SlideShare una empresa de Scribd logo

Virus y vacunas informáticas

1 de 21
Descargar para leer sin conexión
Virus y vacunas informáticas
   Historia
   Que son los virus informáticos
   Funcionamiento básico de un virus
   Principales vías de infección
   Síntomas que indican la presencia de virus
   Tipos de virus informáticos
   Que es un Antivirus
   Tipos de Antivirus
   Vacunas Informáticas
   Tipos de vacunas
El primer virus atacó a un
ordenador IBM Serie 360 (y
reconocido como tal). Fue llamado
Creeper y este programa emitía
periódicamente en la pantalla el
mensaje: «I'm a creeper... catch
me if you can!» (¡Soy una
enredadera...    agárrame        si
puedes!). Para eliminar este
problema se creó el primer
programa antivirus denominado
irónicamente Reaper (cortadora).
Los Virus Informáticos son sencillamente programas
maliciosos (MALWARES) que “infectan” a otros
archivos del sistema con la intención de modificarlo o
dañarlo. Dicha infección consiste en incrustar su
código malicioso en el interior del archivo “victima”
(normalmente un ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a ser portador del
virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con
los virus biológicos que afectan a los humanos, donde
los antibióticos en este caso serían los programas
Antivirus      .         Los      virus     informáticos
tienen, básicamente, la función de programarse a
través de un software, no se replican a si mismo
porque esa facultad como los del tipo Gusano
informativo (Word), son muy nocivos y algunos
contienen además una carga dañina (Payload) con
distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
   Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones
por desconocimiento del usuario.
 El código del virus queda residente
(alojado) en la memoria RAM de la
computadora, aun cuando el programa que contenía
haya terminado de ejecutarse.
 El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos
ejecutables (exe,com,scr,etc) que sean llamados para su ejecución
 Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se completa.
 Redes Sociales
 Sitios webs fraudulentos
 Redes 2P2 ( descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados
 Sitios Webs legítimos pero infectados
 Adjuntos en correos no solicitados (Spam

Recomendados

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaVSAVICO
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virusSandra Gonzalez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasElianaBuitrago12
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 

Más contenido relacionado

La actualidad más candente

Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoLuiseduardo123
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasadrianaaraque3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicosezzati
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosNelly Vega
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás staculDani As
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyonatan Martinez
 

La actualidad más candente (12)

Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Ambiente laboral
Ambiente laboralAmbiente laboral
Ambiente laboralnamexi6
 
Präsentation projekt im v2
Präsentation projekt im v2Präsentation projekt im v2
Präsentation projekt im v2Martin Lux
 
Diapositivas trabajo comerce electro.
Diapositivas trabajo comerce electro.Diapositivas trabajo comerce electro.
Diapositivas trabajo comerce electro.ileferrar
 
Karina Hernández L.
Karina Hernández L.Karina Hernández L.
Karina Hernández L.karinah07
 
Módulo 5 evaluación en entornos virtuales
Módulo 5  evaluación en entornos virtualesMódulo 5  evaluación en entornos virtuales
Módulo 5 evaluación en entornos virtualesyolanda.villanueva
 
Franco sirito tp ptrimonio municipal
Franco sirito tp ptrimonio municipalFranco sirito tp ptrimonio municipal
Franco sirito tp ptrimonio municipalFran Sirito
 
FuThuer Praesentation
FuThuer PraesentationFuThuer Praesentation
FuThuer PraesentationMartin Lux
 
Sonnenuntergang
SonnenuntergangSonnenuntergang
SonnenuntergangSchwowe
 
Zentralisieren, Automatisieren und Zusammenarbeiten
Zentralisieren, Automatisieren und ZusammenarbeitenZentralisieren, Automatisieren und Zusammenarbeiten
Zentralisieren, Automatisieren und ZusammenarbeitenSDL Language Technologies
 
Praktischer Einsatz maschineller Übersetzung
Praktischer Einsatz maschineller ÜbersetzungPraktischer Einsatz maschineller Übersetzung
Praktischer Einsatz maschineller ÜbersetzungSDL Language Technologies
 
Diapositivas del proyecto
Diapositivas del proyectoDiapositivas del proyecto
Diapositivas del proyectoileferrar
 

Destacado (20)

Ambiente laboral
Ambiente laboralAmbiente laboral
Ambiente laboral
 
Modelo a utilizar
Modelo a utilizarModelo a utilizar
Modelo a utilizar
 
Präsentation projekt im v2
Präsentation projekt im v2Präsentation projekt im v2
Präsentation projekt im v2
 
Signos de puntuación
Signos de puntuaciónSignos de puntuación
Signos de puntuación
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)
 
Die Neuerungen in SDL WorldServer 10.4
Die Neuerungen in SDL WorldServer 10.4Die Neuerungen in SDL WorldServer 10.4
Die Neuerungen in SDL WorldServer 10.4
 
Diapositivas trabajo comerce electro.
Diapositivas trabajo comerce electro.Diapositivas trabajo comerce electro.
Diapositivas trabajo comerce electro.
 
Karina Hernández L.
Karina Hernández L.Karina Hernández L.
Karina Hernández L.
 
Módulo 5 evaluación en entornos virtuales
Módulo 5  evaluación en entornos virtualesMódulo 5  evaluación en entornos virtuales
Módulo 5 evaluación en entornos virtuales
 
Laboratorio 3
Laboratorio 3 Laboratorio 3
Laboratorio 3
 
Franco sirito tp ptrimonio municipal
Franco sirito tp ptrimonio municipalFranco sirito tp ptrimonio municipal
Franco sirito tp ptrimonio municipal
 
FuThuer Praesentation
FuThuer PraesentationFuThuer Praesentation
FuThuer Praesentation
 
Sonnenuntergang
SonnenuntergangSonnenuntergang
Sonnenuntergang
 
Gbi
GbiGbi
Gbi
 
Blog corporativo
Blog corporativoBlog corporativo
Blog corporativo
 
Zentralisieren, Automatisieren und Zusammenarbeiten
Zentralisieren, Automatisieren und ZusammenarbeitenZentralisieren, Automatisieren und Zusammenarbeiten
Zentralisieren, Automatisieren und Zusammenarbeiten
 
Praktischer Einsatz maschineller Übersetzung
Praktischer Einsatz maschineller ÜbersetzungPraktischer Einsatz maschineller Übersetzung
Praktischer Einsatz maschineller Übersetzung
 
Carreras
CarrerasCarreras
Carreras
 
Diapositivas del proyecto
Diapositivas del proyectoDiapositivas del proyecto
Diapositivas del proyecto
 
IM Projekt
IM ProjektIM Projekt
IM Projekt
 

Similar a Virus y vacunas informáticas

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasleneyhuertas1
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus ConsecuenciasNorberto Raúl
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosNelly Vega
 
Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)saritateamo
 

Similar a Virus y vacunas informáticas (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Proyecto
ProyectoProyecto
Proyecto
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)
 

Virus y vacunas informáticas

  • 2. Historia  Que son los virus informáticos  Funcionamiento básico de un virus  Principales vías de infección  Síntomas que indican la presencia de virus  Tipos de virus informáticos  Que es un Antivirus  Tipos de Antivirus  Vacunas Informáticas  Tipos de vacunas
  • 3. El primer virus atacó a un ordenador IBM Serie 360 (y reconocido como tal). Fue llamado Creeper y este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado irónicamente Reaper (cortadora).
  • 4. Los Virus Informáticos son sencillamente programas maliciosos (MALWARES) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “victima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus . Los virus informáticos tienen, básicamente, la función de programarse a través de un software, no se replican a si mismo porque esa facultad como los del tipo Gusano informativo (Word), son muy nocivos y algunos contienen además una carga dañina (Payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (exe,com,scr,etc) que sean llamados para su ejecución  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 6.  Redes Sociales  Sitios webs fraudulentos  Redes 2P2 ( descargas con regalo)  Dispositivos USB/CDs/DVDs infectados  Sitios Webs legítimos pero infectados  Adjuntos en correos no solicitados (Spam
  • 7. Cambios en la longitud de los programas  Cambio en la fecha y/u hora de los archivos  Retardos al cargar un programa  Operación mas lenta del sistema  Mensajes de error inusuales  Actividad extraña en la pantalla  Escritura fuera de tiempo en el disco  Reducción de la capacidad en memoria y/o disco  Sectores defectuosos en los disquetes /USB
  • 8. CABALLO DE TROYA GUSANO O WORM  Es un programa dañino que se oculta  Es un programa cuya única finalidad en otro programa legítimo, y que es la de ir consumiendo la memoria produce sus efectos perniciosos al del sistema, se copia así mismo ejecutarse este ultimo. En este caso, sucesivamente, hasta que desborda no es capaz de infectar otros archivos la RAM, siendo ésta su única acción o soportes, y sólo se ejecutan una maligna . vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 9. VIRUS DE BOOT VIRUS DE MACROS • Esta diseñado para infectar a un tipo especifico de archivo de documento por ejemplo: archivos de Microsoft  Son virus que infectan sectores de Word o Excel. Estos documentos inicio y booteo (Boot Record) de pueden incluir macros, los cuales los diskettes y el sector de son programas pequeños que ejecutan comandos . Un Virus de arranque maestro (Máster Boot macro creado como un macro se Record) de los discos duros; incrusta en un archivo de también pueden infectar las tablas documentos y puede ocasionar distintos daños (corrupción de de participación de los discos. documentos hasta la eliminación de datos .
  • 10. VIRUS DE CORREO VIRUS DE SOBREESCRITURA ELECTRÓNICO  Se pueden transmitir atreves de mensajes e correo electrónico que se envía en redes privadas o en internet. Este tipo de virus se ejecuta cuando la victima abre el  Sobrescriben en el interior de los archivo que esta adjuntando al mensaje, Para almacenar un archivos atacados, haciendo que virus, el mansaje debe estar se pierda el contenido de los codificado en formato HTML, mismos cada uno de estos mensajes contiene una copia del virus
  • 11. VIRUS DE PROGRAMAS VIRUS RESIDENTES  Comúnmente infectan archivos  Se colocan automáticamente con extensiones en la memoria de la EXE, COM.OVL,DRV,BIN,DLL, computadora y desde ella SYS, los dos primeros son esperan la ejecución de algún atacados más frecuentemente programa o la utilización de por que se utilizan mas algún archivo.
  • 12. VIRUS DE ENLACE O VIRUS MUTANTES O DIRECTORIO POLIMÓRFICOS  Modifican las direcciones que  Son virus que mutan, es decir permiten, a nivel cambian ciertas partes de su código fuente haciendo uso de interno, acceder a cada uno de procesos de encriptación y de la los archivos existentes, y como misma tecnología que utilizan consecuencia no es posible los antivirus. Debido a estas localizarlos y trabajar con ellos mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 13. Un antivirus es una aplicación orientada a prevenir, detectar y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas. En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales que pueden detectar Inmediatamente. Dentro de este avance en las técnicas de Infección, los antivirus se han dividido en categorías que apuntan hacia cada amenaza en particular.
  • 14. NORTON ANTIVIRUS 2004 McAfee VirusScan 7 Es la última herramienta de Symantec Es una de las herramientas de seguridad para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos más conocidas por los usuarios de todo maliciosos. el mundo. Esta nueva versión protege a la Como la mayoría de los antivirus, le PC de posibles infecciones a través del programa de Symantec protege la correo electrónico, de archivos computadora mientras navega por Descargados desde internet y ataques a Internet, obtiene información de disquetes, CD’s o de una red y comprueba los Partir de applets de java y controles archivos adjuntos que se reciben por ActiveX email.
  • 15. F-Secure Antivirus 5.40 Trend PC-Cillin 2003 Contiene dos de los motores de búsquedas de virus más conocidos Es un potente y conocido antivirus para Windows: F-PROT Y AVP. Se que realiza automáticamente actualiza todos los días e incluye búsquedas de virus basado en sus todo lo necesario para proteger la acciones y no en el código con el PC contra los virus. Esta versión que fueron creados. La versión de incluye un buscador que funciona prueba caduca a los 30 días de uso en segundo plano, para automatizar la detección de virus.
  • 16. PANDA ANTIVIRUS TITANIUM AVAST! HOME EDITION 2.04.4 Titanium incorpora un nuevo motor hasta Un 30% más rápido que sus antecesores, La versión hogareña de Avast tiene todas Con un alto nivel de protección y un sus características disponibles sin Sistema heurístico avanzado para detectar restricciones, entre ellas escaneos posibles nuevos virus todavía manuales (a pedido del usuario), por desconocidos. Trae la tecnología acceso ( para proteger la ejecución de SmartClean, que se encarga de reparar programas no deseados) y de emails los daños que en el sistema provocan Algunos virus. Se actualiza entrantes y salientes . automáticamente.
  • 17. ETRUST EZ ANTIVIRUS AVG ANTIVIRUS Detecta numerosos tipos de virus Es un antivirus que cuenta con las (incluyendo troyanos y gusanos) y funciones comunes en este tipo de Una de sus principales ventajas es herramientas: protección de la PC el tamaño que ocupa en la memoria contra virus, detección de archivos del disco (menos de 4MB) . Puede Infectados y escaneo de mails. Permite ser configurado para que actualice rrealizar actualizaciones gratuitas y periódicamente la lista de virus y para contiene una base de datos con los que revise la Pc. virus más importantes
  • 18. La vacuna es un programa que instalado residente en la memoria, actúa como “filtro” de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real, detector y eliminador.
  • 19. CA –Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlo o desinfectarlo  CA-Detección y Desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA-Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  CB-Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB-Comparación de signature de archivo: Son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB- Por métodos heurísticos: Son vacunas que usan métodos heurísticos para comparar archivos.  CC-Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.  CC-Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista .
  • 20. http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus- tienen-un-objetivo-que-es.html  http://www.infospyware.com/articulos/%C2%BFque-son-los-virus- informaticos/  http://www.slideshare.net/yanipa/virus-informaticos-5767264