SlideShare una empresa de Scribd logo
1 de 25
{
es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
             conocimiento del usuario




      habitualmente, reemplazan archivos
      ejecutables por otros infectados con
               el código de este.
   El primer virus atacó a una máquina IBM Serie 360

      Fue llamado Creeper, creado en 1972. emitía
       periódicamente en la pantalla el mensaje: «I'm a creeper...
       catch me if you can!» (¡Soy una enredadera... agárrame si
       puedes!).

      se creó el primer programa antivirus denominado Reaper (
       cortadora).

      1984 : termino virus

      Sus inicios fueron en los laboratorios de Bell Computers.




HISTORIA VIRUS
{        MS-WINDOWS
                                  {   
                                           UNIX Y DERIVADOS


                                          En otros sistemas
       Las mayores incidencias
        se dan en el sistema              operativos como
                                          las distribuciones GNU/
        operativo Windows                 Linux, Solaris, Mac OS
        debido, entre otras               X y otros basados
        causas, a:                        en Unix las incidencias y
                                          ataques son
                                          prácticamente
                                          inexistentes. Esto se
                                          debe principalmente a:



VIRUS INFORMATICOS Y
SISTEMAS OPERATIVOS
pérdida de
                      información, horas
                           de parada
                      productiva, tiempo
                        de reinstalación
 posibilidad que
    tienen de
                                           daños a nivel de
 diseminarse por
                                               datos.
medio de replicas y
      copias.


                          es el
                        consumo
                           de
                        recursos


    CARACTERISTICAS VIRUS
ACTIVACION
INFECCION   LATENCIA




                       http://www.youtube.com/watch?v=pe0Oe-
                                       qJqsw
METODO DE PROPAGACION




                                        Existen dos grandes clases de
                                                  contagio

   el usuario, en un momento
 dado, ejecuta o acepta de forma                                              el programa malicioso actúa
inadvertida la instalación del viru                                        replicándose a través de las redes.
                                                                            En este caso se habla de gusanos




                                      En cualquiera de los dos casos, el
                                        sistema operativo infectado
                                       comienza a sufrir una serie de
                                       comportamientos anómalos o
                                               imprevistos.
TIPOS DE VIRUS E IMITACIONES
Los programas bug-ware no son en absoluto virus
        informáticos, simplemente son fragmentos de código mal
           implementado, que debido a fallos lógicos, dañan el
             hardware o inutilizan los datos del computador




          los virus macro no son exclusivos de ningún sistema
MACRO




        operativoy se diseminan fácilmente a través de archivos
           adjuntos de e-mail, disquetes, bajadas de Internet,
         transferencia de archivos y aplicaciones compartidas.
se escribe un texto cualquiera en una dirección de
         e-mail (victima)




                          se introduce el número de copias




El programa crea tantos mensajes como el número de copias
indicado antes, seguidamente empezara a enviar mensajes
hasta saturar el correo de la víctima
Consiste en un script para el cliente de IRC Mirc.

Cuando se accede a un canal de IRC, recibe por
DCC un archivo llamado "script.ini".

Por defecto, el subdirectorio donde se descargan
los archivos es el mismo donde está instalado el
programa, esto causa que el "script.ini" original se
sobrescrito por el "script.ini" maligno.
VIRUS MULTIPARTES




  Los virus multi-parte pueden infectar
  tanto el sector de arranque como los
   archivos ejecutables, suelen ser una
combinación de todos los tipos existentes
                 de virus
Este tipo de virus infecta el sector de arranque de
     un disquete y se esparce en el disco duro del
     usuario, el cual también puede infectar el sector
     de arranque del disco duro (MBR).


SECTOR DE ARRANQUE
es un conjunto de instrucciones
 lógicas, ordenadas secuencialmente para realizar
    una determinada acción al iniciar un sistema
  operativo, al hacer un Login en un Servidor de
   Red, o al ejecutar una aplicación, almacenadas
 bajo un nombre de archivo y extensión adecuada.




Visual Basic Scripts.
web                          Acciones de los virus




Los applets de JAVA y los controles
Active X, son unos lenguajes          Mostrar en la pantalla mensajes o
nuevos orientados a Internet, pero    imágenes
las nuevas tecnologías abren un       humorísticas, generalmente
mundo nuevo a explotar por los        molestas
creadores de virus.
                                      Ralentizar o bloquear el
                                      ordenador.
Daños de los virus
Clases de virus que atacan en la
          actualidad
                                    Daños triviales

                                    Daños menores
      Backdoor.Lateda.C
        Backdoor.Fivsec             Daños mayores
 Email-Worm.Win32.Bagle.ba
Trojan-Spy.HTML.Smitfraud.a        Daños moderados
  Email-Worm.Win32.Zafi.b
         X97M.Grazz.A               Daños severos
       PWSteal.Bancos.S
     Trojan.Adwareloader           Daños ilimitados
       VBS.Allem@mm
          Trojan.Lazar
ACTIVOS
ANTIVIRUS        FILTROS DE FICHEROS



               PASIVOS


 • No instalar software "pirata", pues
   puede tener dudosa procedencia.
 • No abrir mensajes provenientes de una
   dirección electrónica desconocida.
 • No aceptar e-mails de desconocidos.
{      TROYANO
                                {          GUSANO


Consiste en robar información          Tiene la propiedad de
     o alterar el sistema            duplicarse a sí mismo. Los
 del hardware o en un caso           gusanos utilizan las partes
  extremo permite que un             automáticas de un sistema
   usuario externo pueda            operativo que generalmente
     controlar el equipo              son invisibles al usuario.
bombas de tiempo                               Hoax


Son programas que se activan
                                Son mensajes de contenido falso que
       al producirse un
acontecimiento determinado.     incitan al usuario a hacer copias y enviarla
 La condición suele ser una     a sus contactos
 fecha (Bombas de Tiempo),
una combinación de teclas, o
 ciertas condiciones técnicas
  (Bombas Lógicas). Si no se
    produce la condición
permanece oculto al usuario.



                                      Joke


          una página pornográfica que se mueve de un lado a otro, y si
          se le llega a dar a errar es posible que salga una ventana que
          diga: OMFG!! No se puede cerrar!
Virus informaticos 1
Virus informaticos 1
Virus informaticos 1
Virus informaticos 1

Más contenido relacionado

La actualidad más candente

Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusyyabreo
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....ana cruz
 

La actualidad más candente (17)

Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
 

Similar a Virus informaticos 1

Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1carolina-ceci
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1yudi-chara
 
Riesgos en la información electronica
Riesgos en la información electronicaRiesgos en la información electronica
Riesgos en la información electronicaNahoy Fmx Rider
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoluismariomj
 
Dn13 u3 a12_slm
Dn13 u3 a12_slmDn13 u3 a12_slm
Dn13 u3 a12_slmmiri586
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)falopero
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)falopero
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacionkkktock
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 

Similar a Virus informaticos 1 (20)

Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Riesgos en la información electronica
Riesgos en la información electronicaRiesgos en la información electronica
Riesgos en la información electronica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Dn13 u3 a12_slm
Dn13 u3 a12_slmDn13 u3 a12_slm
Dn13 u3 a12_slm
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacion
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 

Último

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Virus informaticos 1

  • 1. {
  • 2. es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 3. El primer virus atacó a una máquina IBM Serie 360  Fue llamado Creeper, creado en 1972. emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!).  se creó el primer programa antivirus denominado Reaper ( cortadora).  1984 : termino virus  Sus inicios fueron en los laboratorios de Bell Computers. HISTORIA VIRUS
  • 4. { MS-WINDOWS {  UNIX Y DERIVADOS En otros sistemas  Las mayores incidencias se dan en el sistema operativos como las distribuciones GNU/ operativo Windows Linux, Solaris, Mac OS debido, entre otras X y otros basados causas, a: en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a: VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS
  • 5. pérdida de información, horas de parada productiva, tiempo de reinstalación posibilidad que tienen de daños a nivel de diseminarse por datos. medio de replicas y copias. es el consumo de recursos CARACTERISTICAS VIRUS
  • 6. ACTIVACION INFECCION LATENCIA http://www.youtube.com/watch?v=pe0Oe- qJqsw
  • 7. METODO DE PROPAGACION Existen dos grandes clases de contagio el usuario, en un momento dado, ejecuta o acepta de forma el programa malicioso actúa inadvertida la instalación del viru replicándose a través de las redes. En este caso se habla de gusanos En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos.
  • 8. TIPOS DE VIRUS E IMITACIONES
  • 9. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador los virus macro no son exclusivos de ningún sistema MACRO operativoy se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.
  • 10. se escribe un texto cualquiera en una dirección de e-mail (victima) se introduce el número de copias El programa crea tantos mensajes como el número de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la víctima
  • 11. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.
  • 12. VIRUS MULTIPARTES Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus
  • 13. Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). SECTOR DE ARRANQUE
  • 14. es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada. Visual Basic Scripts.
  • 15. web Acciones de los virus Los applets de JAVA y los controles Active X, son unos lenguajes Mostrar en la pantalla mensajes o nuevos orientados a Internet, pero imágenes las nuevas tecnologías abren un humorísticas, generalmente mundo nuevo a explotar por los molestas creadores de virus. Ralentizar o bloquear el ordenador.
  • 16. Daños de los virus Clases de virus que atacan en la actualidad Daños triviales Daños menores Backdoor.Lateda.C Backdoor.Fivsec Daños mayores Email-Worm.Win32.Bagle.ba Trojan-Spy.HTML.Smitfraud.a Daños moderados Email-Worm.Win32.Zafi.b X97M.Grazz.A Daños severos PWSteal.Bancos.S Trojan.Adwareloader Daños ilimitados VBS.Allem@mm Trojan.Lazar
  • 17.
  • 18. ACTIVOS ANTIVIRUS FILTROS DE FICHEROS PASIVOS • No instalar software "pirata", pues puede tener dudosa procedencia. • No abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar e-mails de desconocidos.
  • 19.
  • 20. { TROYANO { GUSANO Consiste en robar información Tiene la propiedad de o alterar el sistema duplicarse a sí mismo. Los del hardware o en un caso gusanos utilizan las partes extremo permite que un automáticas de un sistema usuario externo pueda operativo que generalmente controlar el equipo son invisibles al usuario.
  • 21. bombas de tiempo Hoax Son programas que se activan Son mensajes de contenido falso que al producirse un acontecimiento determinado. incitan al usuario a hacer copias y enviarla La condición suele ser una a sus contactos fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Joke una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!