SlideShare una empresa de Scribd logo
1 de 22
Hecho por:
María De Los Ángeles Daza
Herrera.
• Un virus es un malware que tiene por objetivo
alterar el funcionamiento normal de un ordenador,
sin el permiso o el consentimiento del usuario. Los
virus, reemplazan archivos ejecutables por otros
infectados estos también pueden destruir, de manera
intencionada, los datos almacenados en una
computadora, aunque también existen otros que son
más inofensivos y que solo producen molestias.
• Los virus informáticos tienen básicamente la
función de propagarse a través de un software, no
se replican a sí mismos por que no tienen esa
facultad como la de el virus llamado gusano
informático, estos son muy nocivos y algunos
contienen además una carga dañina llamda
payload con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas
generando problemas en el servidor.
• El primer virus informático Fue llamado Creeper,
creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: «I'm a
creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si tú puedes!). Para eliminar
este problema se creó el primer programa
antivirus denominado Reaper (cortadora).
• el Reaper conocido popularmente como
"segadora", lanzado en 1973. Fue creado
para buscar y eliminar al virus de red
Creeper. Reaper no es un antivirus como
los que conocemos hoy en día, pero
llevaba a cabo las mismas
funcionalidades. Decimos que no es un
antivirus en sí ya que en realidad era un
virus porque se autoreplicaba y se
extendía a través de la red, pero teniendo
características similares a un antivirus,
queda en "intermedio".
• Hay varias formas en la cuales los virus
puedan infectar nuestros ordenadores,
las mas conocidas pueden ser:
-Correo Electrónico
- Aplicaciones P2P (punto a punto)
- Páginas Web / Plugins
-Agujeros de Seguridad
• 1)BOOT: Son virus que infectan sectores de inicio y
booteo (Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los discos
duros; también pueden infectar las tablas de particiones
de los discos.
• 2) Time Bomb o Bomba de Tiempo : Los virus del
tipo "bomba de tiempo" son programados para que
se activen en determinados momentos, definido por
su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará
algún tipo de daño el día o el instante previamente
definido. Algunos virus se hicieron famosos, como
el "Viernes 13" y el"Michelangelo".
• 3) Lombrices, worm o gusanos : los gusanos
informáticos se propagan de ordenador a ordenador
pero a diferencia de un virus tiene la capacidad de
propagarse sin ayuda de una persona, este se
aprovecha de un archivo o de características de
transporte de un sistema para viajar.
• 4) VIRUS POLOMORFICO: Los virus polimórficos
tratan de evadir la detección cambiando su patrón de
byte con cada infección, así que no existe una
secuencia de bytes constante que un programa
antivirus pueda buscar. Algunos virus polimórficos
utilizan distintas técnicas de cifrado para cada
infección.. Los creadores de virus aplican hoy en día
el polimorfismo, generalmente en los gusanos y
correos electrónicos de texto dinámico y, con menos
frecuencia, en los virus clásicos.
• 5)VIRUS SIGILOSO: El virus sigiloso posee un módulo
de defensa bastante sofisticado. Este intentará
permanecer oculto tapando todas las modificaciones que
haga y observando cómo el sistema operativo trabaja
con los archivos. Es difícil que un antivirus se de cuenta
de estas modificaciones por lo que será imperativo que
el virus se encuentre ejecutándose en memoria en el
momento justo en que el antivirus corre.
• 6) CAMALEONES: Son una variedad de similar a los
Caballos de Troya, pero actúan como otros programas
comerciales, en los que el usuario confía, mientras que
en realidad están haciendo algún tipo de daño. Cuando
están correctamente programados, los camaleones
pueden realizar todas las funciones de los programas
legítimos a los que sustituyen .
TIPOS DE VIRUS DESCRIPCION DAÑO QUE
CAUSA
COMO PREVENIR
CABALLO DE
TROYA
Se introduce bajo
una apariencia
diferente.
Coge toda la
informacion que se
introduce a traves
del teclado en un
fichero.
Fijarse en el
tamaño de los
archivos del
sistema. Sospecha
si es diferente del
original.
BOMBA DE
TIEMPO
Se ocultan y un dia
y hora se activa.
Aparecen
mensajes en la
pantalla al
momento de abrir
dicho mensaje
estos se activan
Has una copia de
la tabla de
localidades para
los archivos.
AUTOREPLICABL
ES
Se autoproducen. Se autoreproducen
infectando los
programas que se
encuentran en el
disco.
Bloquea el acceso
al dico duro
temporalmente
para que este no
sufra daños.
GUSANO Se arrastran por el
sistema borrando
todo.
Borra toda
informacion que
encuentra a su
Fijate en los
programas que
tengas si ves uno
TIPOS DE VIRUS DESCRIPCION DAÑO QUE
CAUSA
COMO
PREVENIR
VIRUS DE
MACRO
suelen estar
incrustados en
documentos o se
insertan en forma
de código
malicioso en
programas de
procesamiento de
textos.
altera o reemplaza
una macro
cambiando un
conjunto de
comandos, lo cual
se manifiesta cada
vez que se ejecuta
la macro
Para una solución
a largo plazo de
virus de macro,
instale software
antivirus diseñado
específicamente
para detectar virus
de macros.
BOOT Estos se activan
en el momento en
que se arranca el
ordenador desde
un disco infectado,
ya sea desde el
disco duro o desde
un disquete.
Estos sustituyen el
código del sector
de inicio de los
disquetes o del
disco duro por su
propio código,
moviendo el
código del sector
original a otra
posición del
dispositivo.
Las medidas de
prevención pasan
por el control en
todo momento del
software, el
antivirus que
tengamos lo
detectara y así
mismo se deshará
de el.
• Se llama spam o correo basura a los mensajes no
solicitados, no deseados o de remitente desconocido y
que son sumamente molestosos, Por lo general, las
direcciones son robadas, compradas, recolectadas en la
web o tomadas de cadenas de mail, La mayoría de las
veces si uno contesta el mail pidiendo ser removido de la
lista, lo único que hace es confirmar que su dirección
existe. Por lo tanto, es conveniente no responder nunca
a un mensaje no solicitado.
• ANTISPAM LICENCIA GRATUITA (FREEWARE)
• Mailwasher Free 7.3: Este programa comprueba y administra los e-
mails que se recibe, permitiendo eliminarlos sin necesidad de
descargar los que no desee. Esta es una de las mejores medidas
para evitar spam indeseado cuando ya ha llegado a su correo.
• SPAMfighter Pro 7.6.82: Es un filtro completo y fácil de usar que se
añade a Outlook y Oulook Express, ayudándonos en la tarea de
eliminación de cualquier correo no deseado. Al adjuntarse en el
propio cliente de correo de Microsoft sólo será necesario
configurarlo, momento en el que se puede ver la facilidad de uso y
claridad de opciones disponibles. Incluye una lista negra y una lista
de aceptados.
• Spamihilator 1.5: Se trata de un filtro que actúa entre
cliente - servidor, examinando cada uno de los mensajes
que se descarga y dejando pasar sólo aquellos que
cumplan ciertas normas. Todo el proceso se realiza en
segundo plano, y solo se pide agregar los parámetros de
su cuenta de correo (usuario, servidor pop3). Compatible
prácticamente con cualquier cliente: Outlook, Eudora,
Pegasus, Opera, Mozilla, etc.
• El termino Phishing es utilizado para referirse a uno
de los métodos mas utilizados por delincuentes
cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser una
contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria de la victima.
• Cuidado con los archivos VBS
• No esconder extensiones de archivos tipos de
programa conocidos
• Configurar la seguridad de Internet Explorer como
mínimo a "Media“
• Instalar un buen firewall
• Hacer copias de seguridad
• Actualizar el sistema operativo
• Cuidado con los archivos que llegan por email
• Actualizar el antivirus
• son programas que buscan prevenir, detectar y
eliminar virus informáticos, hay varios tipos de antivirus a
continuación te mostrare algunos:
• Antivirus prenventores:
Estos antivirus se caracterizan por avisar antes de que se
presente la infección. Este tipo, por lo general, permanece
en la memoria del computador, monitoreando las acciones
y funciones del sistema.
• Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas
infecciosos que pueden afectar el sistema. Además, rastrean
secuencias de códigos específicos vinculados con dichos
virus.
• Antivirus descontaminadores:
Tienen características similares a los identificadores. Sin
embargo, se diferencian en que estos antivirus se
especializan en descontaminar un sistema que fue
infectado, a través de la eliminación de programas malignos.
El objetivo principal de este tipo de virus es que el sistema
vuelva a estar como en un inicio.
Virus informaticos

Más contenido relacionado

La actualidad más candente

Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Jose Pedro Lopez Armenta
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoscarito1696
 
Virus informaticos completa
Virus informaticos completaVirus informaticos completa
Virus informaticos completaErik Divine
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticoswkeneeth
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosablanco2021
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosKaren
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Virus informático
Virus informáticoVirus informático
Virus informáticojockopol
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 

La actualidad más candente (17)

Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos completa
Virus informaticos completaVirus informaticos completa
Virus informaticos completa
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafeMafeNeko
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Computer Virus powerpoint presentation
Computer Virus powerpoint presentationComputer Virus powerpoint presentation
Computer Virus powerpoint presentationshohrabkhan
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUSniioe
 
ANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentationANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentationabhijit chintamani
 

Destacado (9)

Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafe
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Presentation on computer viruses
Presentation on computer virusesPresentation on computer viruses
Presentation on computer viruses
 
Computer Virus powerpoint presentation
Computer Virus powerpoint presentationComputer Virus powerpoint presentation
Computer Virus powerpoint presentation
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUS
 
ANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentationANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentation
 

Similar a Virus informaticos

Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetTiagoSandoval
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetTiagoSandoval
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5itzikaren
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-VirusAngelCmlvzqz
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusarianantoo
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)yeisonrojas1999
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOFelipe Juan
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVONatalia Ramirez
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julianjulian cubides
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 

Similar a Virus informaticos (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
Virus
VirusVirus
Virus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus
VirusVirus
Virus
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (10)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Virus informaticos

  • 1. Hecho por: María De Los Ángeles Daza Herrera.
  • 2. • Un virus es un malware que tiene por objetivo alterar el funcionamiento normal de un ordenador, sin el permiso o el consentimiento del usuario. Los virus, reemplazan archivos ejecutables por otros infectados estos también pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros que son más inofensivos y que solo producen molestias.
  • 3. • Los virus informáticos tienen básicamente la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como la de el virus llamado gusano informático, estos son muy nocivos y algunos contienen además una carga dañina llamda payload con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando problemas en el servidor.
  • 4. • El primer virus informático Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 5. • el Reaper conocido popularmente como "segadora", lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades. Decimos que no es un antivirus en sí ya que en realidad era un virus porque se autoreplicaba y se extendía a través de la red, pero teniendo características similares a un antivirus, queda en "intermedio".
  • 6. • Hay varias formas en la cuales los virus puedan infectar nuestros ordenadores, las mas conocidas pueden ser: -Correo Electrónico - Aplicaciones P2P (punto a punto) - Páginas Web / Plugins -Agujeros de Seguridad
  • 7. • 1)BOOT: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 8. • 2) Time Bomb o Bomba de Tiempo : Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el"Michelangelo".
  • 9. • 3) Lombrices, worm o gusanos : los gusanos informáticos se propagan de ordenador a ordenador pero a diferencia de un virus tiene la capacidad de propagarse sin ayuda de una persona, este se aprovecha de un archivo o de características de transporte de un sistema para viajar.
  • 10. • 4) VIRUS POLOMORFICO: Los virus polimórficos tratan de evadir la detección cambiando su patrón de byte con cada infección, así que no existe una secuencia de bytes constante que un programa antivirus pueda buscar. Algunos virus polimórficos utilizan distintas técnicas de cifrado para cada infección.. Los creadores de virus aplican hoy en día el polimorfismo, generalmente en los gusanos y correos electrónicos de texto dinámico y, con menos frecuencia, en los virus clásicos.
  • 11. • 5)VIRUS SIGILOSO: El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos. Es difícil que un antivirus se de cuenta de estas modificaciones por lo que será imperativo que el virus se encuentre ejecutándose en memoria en el momento justo en que el antivirus corre.
  • 12. • 6) CAMALEONES: Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen .
  • 13. TIPOS DE VIRUS DESCRIPCION DAÑO QUE CAUSA COMO PREVENIR CABALLO DE TROYA Se introduce bajo una apariencia diferente. Coge toda la informacion que se introduce a traves del teclado en un fichero. Fijarse en el tamaño de los archivos del sistema. Sospecha si es diferente del original. BOMBA DE TIEMPO Se ocultan y un dia y hora se activa. Aparecen mensajes en la pantalla al momento de abrir dicho mensaje estos se activan Has una copia de la tabla de localidades para los archivos. AUTOREPLICABL ES Se autoproducen. Se autoreproducen infectando los programas que se encuentran en el disco. Bloquea el acceso al dico duro temporalmente para que este no sufra daños. GUSANO Se arrastran por el sistema borrando todo. Borra toda informacion que encuentra a su Fijate en los programas que tengas si ves uno
  • 14. TIPOS DE VIRUS DESCRIPCION DAÑO QUE CAUSA COMO PREVENIR VIRUS DE MACRO suelen estar incrustados en documentos o se insertan en forma de código malicioso en programas de procesamiento de textos. altera o reemplaza una macro cambiando un conjunto de comandos, lo cual se manifiesta cada vez que se ejecuta la macro Para una solución a largo plazo de virus de macro, instale software antivirus diseñado específicamente para detectar virus de macros. BOOT Estos se activan en el momento en que se arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete. Estos sustituyen el código del sector de inicio de los disquetes o del disco duro por su propio código, moviendo el código del sector original a otra posición del dispositivo. Las medidas de prevención pasan por el control en todo momento del software, el antivirus que tengamos lo detectara y así mismo se deshará de el.
  • 15. • Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos, Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail, La mayoría de las veces si uno contesta el mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado.
  • 16. • ANTISPAM LICENCIA GRATUITA (FREEWARE) • Mailwasher Free 7.3: Este programa comprueba y administra los e- mails que se recibe, permitiendo eliminarlos sin necesidad de descargar los que no desee. Esta es una de las mejores medidas para evitar spam indeseado cuando ya ha llegado a su correo. • SPAMfighter Pro 7.6.82: Es un filtro completo y fácil de usar que se añade a Outlook y Oulook Express, ayudándonos en la tarea de eliminación de cualquier correo no deseado. Al adjuntarse en el propio cliente de correo de Microsoft sólo será necesario configurarlo, momento en el que se puede ver la facilidad de uso y claridad de opciones disponibles. Incluye una lista negra y una lista de aceptados.
  • 17. • Spamihilator 1.5: Se trata de un filtro que actúa entre cliente - servidor, examinando cada uno de los mensajes que se descarga y dejando pasar sólo aquellos que cumplan ciertas normas. Todo el proceso se realiza en segundo plano, y solo se pide agregar los parámetros de su cuenta de correo (usuario, servidor pop3). Compatible prácticamente con cualquier cliente: Outlook, Eudora, Pegasus, Opera, Mozilla, etc.
  • 18. • El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
  • 19. • Cuidado con los archivos VBS • No esconder extensiones de archivos tipos de programa conocidos • Configurar la seguridad de Internet Explorer como mínimo a "Media“ • Instalar un buen firewall • Hacer copias de seguridad • Actualizar el sistema operativo • Cuidado con los archivos que llegan por email • Actualizar el antivirus
  • 20. • son programas que buscan prevenir, detectar y eliminar virus informáticos, hay varios tipos de antivirus a continuación te mostrare algunos: • Antivirus prenventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.
  • 21. • Antivirus identificadores: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus. • Antivirus descontaminadores: Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio.