SlideShare una empresa de Scribd logo
1 de 16
LIZETH MAYERLY REYES RONDÓN
UPTC
1) VIRUS INFORMÁTICO
2) HISTORIA
3) CARACTERISTICA
4) METODO DE PROPAGACION
5) TIPO DE VIRUS
6) LAS PRINCIPALES VIAS DE INFECCION
7) VACUNAS INFORMÁTICAS
8) TIPO DE SEGURIDAD
9) VIDEO
BIBLIOGRAFÍA
son sencillamente programas maliciosos que “infectan” a otros
archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un ejecutable) de
forma que a partir de ese momento dicho ejecutable pasa a ser
portador del virus y por tanto, una nueva fuente de infección.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal).
Fue llamado Creeper, creado en 1972.
Después de 1984, los virus han tenido una gran expansión, desde los que
atacan los sectores de arranque de disquetes hasta los que se adjuntan en un
correo electrónico.
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como:
• Pérdida de productividad
• Cortes en los sistemas de información
• Daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de
replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas
no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación.
Existen dos grandes clases de contagio:
 En la primera, el usuario, en un momento dado, ejecuta o acepta
de forma inadvertida la instalación del virus.
 En la segunda, el programa malicioso actúa replicándose a través
de las redes. En este caso se habla de gusanos.
TROYANO: Consiste en robar información
GUSANO: Tiene la propiedad de duplicarse a sí mismo
BOMBAS LÓGICAS O DE TIEMPO: Son programas que se activan al producirse un acontecimiento
determinado
HOAX: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
JOKE: Son igual que los hoax
VIRUS RESIDENTES: La característica principal de estos virus es que se ocultan en la memoria RAM
VIRUS DE ACCIÓN DIRECTA:objetivo prioritario es reproducirse y actuar en el mismo momento de
ser ejecutados.
VIRUS DE SOBREESCRITURA: infectan un fichero
VIRUS DE BOOT (BOT_KILL) O DE ARRANQUE: infecta los discos.
Los virus informáticos afectan en mayor o menor medida a casi
todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará
sólo el sistema operativo para el que fue desarrollado, aunque ha
habido algunos casos de virus multiplataforma
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)
Son pequeños programas cuyo objetivo es intentar prevenir que
un virus se copie. Una vacuna al instalarse queda residente en
memoria, de esta manera avisa de diversos sucesos. Por ejemplo,
cuando un programa ha solicitado quedarse residente en
memoria, que está intentando modificar alguno de los archivos
del sistema o algún archivo ejecutable o se pretende hacer
alguna operación de borrado general.
SÓLO DETECCIÓN: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden
eliminarlos o desinfectarlos.
DETECCIÓN Y DESINFECCIÓN: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
DETECCIÓN Y ABORTO DE LA ACCIÓN: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus.
COMPARACIÓN POR FIRMAS: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
COMPARACIÓN DE FIRMAS DE ARCHIVO: son vacunas que comparan las firmas de los atributos
guardados en tu equipo.
POR MÉTODOS HEURÍSTICOS: son vacunas que usan métodos heurísticos para comparar archivos.
INVOCADO POR EL USUARIO: son vacunas que se activan instantáneamente con el usuario.
INVOCADO POR LA ACTIVIDAD DEL SISTEMA: son vacunas que se activan instantáneamente por la
actividad del sistema operativo
PASIVO:
• Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres
que pudieran estar infectados con algún virus.
•No instalar software "pirata", pues puede tener dudosa procedencia.
•No abrir mensajes provenientes de una dirección electrónica desconocida.
•No aceptar e-mails de desconocidos.
•Informarse y utilizar sistemas operativos más seguros.
•No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.
ACTIVO:
son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminación. Tratan de tener controlado el sistema
mientras funciona parando las vías conocidas de infección y notificando al
usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se
crea un archivo llamado Win32.EXE.vbs en la carpeta
C:Windows%System32% en segundo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.
BIBLIOGRAFIA
-http://www.monografias.com/trabajos15/virus-informatico/virus-
informatico.shtml#ixzz33C6nJFIg.
Virus informaticos

Más contenido relacionado

La actualidad más candente (13)

Virus
VirusVirus
Virus
 
Diapositivas virus
Diapositivas virus Diapositivas virus
Diapositivas virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas dia
 
Virus informatico (2)
Virus informatico (2)Virus informatico (2)
Virus informatico (2)
 
Virus y vacunas informaticas alicia
Virus y vacunas informaticas aliciaVirus y vacunas informaticas alicia
Virus y vacunas informaticas alicia
 
Antivuris
AntivurisAntivuris
Antivuris
 
Virus y vacunas infor francisco vargas
Virus y vacunas infor  francisco vargasVirus y vacunas infor  francisco vargas
Virus y vacunas infor francisco vargas
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Virus y vacunas informaticas parte b trabajo
Virus y vacunas informaticas  parte b trabajoVirus y vacunas informaticas  parte b trabajo
Virus y vacunas informaticas parte b trabajo
 
VIRUS UNFORMATICO PARTE I
VIRUS UNFORMATICO PARTE IVIRUS UNFORMATICO PARTE I
VIRUS UNFORMATICO PARTE I
 

Destacado (12)

Programa de ciencias
Programa de cienciasPrograma de ciencias
Programa de ciencias
 
CY graduation speech
CY graduation speechCY graduation speech
CY graduation speech
 
ICSC NY 2015_Javits Center_2015.11.16 4
ICSC NY 2015_Javits Center_2015.11.16 4ICSC NY 2015_Javits Center_2015.11.16 4
ICSC NY 2015_Javits Center_2015.11.16 4
 
GWS Internship Reflection
GWS Internship ReflectionGWS Internship Reflection
GWS Internship Reflection
 
Classroom Management & Classroom Interaction
Classroom Management & Classroom InteractionClassroom Management & Classroom Interaction
Classroom Management & Classroom Interaction
 
Cadeira de rodas motorizada de baixo custo (1) (1)
Cadeira de rodas motorizada de baixo custo (1) (1)Cadeira de rodas motorizada de baixo custo (1) (1)
Cadeira de rodas motorizada de baixo custo (1) (1)
 
SUBASH CNS. new CV - Copy
SUBASH CNS. new CV - CopySUBASH CNS. new CV - Copy
SUBASH CNS. new CV - Copy
 
Flor y analia
Flor y analiaFlor y analia
Flor y analia
 
Mujeres Creando e Loucas de Pedra Lilás: Corpos em luta na Cidade
Mujeres Creando e Loucas de Pedra Lilás: Corpos em luta na CidadeMujeres Creando e Loucas de Pedra Lilás: Corpos em luta na Cidade
Mujeres Creando e Loucas de Pedra Lilás: Corpos em luta na Cidade
 
MediaKit-FDI 2017
MediaKit-FDI 2017MediaKit-FDI 2017
MediaKit-FDI 2017
 
Tratamiento agua calderas
Tratamiento agua calderasTratamiento agua calderas
Tratamiento agua calderas
 
Sun Pharma Initiating Coverage
Sun Pharma Initiating CoverageSun Pharma Initiating Coverage
Sun Pharma Initiating Coverage
 

Similar a Virus informaticos

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
mafer1903
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
mafer1903
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Karitho Hernandez
 
Los Virus
Los VirusLos Virus
Los Virus
agustin
 
Los Virus
Los VirusLos Virus
Los Virus
agustin
 

Similar a Virus informaticos (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (18)

QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Virus informaticos

  • 1. LIZETH MAYERLY REYES RONDÓN UPTC
  • 2.
  • 3. 1) VIRUS INFORMÁTICO 2) HISTORIA 3) CARACTERISTICA 4) METODO DE PROPAGACION 5) TIPO DE VIRUS 6) LAS PRINCIPALES VIAS DE INFECCION 7) VACUNAS INFORMÁTICAS 8) TIPO DE SEGURIDAD 9) VIDEO BIBLIOGRAFÍA
  • 4. son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 5. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 6. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: • Pérdida de productividad • Cortes en los sistemas de información • Daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación.
  • 7. Existen dos grandes clases de contagio:  En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.  En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 8. TROYANO: Consiste en robar información GUSANO: Tiene la propiedad de duplicarse a sí mismo BOMBAS LÓGICAS O DE TIEMPO: Son programas que se activan al producirse un acontecimiento determinado HOAX: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. JOKE: Son igual que los hoax VIRUS RESIDENTES: La característica principal de estos virus es que se ocultan en la memoria RAM VIRUS DE ACCIÓN DIRECTA:objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. VIRUS DE SOBREESCRITURA: infectan un fichero VIRUS DE BOOT (BOT_KILL) O DE ARRANQUE: infecta los discos.
  • 9. Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma
  • 10.  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 11. Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general.
  • 12. SÓLO DETECCIÓN: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. DETECCIÓN Y DESINFECCIÓN: son vacunas que detectan archivos infectados y que pueden desinfectarlos. DETECCIÓN Y ABORTO DE LA ACCIÓN: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. COMPARACIÓN POR FIRMAS: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. COMPARACIÓN DE FIRMAS DE ARCHIVO: son vacunas que comparan las firmas de los atributos guardados en tu equipo. POR MÉTODOS HEURÍSTICOS: son vacunas que usan métodos heurísticos para comparar archivos. INVOCADO POR EL USUARIO: son vacunas que se activan instantáneamente con el usuario. INVOCADO POR LA ACTIVIDAD DEL SISTEMA: son vacunas que se activan instantáneamente por la actividad del sistema operativo
  • 13. PASIVO: • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. •No instalar software "pirata", pues puede tener dudosa procedencia. •No abrir mensajes provenientes de una dirección electrónica desconocida. •No aceptar e-mails de desconocidos. •Informarse y utilizar sistemas operativos más seguros. •No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 14. ACTIVO: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.