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.     
  • 10.  Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (USB).    
  • 11. ¿QUÉ ES UNA VACUNA? Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general. 
  • 12.  Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 13.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.