SlideShare una empresa de Scribd logo
1 de 23
1.VIRUS

 Son programas que utilizan técnicas sofisticadas, diseñados por
  expertos programadores, los cuales tienen la capacidad de
  reproducirse   por      sí    mismos,     unirse     a    otros
  programas, ejecutando acciones dañinas para nuestros
  computadores.


 Un virus informático, ataca en cualquier momento, destruyendo
  toda la información que no esté protegida con un antivirus
  actualizado.


 Un virus tiene la capacidad de dañar información, modificar los
  archivos y hasta borrar la información un disco
  duro, dependiendo de su programador o creador.
1.1 ACCIÓN DEL VIRUS.
 Unirse a un programa instalado en el ordenador permitiendo su propagación.

 Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
  molestas.

 Ralentizar o bloquear el ordenador.

 Destruir la información almacenada en el disco, en algunos casos vital para el
  sistema, que impedirá el funcionamiento del equipo.

 Reducir el espacio en el disco.

 Molestar al usuario cerrando ventanas, moviendo el ratón.
Es un virus que consiste en robar
información o alterar el sistema
del hardware o en un caso
extremo permite que un usuario
externo pueda controlar el
equipo.
Este    virus  tiene   la
propiedad de duplicarse a
sí mismo.

Los gusanos utilizan las
partes automáticas de un
sistema     operativo  que
generalmente           son
invisibles al usuario.
Son virus que mutan, es decir cambian
ciertas partes de su código fuente
haciendo     uso   de     procesos     de
encriptación y de la misma tecnología
que utilizan los antivirus. Debido a
estas mutaciones, cada generación de
virus es diferente a la versión anterior,
dificultando   así   su    detección    y
eliminación.
Son programas que se activan
al producirse un acontecimiento
determinado.

La condición suele ser una
fecha (Bombas de Tiempo),
una combinación de teclas, o
ciertas condiciones técnicas
(Bombas Lógicas). Si no se
produce la condición permanece
oculto al usuario
Los hoax no son virus ni tienen
capacidad de reproducirse por si
solos. Son mensajes de contenido
falso que incitan al usuario a
hacer copias y enviarla a sus
contactos. Suelen apelar a los
sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de
un nuevo virus peligrosísimo") y,
en cualquier caso, tratan de
aprovecharse de la falta de
experiencia de los internautas
novatos
Al igual de los hoax, no son
virus, pero son molestos, un
ejemplo:      una      página
pornográfica que se mueve
de un lado a otro, y si se
le llega a dar a errar es
posible   que    salga    una
ventana que diga: OMFG!!
No se puede cerrar.
Los hijackers son programas o
scripts       que       "secuestran"
navegadores                       de
Internet, principalmente el Internet
Explorer. Cuando eso pasa, el
hijacker altera la página inicial del
navegador e impide al usuario
cambiarla, muestra publicidad en
pop-ups o ventanas nuevas, instala
barras de herramientas en el
navegador y pueden impedir el
acceso a determinadas webs (como
webs de software antivírus, por
ejemplo).
El estado zombie en una computadora
ocurre cuando es infectada y está
siendo controlada por terceros. Pueden
usarlo     para      diseminar     virus
,    keyloggers,    y    procedimientos
invasivos en general. Usualmente esta
situación ocurre porque la computadora
tiene su Firewall y/o sistema operativo
desatualizado. Según estudios, una
computadora que está en internet en
esas condiciones tiene casi un 50% de
chances de convertirse en una máquina
zombie, pasando a depender de quien
la está controlando, casi siempre con
fines criminales.
Los virus de macro (o macro virus) vinculan
sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una
aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las
primeras instrucciones ejecutadas serán las
del virus.
Los virus de macro son parecidos a otros
virus en varios aspectos: son códigos
escritos para que, bajo ciertas condiciones,
este código se "reproduzca", haciendo una
copia de él mismo. Como otros virus,
pueden ser desarrollados para causar
daños, presentar un mensaje o hacer
cualquier cosa que un programa pueda
hacer.
El KeyLogger es una de las especies de
virus existentes, el significado de los
términos en inglés que más se adapta al
contexto sería: Capturador de teclas.Luego
que son ejecutados, normalmente los
keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no
tiene   como     saber   que  está     siendo
monitorizada. Actualmente los keyloggers
son desarrollados para medios ilícitos, como
por ejemplo robo de contraseñas bancarias.
Son utilizados también por usuarios con un
poco más de conocimiento para poder
obtener contraseñas personales, como de
cuentas de email, MSN, entre otros.
Existen tipos de keyloggers que capturan la
pantalla de la víctima, de manera de saber,
quien implantó el keylogger, lo que la
persona está haciendo en la computadora.
Se colocan automáticamente en la
memoria de la computadora y
desde ella esperan la ejecución de
algún programa o la utilización de
algún archivo.
Son virus que infectan sectores
de inicio y booteo (Boot Record)
de los diskettes y el sector de
arranque maestro (Master Boot
Record) de los discos duros;
también pueden infectar las
tablas de particiones de los
discos.
Sobreescriben en el    interior
de        los         archivos
atacados, haciendo    que se
pierda el contenido     de los
mismos.
Modifican las direcciones que
permiten,     a    nivel   interno,
acceder a cada uno de los
archivos existentes, y como
consecuencia     no    es   posible
localizarlos y trabajar con ellos.
Son    virus    que   infectan
archivos     ejecutables      y
sectores       de       booteo
simultáneamente, combinando
en ellos la acción de los virus
de programa y de los virus de
sector de arranque.

Para obtener información de
antivirus para eliminar los
diferentes tipo de virus
presentados     anteriormente
visita software antivirus
Es un programa creado para prevenir o evitar la activación de los
virus, así como su propagación y contagio.

Un antivirus tiene tres principales funciones y componentes:
VACUNA es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados,
abiertos para ser leídos o copiados, en tiempo real.

DETECTOR, que es el programa que examina todos los archivos
existentes en el disco o a los que se les indique en una
determinada ruta o PATH.

ELIMINADOR es el programa que una vez desactivada la
estructura del virus procede a eliminarlo e inmediatamente
después a reparar o reconstruir los archivos y áreas afectadas.
La mejor manera de prevenir virus es ser muy cuidadosos de la información
que grabamos en nuestra computadora y por supuesto contar con un
antivirus eficaz y actualizado.

MEDIDAS DE SEGURIDAD.

1. Software Antivirus
2. Actualizar tus aplicaciones con los "parches de seguridad“.
3. Copias de Seguridad
4. No utilizar archivos .DOC o .XLS
5. Cambia la secuencia de arranque del BIOS
6. Utiliza Visualizadores no aplicaciones
7. Software Legal
8. Firewall
9. Precaución con el correo electrónico
10. Utilizar la papelera.
1. Gran capacidad y reacción ante un nuevo virus.
2. Actualización sistemática.
3. Detección de falsos positivos o falsos virus.
4. Integración perfecta con el programa de correo electronico.
5. Alerta sobre posible infección por las distintas vias de entrada.
6. Gran capacidad de desinfección.
7. Chequeo de arranque y posible cambios en el registro de las
aplicaciones.
virus y vacunas informaticas 111

Más contenido relacionado

La actualidad más candente (14)

Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
E 5
E 5E 5
E 5
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus informaticos.pdf
Virus informaticos.pdfVirus informaticos.pdf
Virus informaticos.pdf
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Los virus
Los virusLos virus
Los virus
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 

Destacado

Metodologia desarrollo software educativo m. yandun
Metodologia desarrollo software educativo m. yandunMetodologia desarrollo software educativo m. yandun
Metodologia desarrollo software educativo m. yandun
Marco Yandun
 
Metodologia de desarrollo de software
Metodologia de desarrollo de softwareMetodologia de desarrollo de software
Metodologia de desarrollo de software
Victor Varela
 

Destacado (11)

Paradigmas
ParadigmasParadigmas
Paradigmas
 
Técnicas y Herramientas para el Desarrollo de Software
Técnicas y Herramientas para el Desarrollo de SoftwareTécnicas y Herramientas para el Desarrollo de Software
Técnicas y Herramientas para el Desarrollo de Software
 
Paradigmas
ParadigmasParadigmas
Paradigmas
 
Paradigmas
ParadigmasParadigmas
Paradigmas
 
Metodologia desarrollo software educativo m. yandun
Metodologia desarrollo software educativo m. yandunMetodologia desarrollo software educativo m. yandun
Metodologia desarrollo software educativo m. yandun
 
Metodologia de desarrollo de software
Metodologia de desarrollo de softwareMetodologia de desarrollo de software
Metodologia de desarrollo de software
 
Metodologia rup
Metodologia rupMetodologia rup
Metodologia rup
 
Paradigmas de programacion
Paradigmas de programacionParadigmas de programacion
Paradigmas de programacion
 
Modelos de desarrollo de software
Modelos de desarrollo de softwareModelos de desarrollo de software
Modelos de desarrollo de software
 
Ingenieria De Software Para Dummies
Ingenieria De Software Para DummiesIngenieria De Software Para Dummies
Ingenieria De Software Para Dummies
 
Los Tres Paradigmas en Investigación
Los Tres Paradigmas en InvestigaciónLos Tres Paradigmas en Investigación
Los Tres Paradigmas en Investigación
 

Similar a virus y vacunas informaticas 111

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
omaira_amaya
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniGa31
 

Similar a virus y vacunas informaticas 111 (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica
InformaticaInformatica
Informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

virus y vacunas informaticas 111

  • 1.
  • 2.
  • 3. 1.VIRUS  Son programas que utilizan técnicas sofisticadas, diseñados por expertos programadores, los cuales tienen la capacidad de reproducirse por sí mismos, unirse a otros programas, ejecutando acciones dañinas para nuestros computadores.  Un virus informático, ataca en cualquier momento, destruyendo toda la información que no esté protegida con un antivirus actualizado.  Un virus tiene la capacidad de dañar información, modificar los archivos y hasta borrar la información un disco duro, dependiendo de su programador o creador.
  • 4. 1.1 ACCIÓN DEL VIRUS.  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón.
  • 5. Es un virus que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 6. Este virus tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 7. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 8. Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario
  • 9. Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos
  • 10. Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar.
  • 11. Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
  • 12. El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 13. Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
  • 14. El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
  • 15. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 16. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 17. Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 18. Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 19. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Para obtener información de antivirus para eliminar los diferentes tipo de virus presentados anteriormente visita software antivirus
  • 20. Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Un antivirus tiene tres principales funciones y componentes: VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
  • 21. La mejor manera de prevenir virus es ser muy cuidadosos de la información que grabamos en nuestra computadora y por supuesto contar con un antivirus eficaz y actualizado. MEDIDAS DE SEGURIDAD. 1. Software Antivirus 2. Actualizar tus aplicaciones con los "parches de seguridad“. 3. Copias de Seguridad 4. No utilizar archivos .DOC o .XLS 5. Cambia la secuencia de arranque del BIOS 6. Utiliza Visualizadores no aplicaciones 7. Software Legal 8. Firewall 9. Precaución con el correo electrónico 10. Utilizar la papelera.
  • 22. 1. Gran capacidad y reacción ante un nuevo virus. 2. Actualización sistemática. 3. Detección de falsos positivos o falsos virus. 4. Integración perfecta con el programa de correo electronico. 5. Alerta sobre posible infección por las distintas vias de entrada. 6. Gran capacidad de desinfección. 7. Chequeo de arranque y posible cambios en el registro de las aplicaciones.