SlideShare una empresa de Scribd logo
1 de 14
 Un virus informático es
 un malware que tiene por objeto alterar el
 normal funcionamiento de
 la computadoras, sin el permiso o el
 conocimiento del usuario. Los
 virus, habitualmente, remplazan archivos
 ejecutados por otros infectados con
 el código de este. Los virus pueden
 destruir, de manera
 intencionada, los datos almacenados en
 un ordenador, aunque también existen
 otros más inofensivos, que solo se caracterizan
 El primer virus atacó a una máquina IBM   serie
  360 (y reconocido como tal). Fue llamado
  Creeper, creado en 1972. Este programa emitía
  periódicamente en la pantalla el mensaje: «I'm a
  creeper... catch me if you can!» (¡Soy una enredadera...
  agárrame si puedes!). Para eliminar este problema se
  creó el primer
  programa antivirus denominado reaper (corta
  dora).
 Después de 1984 , los virus han tenido una gran
  expansión, desde los que atacan los sectores de
  arranque de disquetes hasta los que se adjuntan
  en un correo electrónico
 Dado que una característica de los virus es el
  consumo de recursos, los virus ocasionan
  problemas tales como: pérdida de
  productividad, cortes en los sistemas de
  información o daños a nivel de datos.
 Hay que tener en cuenta que cada virus plantea
  una situación diferente.
 Existen dos grandes clases de contagio. En la
  primera, el usuario, en un momento dado, ejecuta
  o acepta de forma inadvertida la instalación del
  virus. En la segunda, el programa malicioso
  actúa replicándose a través de las redes. En este
  caso se habla de gusanos.
 Dentro de las contaminaciones más frecuentes
  por interacción del usuario están las siguientes:
 Mensajes que ejecutan automáticamente
  programas (como el programa de correo que abre
  directamente un archivo adjunto).
Existen diversos tipos de virus, varían según su
función o la manera en que éste se ejecuta en
nuestra computadora alterando la actividad de la
misma, entre los más comunes están:
 Troyano
 Gusano
 Bombas lógicas
 Hoax
 Joke
 Algunas de las acciones de algunos virus son:
 Unirse a un programa instalado en el ordenador
  permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes
  humorísticas, generalmente molestas.
 Ralentizar o bloquear el ordenador.
En informática los antivirus son programas
cuyo objetivo es detectar y/o eliminar Virus
informático. Nacieron durante la década de
1980.
Tipos de vacunas
 Sólo detección: Son vacunas que solo actualizan
  archivos infectados sin embargo no pueden eliminarlos
  o desinfectarlos.
 Detección y desinfección: son vacunas que detectan
  archivos infectados y que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que
  detectan archivos infectados y detienen las acciones que
  causa el virus
 Comparación por firmas: son vacunas que comparan
  las firmas de archivos sospechosos para
 En cualquiera de los dos casos, el sistema
  operativo infectado comienza a sufrir una
  serie de comportamientos anómalos o no
  previstos. Dichos comportamientos son los
  que dan la traza del problema y tienen que
  permitir la recuperación del mismo.
 Dentro de las contaminaciones más
  frecuentes por interacción del usuario están
  las siguientes:
 Mensajes que ejecutan automáticamente
  programas (como el programa de correo que
  abre directamente un archivo adjunto).
 La planificación consiste en tener preparado
  un plan de contingencia en caso de que una
  emergencia de virus se produzca, así como
  disponer al personal de la formación
  adecuada para reducir al máximo las
  acciones que puedan presentar cualquier tipo
  de riesgo.
 Consideraciones de software
 El software es otro de los elementos clave en
  la parte de planificación. Se debería tener en
  cuenta la siguiente lista de comprobaciones.
Consideraciones de la red


 Disponer de una visión clara del funcionamiento de
  la red permite poner puntos de verificación filtrado
  y detección ahí donde la incidencia es más
  claramente identificable. Sin perder de vista otros
  puntos de acción es conveniente:
 Mantener al máximo el número de recursos de red
  en modo de sólo lectura. De esta forma se impide
  que computadoras infectadas los propaguen.
 Existen ideas instaladas por parte de las empresas de
  antivirus parte en la cultura popular que no ayudan a
  mantener la seguridad de los sistemas de información.
 Estoy protegido pues no abro
  archivos que no conozco. Esto es
  falso, pues existen múltiples formas de contagio, además los
  programas realizan acciones sin la supervisión del usuario
  poniendo en riesgo los sistemas.
 Las plataformas más atacadas por virus informáticos son la
  línea de sistemas operativos Windows de Microsoft.
  Respecto a los sistemas derivados
  de UNIX como BSD, SOLARIS, Mac OS X, estos han corrido
  con mayor suerte debido en parte al sistema de permisos

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosDeisy Pacheco
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusbionecrosis
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosguerraperez
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 

La actualidad más candente (7)

Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
taller 1
taller 1taller 1
taller 1
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 

Destacado

UZ750-P7512-Q-SR-0489
UZ750-P7512-Q-SR-0489UZ750-P7512-Q-SR-0489
UZ750-P7512-Q-SR-0489Anandan Ramu
 
Colegio terraustral oeste marsino - tn
Colegio terraustral oeste   marsino - tnColegio terraustral oeste   marsino - tn
Colegio terraustral oeste marsino - tnarq_d_d
 
Universidad tecnológica equinoccial jessica arellano
Universidad tecnológica equinoccial jessica arellanoUniversidad tecnológica equinoccial jessica arellano
Universidad tecnológica equinoccial jessica arellanoJESSICA ARELLANO
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
DIPLOMA UNIVERSIDAD
DIPLOMA UNIVERSIDADDIPLOMA UNIVERSIDAD
DIPLOMA UNIVERSIDADGipsy Gomez
 
Endbericht JR_Anolyt Versuche_Dr. Höcher_März2013
Endbericht JR_Anolyt Versuche_Dr. Höcher_März2013Endbericht JR_Anolyt Versuche_Dr. Höcher_März2013
Endbericht JR_Anolyt Versuche_Dr. Höcher_März2013Trevor William Sievert
 
1er semana devocionales
1er semana devocionales1er semana devocionales
1er semana devocionalesOmar Galvan
 
Universidad tecnológica equinoccial- OTRAS VARIABLES QUE DETERMINAN LA DIVERS...
Universidad tecnológica equinoccial- OTRAS VARIABLES QUE DETERMINAN LA DIVERS...Universidad tecnológica equinoccial- OTRAS VARIABLES QUE DETERMINAN LA DIVERS...
Universidad tecnológica equinoccial- OTRAS VARIABLES QUE DETERMINAN LA DIVERS...JESSICA ARELLANO
 
ACCESSORIES DESIGN 1
ACCESSORIES DESIGN 1ACCESSORIES DESIGN 1
ACCESSORIES DESIGN 1Iva Boskovic
 
Presentacion ofimatica ii (1)
Presentacion ofimatica ii (1)Presentacion ofimatica ii (1)
Presentacion ofimatica ii (1)Danny Solá
 
EXCERPTS AMERICA EDITION - HAIL MARY MAGAZINE - SEP 2016
EXCERPTS AMERICA EDITION - HAIL MARY MAGAZINE - SEP 2016EXCERPTS AMERICA EDITION - HAIL MARY MAGAZINE - SEP 2016
EXCERPTS AMERICA EDITION - HAIL MARY MAGAZINE - SEP 2016Andrew Wylegala
 
Las nuevas tecnologías en la educación
Las nuevas tecnologías en la educaciónLas nuevas tecnologías en la educación
Las nuevas tecnologías en la educaciónelenitamorenita
 
Psicología
PsicologíaPsicología
PsicologíaJARG_718
 
Presentacion la semilla creativa - capileira y otros
Presentacion   la semilla creativa - capileira y otrosPresentacion   la semilla creativa - capileira y otros
Presentacion la semilla creativa - capileira y otrosguadalinfocapileira
 
Técnicas de representación.
Técnicas de representación.Técnicas de representación.
Técnicas de representación.Pao López
 

Destacado (20)

UZ750-P7512-Q-SR-0489
UZ750-P7512-Q-SR-0489UZ750-P7512-Q-SR-0489
UZ750-P7512-Q-SR-0489
 
Colegio terraustral oeste marsino - tn
Colegio terraustral oeste   marsino - tnColegio terraustral oeste   marsino - tn
Colegio terraustral oeste marsino - tn
 
Universidad tecnológica equinoccial jessica arellano
Universidad tecnológica equinoccial jessica arellanoUniversidad tecnológica equinoccial jessica arellano
Universidad tecnológica equinoccial jessica arellano
 
Presentación2
Presentación2Presentación2
Presentación2
 
DIPLOMA UNIVERSIDAD
DIPLOMA UNIVERSIDADDIPLOMA UNIVERSIDAD
DIPLOMA UNIVERSIDAD
 
Endbericht JR_Anolyt Versuche_Dr. Höcher_März2013
Endbericht JR_Anolyt Versuche_Dr. Höcher_März2013Endbericht JR_Anolyt Versuche_Dr. Höcher_März2013
Endbericht JR_Anolyt Versuche_Dr. Höcher_März2013
 
I2 1er 2011
I2 1er 2011I2 1er 2011
I2 1er 2011
 
Kurzversion_Masterarbeit
Kurzversion_MasterarbeitKurzversion_Masterarbeit
Kurzversion_Masterarbeit
 
1er semana devocionales
1er semana devocionales1er semana devocionales
1er semana devocionales
 
Universidad tecnológica equinoccial- OTRAS VARIABLES QUE DETERMINAN LA DIVERS...
Universidad tecnológica equinoccial- OTRAS VARIABLES QUE DETERMINAN LA DIVERS...Universidad tecnológica equinoccial- OTRAS VARIABLES QUE DETERMINAN LA DIVERS...
Universidad tecnológica equinoccial- OTRAS VARIABLES QUE DETERMINAN LA DIVERS...
 
ACCESSORIES DESIGN 1
ACCESSORIES DESIGN 1ACCESSORIES DESIGN 1
ACCESSORIES DESIGN 1
 
Presentacion ofimatica ii (1)
Presentacion ofimatica ii (1)Presentacion ofimatica ii (1)
Presentacion ofimatica ii (1)
 
Practica # 3
Practica # 3Practica # 3
Practica # 3
 
FRIENDS GROUP
FRIENDS GROUPFRIENDS GROUP
FRIENDS GROUP
 
EXCERPTS AMERICA EDITION - HAIL MARY MAGAZINE - SEP 2016
EXCERPTS AMERICA EDITION - HAIL MARY MAGAZINE - SEP 2016EXCERPTS AMERICA EDITION - HAIL MARY MAGAZINE - SEP 2016
EXCERPTS AMERICA EDITION - HAIL MARY MAGAZINE - SEP 2016
 
Las nuevas tecnologías en la educación
Las nuevas tecnologías en la educaciónLas nuevas tecnologías en la educación
Las nuevas tecnologías en la educación
 
Psicología
PsicologíaPsicología
Psicología
 
Presentacion la semilla creativa - capileira y otros
Presentacion   la semilla creativa - capileira y otrosPresentacion   la semilla creativa - capileira y otros
Presentacion la semilla creativa - capileira y otros
 
[DE] Enterprise Content Management - zwischen Vision und Realität | Dr. Ulric...
[DE] Enterprise Content Management - zwischen Vision und Realität | Dr. Ulric...[DE] Enterprise Content Management - zwischen Vision und Realität | Dr. Ulric...
[DE] Enterprise Content Management - zwischen Vision und Realität | Dr. Ulric...
 
Técnicas de representación.
Técnicas de representación.Técnicas de representación.
Técnicas de representación.
 

Similar a Presentación2

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20T1eo
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa Berrugate
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 

Similar a Presentación2 (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 

Más de paipa15

Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 

Más de paipa15 (10)

Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 

Presentación2

  • 1.
  • 2.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadoras, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutados por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan
  • 3.  El primer virus atacó a una máquina IBM serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado reaper (corta dora).  Después de 1984 , los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico
  • 4.  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 5.  Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • 6. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano  Gusano  Bombas lógicas  Hoax  Joke
  • 7.  Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.
  • 8. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar Virus informático. Nacieron durante la década de 1980.
  • 9. Tipos de vacunas  Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
  • 10.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • 11.  La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Consideraciones de software  El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones.
  • 12. Consideraciones de la red  Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:  Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen.
  • 13.  Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.  Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
  • 14.  Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de UNIX como BSD, SOLARIS, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos