SlideShare una empresa de Scribd logo
1 de 15
Trabajo presentado por:
Dayana Polín González G.
VIRUS
INFORMATICO
 es un malware que tiene por objeto alterar el
 normal funcionamiento de la computadora, sin el
 permiso o el conocimiento del usuario. Los
 virus, habitualmente, reemplazan archivos
 ejecutables por otros infectados con el código de
 este. Los virus pueden destruir, de manera
 intencionada, los datos almacenados en
 un ordenador, aunque también existen otros más
 inofensivos, que solo se caracterizan por ser
 molestos.
FUNCION DE LOS VIRUS
 tienen, básicamente, la función de propagarse a
 través de un software, no se replican a sí mismos
 porque no tienen esa facultad como el gusano
 informático, son muy nocivos y algunos contienen
 además una carga dañina
HISTORIA
 El primer virus atacó a    . Sus inicios fueron en
 una máquina IBM Serie        los laboratorios de Bell
 360 . Fue llamado            Computers. Cuatro
 Creeper, creado en 1972.     programadores (H.
 Este programa emitía         Douglas Mellory, Robert
 periódicamente en la         Morris, Víctor Vygotsky
 pantalla el mensaje:         y Ken Thompson)
 (¡Soy una enredadera...
 agárrame si puedes!).
 Para eliminar este
 problema se creó el
 primer
 programa antivirus deno
 minado Reaper
CARACTERISTICAS
 los virus ocasionan problemas tales como: pérdida
 de productividad, cortes en los sistemas de
 información o daños a nivel de datos.

 Una de las características es la posibilidad que
 tienen de diseminarse por medio de replicas y
 copias.

 Otros daños que los virus producen a los sistemas
 informáticos son la pérdida de información, horas
 de parada productiva, tiempo de reinstalación, etc.
METODOS DE
PROPAGACION
 En cualquiera de los dos casos, el sistema
  operativo infectado comienza a sufrir una serie de
  comportamientos anómalos o imprevistos. Dichos
  comportamientos pueden dar una pista del
  problema y permitir la recuperación del mismo.
 En cualquiera de los dos casos, el sistema
  operativo infectado comienza a sufrir una serie de
  comportamientos anómalos o imprevistos. Dichos
  comportamientos pueden dar una pista del
  problema y permitir la recuperación del mismo.
METODOS DE
PROTECCION
             ACTIVOS                           PASIVOS
 Antivirus: son programas       Evitar introducir a tu
  que tratan de descubrir las     equipo medios de
  trazas que ha dejado un         almacenamiento extraíbles
  software malicioso, para        que consideres que
  detectarlo y eliminarlo, y      pudieran estar infectados
  en algunos casos contener       con algún virus.
  o parar la contaminación
 Filtros de ficheros:
  consiste en generar filtros
  de ficheros dañinos si el
  ordenador está conectado
  a una red.
 No instalar software "pirata", pues puede tener
    dudosa procedencia.
   No abrir mensajes provenientes de una dirección
    electrónica desconocida.
   No aceptar e-mails de desconocidos.
   Informarse y utilizar sistemas operativos más
    seguros.
   No abrir documentos sin asegurarnos del tipo de
    archivo. Puede ser un ejecutable o incorporar
    macros en su interior.
TIPOS DE
VACUNAS
 CA: Sólo detección:        CA: Detección y aborto
  Son vacunas que solo        de la acción: son
  detectan archivos           vacunas que detectan
  infectados sin embargo      archivos infectados y
  no pueden eliminarlos o     detienen las acciones que
  desinfectarlos.             causa el virus
 CA: Detección y            CB: Comparación por
  desinfección: son           firmas: son vacunas que
  vacunas que detectan        comparan las firmas de
  archivos infectados y       archivos sospechosos
  que pueden                  para sabe si están
  desinfectarlos.             infectados
COMO TAMBIEN..!!
 CB: Comparación de          VACUNA para el
  signature de archivo:        Gusano W32.MyDoom /
  son vacunas que              W32.Novarg
  comparan las signaturas     CC: Invocado por el
  de los atributos             usuario: son vacunas que
  guardados en tu equipo       se activan
 CB: Por métodos              instantáneamente con el
  heurísticos: son vacunas     usuario.
  que usan métodos
  heurísticos para
  comparar archivos.
TIPOS DE VIRUS
 Caballo de Troya:            Gusano o Worm:
Es un programa dañino que     Es un programa cuya única
se oculta en otro programa    finalidad es la de ir
legítimo, y que produce sus   consumiendo la memoria
efectos perniciosos al        del sistema, se copia así
ejecutarse este ultimo. En    mismo
este caso, no es capaz de     sucesivamente, hasta que
infectar otros archivos o     desborda la RAM, siendo
soportes, y sólo se ejecuta   ésta su única acción
una vez, aunque es            maligna.
suficiente, en la mayoría
de las ocasiones, para
causar su efecto
destructivo.
Virus de macros:
 Un macro es una secuencia de ordenes de teclado
 y mouse asignadas a una sola tecla, símbolo o
 comando. Son muy útiles cuando este grupo de
 instrucciones se necesitan repetidamente. Los
 virus de macros afectan a archivos y plantillas que
 los contienen, haciéndose pasar por una macro y
 actuaran hasta que el archivo se abra o utilice.
VIRUS DE
SOBREESCRITU
_RA
                Sobrescriben en el interior
                  de los archivos
                  atacados, haciendo que se
                  pierda el contenido de los
                  mismos.
                Virus de Programa:
               Comúnmente infectan
               archivos con extensiones
               .EXE, .COM, .OVL, .DRV, .BIN
               , .DLL, y .SYS., los dos
               primeros son atacados más
               frecuentemente por que se
               utilizan mas.
VIRUS..
 Virus de Boot:             Virus Residentes:
Son virus que infectan      Se colocan
sectores de inicio y        automáticamente en la
booteo (Boot Record) de     memoria de la
los diskettes y el sector   computadora y desde
de arranque maestro         ella esperan la ejecución
(Master Boot Record) de     de algún programa o la
los discos duros; también   utilización de algún
pueden infectar las         archivo.
tablas de particiones de
los discos.
MUCHAS
GRACIAS..!!

Más contenido relacionado

La actualidad más candente

Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancokastiblanco
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticosJorge Vinchira
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasdianamunevar26
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informaticasuarez1020
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos cCarol Valera
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticosRichard1515
 

La actualidad más candente (14)

Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblanco
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 

Destacado

Albert einstein(ii)
Albert einstein(ii)Albert einstein(ii)
Albert einstein(ii)eempimania
 
Albert einstein
Albert einsteinAlbert einstein
Albert einsteinBrahim14
 
Horacio quiroga 5b
Horacio quiroga 5bHoracio quiroga 5b
Horacio quiroga 5bhola106a
 
Parcial2 enrique duarte
Parcial2 enrique duarteParcial2 enrique duarte
Parcial2 enrique duartekikin1902
 
Biografia de Horacio Quiroga
Biografia de Horacio QuirogaBiografia de Horacio Quiroga
Biografia de Horacio Quirogaescuela7del5
 
Iman chankour _1
Iman chankour _1Iman chankour _1
Iman chankour _1ImanJeanne
 
Albert einstein
Albert einsteinAlbert einstein
Albert einsteinpitufofeo
 
Biografía de albert einstein
Biografía de albert einsteinBiografía de albert einstein
Biografía de albert einsteinprincesaevel
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2ainoaperez
 
Albert Einsten
Albert EinstenAlbert Einsten
Albert EinstenMc11
 
Horacio quiroga
Horacio quiroga   Horacio quiroga
Horacio quiroga liloli
 
Albert Einstein
Albert EinsteinAlbert Einstein
Albert Einsteinjusecime
 

Destacado (20)

Albert einstein(ii)
Albert einstein(ii)Albert einstein(ii)
Albert einstein(ii)
 
Albert Einstein
Albert EinsteinAlbert Einstein
Albert Einstein
 
Albert einstein
Albert einsteinAlbert einstein
Albert einstein
 
Max planck
Max planckMax planck
Max planck
 
Horacio quiroga 5b
Horacio quiroga 5bHoracio quiroga 5b
Horacio quiroga 5b
 
Messi
MessiMessi
Messi
 
Einstein 1
Einstein 1Einstein 1
Einstein 1
 
Einstein
EinsteinEinstein
Einstein
 
Horacio Quiroga
Horacio QuirogaHoracio Quiroga
Horacio Quiroga
 
Parcial2 enrique duarte
Parcial2 enrique duarteParcial2 enrique duarte
Parcial2 enrique duarte
 
Biografia de Horacio Quiroga
Biografia de Horacio QuirogaBiografia de Horacio Quiroga
Biografia de Horacio Quiroga
 
Iman chankour _1
Iman chankour _1Iman chankour _1
Iman chankour _1
 
Einstein
EinsteinEinstein
Einstein
 
Albert einstein
Albert einsteinAlbert einstein
Albert einstein
 
Biografía de albert einstein
Biografía de albert einsteinBiografía de albert einstein
Biografía de albert einstein
 
Einstein
EinsteinEinstein
Einstein
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Albert Einsten
Albert EinstenAlbert Einsten
Albert Einsten
 
Horacio quiroga
Horacio quiroga   Horacio quiroga
Horacio quiroga
 
Albert Einstein
Albert EinsteinAlbert Einstein
Albert Einstein
 

Similar a virus y vacunas informaticas

Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)carolinahortua
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmarlyjhm
 

Similar a virus y vacunas informaticas (20)

Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

virus y vacunas informaticas

  • 1. Trabajo presentado por: Dayana Polín González G.
  • 2. VIRUS INFORMATICO  es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. FUNCION DE LOS VIRUS  tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina
  • 4. HISTORIA  El primer virus atacó a  . Sus inicios fueron en una máquina IBM Serie los laboratorios de Bell 360 . Fue llamado Computers. Cuatro Creeper, creado en 1972. programadores (H. Este programa emitía Douglas Mellory, Robert periódicamente en la Morris, Víctor Vygotsky pantalla el mensaje: y Ken Thompson) (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus deno minado Reaper
  • 5. CARACTERISTICAS  los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 6. METODOS DE PROPAGACION  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 7. METODOS DE PROTECCION ACTIVOS PASIVOS  Antivirus: son programas  Evitar introducir a tu que tratan de descubrir las equipo medios de trazas que ha dejado un almacenamiento extraíbles software malicioso, para que consideres que detectarlo y eliminarlo, y pudieran estar infectados en algunos casos contener con algún virus. o parar la contaminación  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red.
  • 8.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 9. TIPOS DE VACUNAS  CA: Sólo detección:  CA: Detección y aborto Son vacunas que solo de la acción: son detectan archivos vacunas que detectan infectados sin embargo archivos infectados y no pueden eliminarlos o detienen las acciones que desinfectarlos. causa el virus  CA: Detección y  CB: Comparación por desinfección: son firmas: son vacunas que vacunas que detectan comparan las firmas de archivos infectados y archivos sospechosos que pueden para sabe si están desinfectarlos. infectados
  • 10. COMO TAMBIEN..!!  CB: Comparación de  VACUNA para el signature de archivo: Gusano W32.MyDoom / son vacunas que W32.Novarg comparan las signaturas  CC: Invocado por el de los atributos usuario: son vacunas que guardados en tu equipo se activan  CB: Por métodos instantáneamente con el heurísticos: son vacunas usuario. que usan métodos heurísticos para comparar archivos.
  • 11. TIPOS DE VIRUS  Caballo de Troya:  Gusano o Worm: Es un programa dañino que Es un programa cuya única se oculta en otro programa finalidad es la de ir legítimo, y que produce sus consumiendo la memoria efectos perniciosos al del sistema, se copia así ejecutarse este ultimo. En mismo este caso, no es capaz de sucesivamente, hasta que infectar otros archivos o desborda la RAM, siendo soportes, y sólo se ejecuta ésta su única acción una vez, aunque es maligna. suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 12. Virus de macros:  Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 13. VIRUS DE SOBREESCRITU _RA  Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.  Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN , .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 14. VIRUS..  Virus de Boot:  Virus Residentes: Son virus que infectan Se colocan sectores de inicio y automáticamente en la booteo (Boot Record) de memoria de la los diskettes y el sector computadora y desde de arranque maestro ella esperan la ejecución (Master Boot Record) de de algún programa o la los discos duros; también utilización de algún pueden infectar las archivo. tablas de particiones de los discos.