SlideShare una empresa de Scribd logo
1 de 18
Virus Informático
¿Qué es un virus?
Es un programa que cumple tresEs un programa que cumple tres
características esenciales.características esenciales.
DañinoDañino
AutorreproductorAutorreproductor
SubrepticioSubrepticio
Dañino...
La finalidad principal de un virus es la deLa finalidad principal de un virus es la de
causar daño en cualquiera de sus formas.causar daño en cualquiera de sus formas.
En el mejor de los casos el virus provoca unEn el mejor de los casos el virus provoca un
daño en la performance del equipo (consumedaño en la performance del equipo (consume
memoria, procesador, disco, tiempo, etc.).memoria, procesador, disco, tiempo, etc.).
Continúa...Continúa...
...Dañino
Según la dimensión del daño causado por elSegún la dimensión del daño causado por el
virus, lo podemos agrupar en:virus, lo podemos agrupar en:
BenignosBenignos
son aquellos que molestan entorpeciendo la tareason aquellos que molestan entorpeciendo la tarea
del usuario.del usuario.
simulan errores en el sistema.simulan errores en el sistema.
MalignosMalignos
causan daños en los archivos.causan daños en los archivos.
borran el contenido de los discos.borran el contenido de los discos.
Autorreproductor...
Tienen la facultad de hacer copias de síTienen la facultad de hacer copias de sí
mismo, ya que nadie desea tener unmismo, ya que nadie desea tener un
programa con esta característica (causarprograma con esta característica (causar
daño).daño).
Subrepticio...
Debe trabajar de manera oculta para evitarDebe trabajar de manera oculta para evitar
ser detectado, interceptado y/o eliminado.ser detectado, interceptado y/o eliminado.
Estas características (autorreproductor,Estas características (autorreproductor,
subrepticio) permiten que se propague desubrepticio) permiten que se propague de
máquina en máquina garantizando sumáquina en máquina garantizando su
supervivencia.supervivencia.
Reseña histórica...
Los virus son la última expresión de un tipoLos virus son la última expresión de un tipo
antiquísimo de programas,antiquísimo de programas, los programas delos programas de
daño intensionado.daño intensionado.
Desde los comienzos de la computación losDesde los comienzos de la computación los
programadores incluíanprogramadores incluían “pequeños“pequeños
programas”programas” a sus sistemas, que se activabana sus sistemas, que se activaban
si sus autores se veían perjudicados.si sus autores se veían perjudicados.
¿Quién fabrica los virus?
Existen tres teorías acerca de quién o quienesExisten tres teorías acerca de quién o quienes
fabrican virus:fabrican virus:
Las empresas de Software.Las empresas de Software.
Las empresas que fabrican antivirus.Las empresas que fabrican antivirus.
Estudiantes.Estudiantes.
Investigaciones
Casos Reales25%
Errores Humanos
75%
Errores HumanosErrores Humanos
Programas mal hechosProgramas mal hechos
Programas mal usadosProgramas mal usados
Formas de contagio
Una de las principales forma de contagio esUna de las principales forma de contagio es
a través de la copia de disquettes.a través de la copia de disquettes.
Internet es un ambiente ideal para laInternet es un ambiente ideal para la
propagación de los virus.propagación de los virus.
Generaciones de virus
Primera GeneraciónPrimera Generación
El mayor objetivo era la de perturbar y burlarse de susEl mayor objetivo era la de perturbar y burlarse de sus
víctimas. Su forma de ataque era directa y devastadora.víctimas. Su forma de ataque era directa y devastadora.
Segunda GeneraciónSegunda Generación
Fue el resultado de la aparición de los programasFue el resultado de la aparición de los programas
antivirus. El objetivo pasa de ser la burla al mayor dañoantivirus. El objetivo pasa de ser la burla al mayor daño
posible, alterando archivos de datos.posible, alterando archivos de datos.
Tercera GeneraciónTercera Generación
Surge la técnica deSurge la técnica de auto-polimorfismoauto-polimorfismo, la cual apunta a, la cual apunta a
que ninguna parte del código del virus permanezcaque ninguna parte del código del virus permanezca
estable. Otra característica es la deestable. Otra característica es la de PMD+PMD+ (Principio de(Principio de
mayor daño potenciado)mayor daño potenciado)
Distintos tipos de virus...
ACSOACSO (Antes de Cargar el Sistema Operativo)(Antes de Cargar el Sistema Operativo)
Son aquellos que se alojan en el sector de booteo y que tomanSon aquellos que se alojan en el sector de booteo y que toman
el control del sistema cuando se prende la computadora.el control del sistema cuando se prende la computadora.
Bombas LógicasBombas Lógicas
Se copia subrepticiamente en el sistema y permane- cenSe copia subrepticiamente en el sistema y permane- cen
latentes hasta que un evento externo la despierta, puede serlatentes hasta que un evento externo la despierta, puede ser
una combinación de teclas, una fecha determinada, etc.una combinación de teclas, una fecha determinada, etc.
GusanosGusanos
Éstos se diferencian de los virus en que no necesitan de unÉstos se diferencian de los virus en que no necesitan de un
anfitrión para subsistir. Ataca principalmente en redes.anfitrión para subsistir. Ataca principalmente en redes.
Continúa...Continúa...
Distintos tipos de virus...
Caballos de TroyaCaballos de Troya
Se camufla como si fuera una aplicación que cumple unaSe camufla como si fuera una aplicación que cumple una
función determinada y cuando se la ejecuta sufunción determinada y cuando se la ejecuta su
comportamiento es otro. Es el caso de los “falsos”comportamiento es otro. Es el caso de los “falsos”
antivirus.antivirus.
EXEVIREXEVIR
Atacan fundamentalmente archivos .EXE y cuando éstosAtacan fundamentalmente archivos .EXE y cuando éstos
se ejecutan, el virus se activa, se carga en memoria yse ejecutan, el virus se activa, se carga en memoria y
toma el control del sistema.toma el control del sistema.
Macro-virusMacro-virus
De reciente aparición afectan archivos de Word, ExcelDe reciente aparición afectan archivos de Word, Excel
que contienen códigos de macros.que contienen códigos de macros.
Radiografía de un virus
Módulo deMódulo de ReproducciónReproducción Módulo de AtaqueMódulo de Ataque
Módulo de DefensaMódulo de Defensa
E N T O R N OE N T O R N O
EntornoEntorno: Es un anfitrión sin el cual el virus no podría existirEs un anfitrión sin el cual el virus no podría existir
Virus más comunes
MichelangeloMichelangelo
Dir-2Dir-2
JerusalemJerusalem
Gen-BGen-B
DiabloDiablo
Viernes 13Viernes 13
¿Cómo prevenir los virus?
Nivel CorporativoNivel Corporativo
Teniendo una buena política de seguridad, elloTeniendo una buena política de seguridad, ello
implica:implica:
tener software originaltener software original
evitar el ingreso de disquettes ajenos a la empresa, comoevitar el ingreso de disquettes ajenos a la empresa, como
es el caso de los jueguitos.es el caso de los jueguitos.
capacitar al personal sobre los peligros que implica uncapacitar al personal sobre los peligros que implica un
virus.virus.
Nivel PersonalNivel Personal
Revisación de cada uno de los disquettes que se ingresanRevisación de cada uno de los disquettes que se ingresan
en la computadora.en la computadora.
¿Cómo eliminar un virus?
Hoy en día existe en el mercado una ampliaHoy en día existe en el mercado una amplia
gama de programas Antivirus. Éstos puedengama de programas Antivirus. Éstos pueden
ser adquiridos como Shareware o, en algunosser adquiridos como Shareware o, en algunos
casos, gratuitamente en Internet.casos, gratuitamente en Internet.
Algunos de ellos son:Algunos de ellos son:
MSAVMSAV
SCANSCAN
F-PROTF-PROT
Dr. SALOMONDr. SALOMON
“El único sistema verdaderamente seguro
es uno que está apagado, metido en un
bloque de concreto y sellado en un
cuarto con guardias armados y aún así
tengo mis dudas.”
Eugene H. SpaffordEugene H. Spafford

Más contenido relacionado

La actualidad más candente

Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionalesAlexisAlvarez77
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas InformáticasUPTC
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVONatalia Ramirez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosJHONPOOL21
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaLoreAvila2512
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosxanyx
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas YMARTE
 

La actualidad más candente (12)

Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionales
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Revista 2.0
Revista 2.0Revista 2.0
Revista 2.0
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 

Destacado

Diapositivas Decreto 12781
Diapositivas Decreto 12781Diapositivas Decreto 12781
Diapositivas Decreto 12781ADRIANIS
 
Hardwarey sofware
Hardwarey sofwareHardwarey sofware
Hardwarey sofwareADRIANIS
 
Comunikzion
ComunikzionComunikzion
ComunikzionADRIANIS
 
Hardware y sofware
Hardware y sofwareHardware y sofware
Hardware y sofwareADRIANIS
 
Decreto 3782
Decreto 3782Decreto 3782
Decreto 3782ADRIANIS
 
LA COMUNICACION
LA COMUNICACIONLA COMUNICACION
LA COMUNICACIONADRIANIS
 
Diapositivas Decreto 1278
Diapositivas Decreto 1278Diapositivas Decreto 1278
Diapositivas Decreto 1278ADRIANIS
 
Componentes principales de la tarjeta madre
Componentes  principales de la tarjeta madreComponentes  principales de la tarjeta madre
Componentes principales de la tarjeta madreADRIANIS
 

Destacado (9)

Diapositivas Decreto 12781
Diapositivas Decreto 12781Diapositivas Decreto 12781
Diapositivas Decreto 12781
 
Hardwarey sofware
Hardwarey sofwareHardwarey sofware
Hardwarey sofware
 
Comunikzion
ComunikzionComunikzion
Comunikzion
 
Hardware y sofware
Hardware y sofwareHardware y sofware
Hardware y sofware
 
Decreto 3782
Decreto 3782Decreto 3782
Decreto 3782
 
LA COMUNICACION
LA COMUNICACIONLA COMUNICACION
LA COMUNICACION
 
Diapositivas Decreto 1278
Diapositivas Decreto 1278Diapositivas Decreto 1278
Diapositivas Decreto 1278
 
Tarjeta madre y componentes
Tarjeta madre y componentesTarjeta madre y componentes
Tarjeta madre y componentes
 
Componentes principales de la tarjeta madre
Componentes  principales de la tarjeta madreComponentes  principales de la tarjeta madre
Componentes principales de la tarjeta madre
 

Similar a Virus1

Similar a Virus1 (20)

147
147147
147
 
Virus informaticos cch azcapotzalco alejandra hernandez
Virus informaticos cch azcapotzalco alejandra hernandezVirus informaticos cch azcapotzalco alejandra hernandez
Virus informaticos cch azcapotzalco alejandra hernandez
 
Virus cch azcapotzalco
Virus cch azcapotzalcoVirus cch azcapotzalco
Virus cch azcapotzalco
 
Virus
VirusVirus
Virus
 
Segur tuc3
Segur tuc3Segur tuc3
Segur tuc3
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Maria mercado
Maria mercadoMaria mercado
Maria mercado
 
Maria mercado
Maria mercadoMaria mercado
Maria mercado
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus
VirusVirus
Virus
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 

Más de ADRIANIS

Adriana sandoval mapa_conceptual_actividad_1.2
Adriana sandoval mapa_conceptual_actividad_1.2Adriana sandoval mapa_conceptual_actividad_1.2
Adriana sandoval mapa_conceptual_actividad_1.2ADRIANIS
 
EL DECRETO 1278
EL DECRETO  1278EL DECRETO  1278
EL DECRETO 1278ADRIANIS
 
Decreto 1278
Decreto 1278Decreto 1278
Decreto 1278ADRIANIS
 
Decreto 1278
Decreto 1278Decreto 1278
Decreto 1278ADRIANIS
 
Decreto 3782
Decreto 3782Decreto 3782
Decreto 3782ADRIANIS
 
Decreto 3782
Decreto 3782Decreto 3782
Decreto 3782ADRIANIS
 
Decreto 3782
Decreto 3782Decreto 3782
Decreto 3782ADRIANIS
 
Decreto 1850
Decreto 1850Decreto 1850
Decreto 1850ADRIANIS
 
Descentralizacion
DescentralizacionDescentralizacion
DescentralizacionADRIANIS
 
Decreto 1850
Decreto 1850Decreto 1850
Decreto 1850ADRIANIS
 

Más de ADRIANIS (11)

Adriana sandoval mapa_conceptual_actividad_1.2
Adriana sandoval mapa_conceptual_actividad_1.2Adriana sandoval mapa_conceptual_actividad_1.2
Adriana sandoval mapa_conceptual_actividad_1.2
 
EL DECRETO 1278
EL DECRETO  1278EL DECRETO  1278
EL DECRETO 1278
 
Decreto 1278
Decreto 1278Decreto 1278
Decreto 1278
 
Decreto 1278
Decreto 1278Decreto 1278
Decreto 1278
 
nooo
nooonooo
nooo
 
Decreto 3782
Decreto 3782Decreto 3782
Decreto 3782
 
Decreto 3782
Decreto 3782Decreto 3782
Decreto 3782
 
Decreto 3782
Decreto 3782Decreto 3782
Decreto 3782
 
Decreto 1850
Decreto 1850Decreto 1850
Decreto 1850
 
Descentralizacion
DescentralizacionDescentralizacion
Descentralizacion
 
Decreto 1850
Decreto 1850Decreto 1850
Decreto 1850
 

Último

plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

Virus1

  • 2. ¿Qué es un virus? Es un programa que cumple tresEs un programa que cumple tres características esenciales.características esenciales. DañinoDañino AutorreproductorAutorreproductor SubrepticioSubrepticio
  • 3. Dañino... La finalidad principal de un virus es la deLa finalidad principal de un virus es la de causar daño en cualquiera de sus formas.causar daño en cualquiera de sus formas. En el mejor de los casos el virus provoca unEn el mejor de los casos el virus provoca un daño en la performance del equipo (consumedaño en la performance del equipo (consume memoria, procesador, disco, tiempo, etc.).memoria, procesador, disco, tiempo, etc.). Continúa...Continúa...
  • 4. ...Dañino Según la dimensión del daño causado por elSegún la dimensión del daño causado por el virus, lo podemos agrupar en:virus, lo podemos agrupar en: BenignosBenignos son aquellos que molestan entorpeciendo la tareason aquellos que molestan entorpeciendo la tarea del usuario.del usuario. simulan errores en el sistema.simulan errores en el sistema. MalignosMalignos causan daños en los archivos.causan daños en los archivos. borran el contenido de los discos.borran el contenido de los discos.
  • 5. Autorreproductor... Tienen la facultad de hacer copias de síTienen la facultad de hacer copias de sí mismo, ya que nadie desea tener unmismo, ya que nadie desea tener un programa con esta característica (causarprograma con esta característica (causar daño).daño).
  • 6. Subrepticio... Debe trabajar de manera oculta para evitarDebe trabajar de manera oculta para evitar ser detectado, interceptado y/o eliminado.ser detectado, interceptado y/o eliminado. Estas características (autorreproductor,Estas características (autorreproductor, subrepticio) permiten que se propague desubrepticio) permiten que se propague de máquina en máquina garantizando sumáquina en máquina garantizando su supervivencia.supervivencia.
  • 7. Reseña histórica... Los virus son la última expresión de un tipoLos virus son la última expresión de un tipo antiquísimo de programas,antiquísimo de programas, los programas delos programas de daño intensionado.daño intensionado. Desde los comienzos de la computación losDesde los comienzos de la computación los programadores incluíanprogramadores incluían “pequeños“pequeños programas”programas” a sus sistemas, que se activabana sus sistemas, que se activaban si sus autores se veían perjudicados.si sus autores se veían perjudicados.
  • 8. ¿Quién fabrica los virus? Existen tres teorías acerca de quién o quienesExisten tres teorías acerca de quién o quienes fabrican virus:fabrican virus: Las empresas de Software.Las empresas de Software. Las empresas que fabrican antivirus.Las empresas que fabrican antivirus. Estudiantes.Estudiantes.
  • 9. Investigaciones Casos Reales25% Errores Humanos 75% Errores HumanosErrores Humanos Programas mal hechosProgramas mal hechos Programas mal usadosProgramas mal usados
  • 10. Formas de contagio Una de las principales forma de contagio esUna de las principales forma de contagio es a través de la copia de disquettes.a través de la copia de disquettes. Internet es un ambiente ideal para laInternet es un ambiente ideal para la propagación de los virus.propagación de los virus.
  • 11. Generaciones de virus Primera GeneraciónPrimera Generación El mayor objetivo era la de perturbar y burlarse de susEl mayor objetivo era la de perturbar y burlarse de sus víctimas. Su forma de ataque era directa y devastadora.víctimas. Su forma de ataque era directa y devastadora. Segunda GeneraciónSegunda Generación Fue el resultado de la aparición de los programasFue el resultado de la aparición de los programas antivirus. El objetivo pasa de ser la burla al mayor dañoantivirus. El objetivo pasa de ser la burla al mayor daño posible, alterando archivos de datos.posible, alterando archivos de datos. Tercera GeneraciónTercera Generación Surge la técnica deSurge la técnica de auto-polimorfismoauto-polimorfismo, la cual apunta a, la cual apunta a que ninguna parte del código del virus permanezcaque ninguna parte del código del virus permanezca estable. Otra característica es la deestable. Otra característica es la de PMD+PMD+ (Principio de(Principio de mayor daño potenciado)mayor daño potenciado)
  • 12. Distintos tipos de virus... ACSOACSO (Antes de Cargar el Sistema Operativo)(Antes de Cargar el Sistema Operativo) Son aquellos que se alojan en el sector de booteo y que tomanSon aquellos que se alojan en el sector de booteo y que toman el control del sistema cuando se prende la computadora.el control del sistema cuando se prende la computadora. Bombas LógicasBombas Lógicas Se copia subrepticiamente en el sistema y permane- cenSe copia subrepticiamente en el sistema y permane- cen latentes hasta que un evento externo la despierta, puede serlatentes hasta que un evento externo la despierta, puede ser una combinación de teclas, una fecha determinada, etc.una combinación de teclas, una fecha determinada, etc. GusanosGusanos Éstos se diferencian de los virus en que no necesitan de unÉstos se diferencian de los virus en que no necesitan de un anfitrión para subsistir. Ataca principalmente en redes.anfitrión para subsistir. Ataca principalmente en redes. Continúa...Continúa...
  • 13. Distintos tipos de virus... Caballos de TroyaCaballos de Troya Se camufla como si fuera una aplicación que cumple unaSe camufla como si fuera una aplicación que cumple una función determinada y cuando se la ejecuta sufunción determinada y cuando se la ejecuta su comportamiento es otro. Es el caso de los “falsos”comportamiento es otro. Es el caso de los “falsos” antivirus.antivirus. EXEVIREXEVIR Atacan fundamentalmente archivos .EXE y cuando éstosAtacan fundamentalmente archivos .EXE y cuando éstos se ejecutan, el virus se activa, se carga en memoria yse ejecutan, el virus se activa, se carga en memoria y toma el control del sistema.toma el control del sistema. Macro-virusMacro-virus De reciente aparición afectan archivos de Word, ExcelDe reciente aparición afectan archivos de Word, Excel que contienen códigos de macros.que contienen códigos de macros.
  • 14. Radiografía de un virus Módulo deMódulo de ReproducciónReproducción Módulo de AtaqueMódulo de Ataque Módulo de DefensaMódulo de Defensa E N T O R N OE N T O R N O EntornoEntorno: Es un anfitrión sin el cual el virus no podría existirEs un anfitrión sin el cual el virus no podría existir
  • 16. ¿Cómo prevenir los virus? Nivel CorporativoNivel Corporativo Teniendo una buena política de seguridad, elloTeniendo una buena política de seguridad, ello implica:implica: tener software originaltener software original evitar el ingreso de disquettes ajenos a la empresa, comoevitar el ingreso de disquettes ajenos a la empresa, como es el caso de los jueguitos.es el caso de los jueguitos. capacitar al personal sobre los peligros que implica uncapacitar al personal sobre los peligros que implica un virus.virus. Nivel PersonalNivel Personal Revisación de cada uno de los disquettes que se ingresanRevisación de cada uno de los disquettes que se ingresan en la computadora.en la computadora.
  • 17. ¿Cómo eliminar un virus? Hoy en día existe en el mercado una ampliaHoy en día existe en el mercado una amplia gama de programas Antivirus. Éstos puedengama de programas Antivirus. Éstos pueden ser adquiridos como Shareware o, en algunosser adquiridos como Shareware o, en algunos casos, gratuitamente en Internet.casos, gratuitamente en Internet. Algunos de ellos son:Algunos de ellos son: MSAVMSAV SCANSCAN F-PROTF-PROT Dr. SALOMONDr. SALOMON
  • 18. “El único sistema verdaderamente seguro es uno que está apagado, metido en un bloque de concreto y sellado en un cuarto con guardias armados y aún así tengo mis dudas.” Eugene H. SpaffordEugene H. Spafford