SlideShare una empresa de Scribd logo
1 de 27
VIRUS
Y VACUNAS
INFORMATICAS
Es un código maligno que
     tiene por objeto alterar
 el normal funcionamiento de
la computadora, sin el permiso
 o el conocimiento del usuario.
DAÑOS QUE
        CAUSAN
• Reemplazan archivos ejecutables por
  otros infectados con el código de
  este.
• Destruyen, de manera
  intencionada, los datos almacenados
  en un ordenador, aunque.
• Pérdida de productividad.
• Cortes en los sistemas de
  información.
• Daños a nivel de datos.
• Existen otros, que solo se
  caracterizan por ser molestos.
METODOS DE PROPAGACIÓN

1. El usuario, ejecuta o acepta de
   forma inadvertida la instalación
   del virus.
2. El programa malicioso actúa
   replicándose a través de las
   redes.
                          SIGUIENTE
• Mensajes que ejecutan automáticamente
  programas (como el programa de correo que
  abre directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este
  programa y gane un premio, o, haz 2 clics y
  gana 2 tonos para móvil gratis..
• Entrada de información en discos de otros
  usuarios infectados.
• Instalación de software modificado o de
  dudosa procedencia.
                                         ATRAS
Puede darse el caso de que el
ordenador pueda infectarse sin
ningún tipo de intervención del
usuario por virus como Blaster,
Sasser y sus variantes por el
simple hecho de estar la máquina
conectada a una red o a Internet.
                    ATRAS   SIGUIENTE
METODOS DE PROTECCIÓN


       ACTIVOS




SIGUIENTE
                 PASIVOS
ACTIVOS

 ANTIVIRUS




                   FILTROS DE FICHEROS



ATRAS
ANTIVIRUS



Son programas que tratan de descubrir las
trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en
algunos casos contener o parar la
contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario
de posibles incidencias de seguridad.
                                        ATRAS
FILTROS DE FICHEROS
Consiste en generar filtros de ficheros dañinos
si el ordenador está conectado a una red.
Estos filtros pueden usarse, por ejemplo, en el
sistema de correos o usando técnicas
de firewall. Este sistema proporciona una
seguridad donde no se requiere la
intervención del usuario, puede ser muy
eficaz, y permitir emplear únicamente
recursos de forma más selectiva.         ATRAS
PASIVOS
• Evitar introducir a tu equipo medios de
  almacenamiento extraíbles que consideres que
  pudieran estar infectados con algún virus.
• No instalar software "pirata", pues puede tener dudosa
  procedencia.
• No abrir mensajes provenientes de una dirección
  electrónica desconocida.
• No aceptar e-mails de desconocidos.
• Informarse y utilizar sistemas operativos más seguros.
• No abrir documentos sin asegurarnos del tipo de
  archivo. Puede ser un ejecutable o incorporar macros
  en su interior.
                                           ATRAS
TIPOS DE VIRUS
• Troyano:              • Virus de boot
• Gusano:               • Virus residente
• Bombas lógicas o de   • Virus de enlace o
  tiempo:                 directorio
• Joke:                 • Virus mutantes o
• Macros de virus         polimorficos
• Virus de              • Virus falso o hoax
  sobreescritura        • Virus multiples
• Virus de programas
TROYANO
Consiste en robar
información, alterar el
sistema del hardware o en
un caso extremo permite
que un usuario externo
pueda controlar el equipo.
Es un programa dañino que
se oculta en otro programa
legítimo, y que produce sus
efectos perniciosos al
ejecutarse este ultimo.
GUSANO
Tiene la propiedad de
duplicarse a sí mismo.
Los gusanos utilizan las
partes automáticas de un
sistema operativo que
generalmente son
invisibles al usuario.
Su finalidad es la de ir
consumiendo la memoria
del sistema, se copia asi
mismo
sucesivamente, hasta que
desborda la RAM.
BOMBAS LOGICAS O DE
     TIEMPO
        Son programas que se
        activan al producirse un
        acontecimiento
        determinado. La condición
        suele ser una fecha, una
        combinación de teclas, o
        ciertas condiciones
        técnicas. Si no se produce la
        condición permanece
        oculto al usuario.
JOKE
No son virus, pero
son molestos, una
página que se mueve
de un lado a otro, y si
se le llega a dar a
errar es posible que
salga una ventana
que diga: OMFG!! No
se puede cerrar!
VIRUS DE SOBREESCRITURA
Sobrescriben en el
interior de los
archivos
atacados, haciendo
que se pierda el
contenido de los
mismos.
VIRUS DE PROGRAMA
Comúnmente
infectan archivos
con extensiones
.EXE, .COM, .OVL,

.DRV, .BIN, .DLL, y
.SYS.
VIRUS DE BOOT
       Son virus que infectan
       sectores de inicio y
       booteo de los
       diskettes y el sector
       de arranque maestro
       de los discos duros;
       también pueden
       infectar las tablas de
       particiones de los
       discos.
VIRUS RESIDENTES
         Se colocan
         automáticamente en
         la memoria de la
         computadora y desde
         ella esperan la
         ejecución de algún
         programa o la
         utilización de algún
         archivo.
VIRUS DE ENLACE O DIRECTORIO
  Modifican las direcciones que
permiten, a nivel interno, acceder
   a cada uno de los archivos
existentes, y como consecuencia
   no es posible localizarlos y
        trabajar con ellos.
VIRUS MUTANTES O POLIMÓRFICOS

Son virus que cambian ciertas partes
de su código fuente haciendo uso de
  procesos de encriptación y de la
  misma tecnología que utilizan los
      antivirus. Debido a estas
mutaciones, cada generación de virus
       es diferente a la versión
anterior, dificultando así su detección
             y eliminación.
VIRUS FALSO O HOAX
Los denominados virus falsos en realidad no
son virus, sino cadenas de mensajes
distribuídas a través del correo electrónico y
las redes. Estos mensajes normalmente
informan acerca de peligros de infección de
virus, los cuales mayormente son falsos y cuyo
único objetivo es sobrecargar el flujo de
información a través de las redes y el correo
electrónico de todo el mundo.
VIRUS MÚLTIPLES
        Son virus que infectan
         archivos ejecutables y
          sectores de booteo
       simultáneamente, comb
           inando en ellos la
         acción de los virus de
        programa y de los virus
        de sector de arranque.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticos
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado (13)

Presentación
PresentaciónPresentación
Presentación
 
Masajes
MasajesMasajes
Masajes
 
La Inseguridad Ciudadana
La Inseguridad CiudadanaLa Inseguridad Ciudadana
La Inseguridad Ciudadana
 
Masajes
MasajesMasajes
Masajes
 
Carlos y el Rey
Carlos y el ReyCarlos y el Rey
Carlos y el Rey
 
Tema 2 tic (1)
Tema 2 tic (1)Tema 2 tic (1)
Tema 2 tic (1)
 
Los modelos administrativos de la sociedad postmoderna
Los modelos administrativos de la sociedad postmodernaLos modelos administrativos de la sociedad postmoderna
Los modelos administrativos de la sociedad postmoderna
 
14 julio
14 julio14 julio
14 julio
 
Vortioxetina (Infografia)
Vortioxetina (Infografia)Vortioxetina (Infografia)
Vortioxetina (Infografia)
 
Mis talentos
Mis talentosMis talentos
Mis talentos
 
Plan de unidad
Plan de unidadPlan de unidad
Plan de unidad
 
Amistad.
Amistad.Amistad.
Amistad.
 
Curiosidades
CuriosidadesCuriosidades
Curiosidades
 

Similar a Virus y vacunas informáticas (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ova virus informaticos
Ova virus informaticosOva virus informaticos
Ova virus informaticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 

Virus y vacunas informáticas

  • 2.
  • 3. Es un código maligno que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 4. DAÑOS QUE CAUSAN • Reemplazan archivos ejecutables por otros infectados con el código de este. • Destruyen, de manera intencionada, los datos almacenados en un ordenador, aunque.
  • 5. • Pérdida de productividad. • Cortes en los sistemas de información. • Daños a nivel de datos. • Existen otros, que solo se caracterizan por ser molestos.
  • 6. METODOS DE PROPAGACIÓN 1. El usuario, ejecuta o acepta de forma inadvertida la instalación del virus. 2. El programa malicioso actúa replicándose a través de las redes. SIGUIENTE
  • 7. • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, haz 2 clics y gana 2 tonos para móvil gratis.. • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia. ATRAS
  • 8. Puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. ATRAS SIGUIENTE
  • 9. METODOS DE PROTECCIÓN ACTIVOS SIGUIENTE PASIVOS
  • 10. ACTIVOS ANTIVIRUS FILTROS DE FICHEROS ATRAS
  • 11. ANTIVIRUS Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. ATRAS
  • 12. FILTROS DE FICHEROS Consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. Este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. ATRAS
  • 13. PASIVOS • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. • No instalar software "pirata", pues puede tener dudosa procedencia. • No abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar e-mails de desconocidos. • Informarse y utilizar sistemas operativos más seguros. • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. ATRAS
  • 14. TIPOS DE VIRUS • Troyano: • Virus de boot • Gusano: • Virus residente • Bombas lógicas o de • Virus de enlace o tiempo: directorio • Joke: • Virus mutantes o • Macros de virus polimorficos • Virus de • Virus falso o hoax sobreescritura • Virus multiples • Virus de programas
  • 15. TROYANO Consiste en robar información, alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo.
  • 16. GUSANO Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Su finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM.
  • 17. BOMBAS LOGICAS O DE TIEMPO Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas. Si no se produce la condición permanece oculto al usuario.
  • 18. JOKE No son virus, pero son molestos, una página que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 19.
  • 20. VIRUS DE SOBREESCRITURA Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 21. VIRUS DE PROGRAMA Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS.
  • 22. VIRUS DE BOOT Son virus que infectan sectores de inicio y booteo de los diskettes y el sector de arranque maestro de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 23. VIRUS RESIDENTES Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 24. VIRUS DE ENLACE O DIRECTORIO Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 25. VIRUS MUTANTES O POLIMÓRFICOS Son virus que cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 26. VIRUS FALSO O HOAX Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 27. VIRUS MÚLTIPLES Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, comb inando en ellos la acción de los virus de programa y de los virus de sector de arranque.