SlideShare una empresa de Scribd logo

Virus informaticos ricardo piratoba

VIRUS INFORMÁTICOS

1 de 22
Descargar para leer sin conexión
VIRUS INFORMATICOS
RICARDO PIRATOBA SAMACA
COD: 201514744
UNIVERSIDAD PEDAGOGICA TECNOLOGICA DE COLOMBIA
INFOTMATICA BASICA
TUNJA
2015
VIRUS INFORMÁTICOS
Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos
del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a ser portador del
virus y por tanto, una nueva fuente de infección.
• CLASES DE VIRUS
• Virus informáticos Virus y sus características
• Virus informáticos Virus y tipos
• Virus informáticos Troyanos
• Virus informáticos Spyware
• Virus informáticos Consejos para evitar el malware y los virus informáticos
• Virus informáticos Mecanismos de defensa: Antivirus
VIRUS INFORMÁTICOS
El primer virus atacó a una máquina IBM Serie 360 (y
reconocido como tal). Fue llamado Creeper, creado en 1972.
Este programa emitía periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si puedes!). Para eliminar este
problema se creó el primer programa antivirus denominado
Reaper (cortadora).
VIRUS INFORMÁTICOS
El término virus no se adoptaría hasta 1984, pero éstos ya
existían desde antes.
Sus inicios fueron en los laboratorios de Bell Computers.
Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor
Vysottsky y Ken Thompson) desarrollaron un juego llamado Core
War, el cual consistía en ocupar toda la memoria RAM del equipo
contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde
los que atacan los sectores de arranque de disquetes hasta los
que se adjuntan en un correo electrónico.
¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN
VIRUS?
 Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario.
 El código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse.
 El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos
ejecutables (.exe., .com, .scr, etc) que sean llamados para su
ejecución.
 Finalmente se añade el código del virus al programa infectado
y se graba en el disco, con lo cual el proceso de replicado se
completa.

Recomendados

Más contenido relacionado

La actualidad más candente

Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativaTeresa Atencio
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosRoss Sanchez
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticosYenny93
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos cCarol Valera
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)Juanjo_c
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 

La actualidad más candente (18)

Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus
VirusVirus
Virus
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 

Destacado

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosescuelamdp
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great InfographicsSlideShare
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShareKapost
 
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareSTOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareEmpowered Presentations
 
10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation OptimizationOneupweb
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingContent Marketing Institute
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksSlideShare
 

Destacado (10)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great Infographics
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShare
 
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareSTOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
 
You Suck At PowerPoint!
You Suck At PowerPoint!You Suck At PowerPoint!
You Suck At PowerPoint!
 
10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & Tricks
 

Similar a Virus informaticos ricardo piratoba

Similar a Virus informaticos ricardo piratoba (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Parte b
Parte bParte b
Parte b
 
virus informático
virus informático virus informático
virus informático
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 

Último

PMD 🔰🚸🎴 PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION SEMANA 23 y 24 🔰🚸🎴 DEL...
PMD 🔰🚸🎴  PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION  SEMANA 23 y 24 🔰🚸🎴 DEL...PMD 🔰🚸🎴  PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION  SEMANA 23 y 24 🔰🚸🎴 DEL...
PMD 🔰🚸🎴 PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION SEMANA 23 y 24 🔰🚸🎴 DEL...jaimexooc
 
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalustema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalusjosemariahermoso
 
RM N° 587-2023-minedu norma para elñ año escolar 2024pdf
RM N° 587-2023-minedu norma para elñ año escolar 2024pdfRM N° 587-2023-minedu norma para elñ año escolar 2024pdf
RM N° 587-2023-minedu norma para elñ año escolar 2024pdfmiguelracso
 
La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...
La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...
La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...JavierGMonzn
 
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...JAVIER SOLIS NOYOLA
 
Diapositivas abarcando el tema del citosol
Diapositivas abarcando el tema del citosolDiapositivas abarcando el tema del citosol
Diapositivas abarcando el tema del citosolchacaguasaydayana284
 
Hitos históricos de la transformación del PODER GLOBAL II.pptx
Hitos históricos de la transformación del PODER GLOBAL II.pptxHitos históricos de la transformación del PODER GLOBAL II.pptx
Hitos históricos de la transformación del PODER GLOBAL II.pptxsubfabian
 
la evaluación formativa Diaz Barriga.pdf
la evaluación formativa Diaz Barriga.pdfla evaluación formativa Diaz Barriga.pdf
la evaluación formativa Diaz Barriga.pdfmjvalles74
 
Diapositivas acerca de la Mitocondria.pdf
Diapositivas acerca de la Mitocondria.pdfDiapositivas acerca de la Mitocondria.pdf
Diapositivas acerca de la Mitocondria.pdfchacaguasaydayana284
 
Plan Anual Trimestralizado 2024 LUCHITO TERCERO-1.docx
Plan Anual Trimestralizado 2024 LUCHITO TERCERO-1.docxPlan Anual Trimestralizado 2024 LUCHITO TERCERO-1.docx
Plan Anual Trimestralizado 2024 LUCHITO TERCERO-1.docxEverthRomanGuevara
 
UNIDAD 1 EA 2 TICS VIRTUAL 2 SEMESTRE UQ
UNIDAD 1 EA 2 TICS VIRTUAL 2 SEMESTRE UQUNIDAD 1 EA 2 TICS VIRTUAL 2 SEMESTRE UQ
UNIDAD 1 EA 2 TICS VIRTUAL 2 SEMESTRE UQJAVIERMAURICIOCORREA1
 
Comunidad de aprendizaje virtuales Presentacion Slide Share.
Comunidad de aprendizaje virtuales Presentacion Slide Share.Comunidad de aprendizaje virtuales Presentacion Slide Share.
Comunidad de aprendizaje virtuales Presentacion Slide Share.NoelyLopez1
 
Letra A a - Máximo Aprende.doc .Actividades para niños de primer grado
Letra A a  -  Máximo Aprende.doc  .Actividades para niños de  primer gradoLetra A a  -  Máximo Aprende.doc  .Actividades para niños de  primer grado
Letra A a - Máximo Aprende.doc .Actividades para niños de primer gradoADELINA GALÁN C.
 
Sopa de letras - vocabulario Cuerpo humano.pdf
Sopa de letras - vocabulario Cuerpo humano.pdfSopa de letras - vocabulario Cuerpo humano.pdf
Sopa de letras - vocabulario Cuerpo humano.pdfEspanhol Online
 
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...Heyssen Cordero Maraví
 
RÚBRICA PARA CALIFICAR ENSAYO ACADÉMICO
RÚBRICA PARA  CALIFICAR ENSAYO ACADÉMICORÚBRICA PARA  CALIFICAR ENSAYO ACADÉMICO
RÚBRICA PARA CALIFICAR ENSAYO ACADÉMICOSONNIAHEREDIA1
 

Último (20)

PMD 🔰🚸🎴 PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION SEMANA 23 y 24 🔰🚸🎴 DEL...
PMD 🔰🚸🎴  PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION  SEMANA 23 y 24 🔰🚸🎴 DEL...PMD 🔰🚸🎴  PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION  SEMANA 23 y 24 🔰🚸🎴 DEL...
PMD 🔰🚸🎴 PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION SEMANA 23 y 24 🔰🚸🎴 DEL...
 
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalustema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
 
RM N° 587-2023-minedu norma para elñ año escolar 2024pdf
RM N° 587-2023-minedu norma para elñ año escolar 2024pdfRM N° 587-2023-minedu norma para elñ año escolar 2024pdf
RM N° 587-2023-minedu norma para elñ año escolar 2024pdf
 
Bendito el que viene en el nombre del Señor
Bendito el que viene en el nombre del SeñorBendito el que viene en el nombre del Señor
Bendito el que viene en el nombre del Señor
 
BT 4.3 Division Celular online 2024.pptx
BT 4.3 Division Celular online 2024.pptxBT 4.3 Division Celular online 2024.pptx
BT 4.3 Division Celular online 2024.pptx
 
La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...
La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...
La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...
 
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...
 
Diapositivas abarcando el tema del citosol
Diapositivas abarcando el tema del citosolDiapositivas abarcando el tema del citosol
Diapositivas abarcando el tema del citosol
 
Hitos históricos de la transformación del PODER GLOBAL II.pptx
Hitos históricos de la transformación del PODER GLOBAL II.pptxHitos históricos de la transformación del PODER GLOBAL II.pptx
Hitos históricos de la transformación del PODER GLOBAL II.pptx
 
la evaluación formativa Diaz Barriga.pdf
la evaluación formativa Diaz Barriga.pdfla evaluación formativa Diaz Barriga.pdf
la evaluación formativa Diaz Barriga.pdf
 
Diapositivas acerca de la Mitocondria.pdf
Diapositivas acerca de la Mitocondria.pdfDiapositivas acerca de la Mitocondria.pdf
Diapositivas acerca de la Mitocondria.pdf
 
Plan Anual Trimestralizado 2024 LUCHITO TERCERO-1.docx
Plan Anual Trimestralizado 2024 LUCHITO TERCERO-1.docxPlan Anual Trimestralizado 2024 LUCHITO TERCERO-1.docx
Plan Anual Trimestralizado 2024 LUCHITO TERCERO-1.docx
 
DIANTE DE TI, BOA MÃE! _
DIANTE DE TI, BOA MÃE!                  _DIANTE DE TI, BOA MÃE!                  _
DIANTE DE TI, BOA MÃE! _
 
UNIDAD 1 EA 2 TICS VIRTUAL 2 SEMESTRE UQ
UNIDAD 1 EA 2 TICS VIRTUAL 2 SEMESTRE UQUNIDAD 1 EA 2 TICS VIRTUAL 2 SEMESTRE UQ
UNIDAD 1 EA 2 TICS VIRTUAL 2 SEMESTRE UQ
 
Comunidad de aprendizaje virtuales Presentacion Slide Share.
Comunidad de aprendizaje virtuales Presentacion Slide Share.Comunidad de aprendizaje virtuales Presentacion Slide Share.
Comunidad de aprendizaje virtuales Presentacion Slide Share.
 
Letra A a - Máximo Aprende.doc .Actividades para niños de primer grado
Letra A a  -  Máximo Aprende.doc  .Actividades para niños de  primer gradoLetra A a  -  Máximo Aprende.doc  .Actividades para niños de  primer grado
Letra A a - Máximo Aprende.doc .Actividades para niños de primer grado
 
Sopa de letras - vocabulario Cuerpo humano.pdf
Sopa de letras - vocabulario Cuerpo humano.pdfSopa de letras - vocabulario Cuerpo humano.pdf
Sopa de letras - vocabulario Cuerpo humano.pdf
 
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...
 
Tema 2.- Las tecnicas de investig. en imagen corporativa.pdf
Tema 2.- Las tecnicas de investig. en imagen corporativa.pdfTema 2.- Las tecnicas de investig. en imagen corporativa.pdf
Tema 2.- Las tecnicas de investig. en imagen corporativa.pdf
 
RÚBRICA PARA CALIFICAR ENSAYO ACADÉMICO
RÚBRICA PARA  CALIFICAR ENSAYO ACADÉMICORÚBRICA PARA  CALIFICAR ENSAYO ACADÉMICO
RÚBRICA PARA CALIFICAR ENSAYO ACADÉMICO
 

Virus informaticos ricardo piratoba

  • 1. VIRUS INFORMATICOS RICARDO PIRATOBA SAMACA COD: 201514744 UNIVERSIDAD PEDAGOGICA TECNOLOGICA DE COLOMBIA INFOTMATICA BASICA TUNJA 2015
  • 2. VIRUS INFORMÁTICOS Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. • CLASES DE VIRUS • Virus informáticos Virus y sus características • Virus informáticos Virus y tipos • Virus informáticos Troyanos • Virus informáticos Spyware • Virus informáticos Consejos para evitar el malware y los virus informáticos • Virus informáticos Mecanismos de defensa: Antivirus
  • 4. VIRUS INFORMÁTICOS El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 5. VIRUS INFORMÁTICOS El término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 6. ¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS?  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 7. LAS PRINCIPALES VÍAS DE INFECCIÓN SON  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam).
  • 8. VIRUS INFORMÁTICOS VIRUS Y SUS CARACTERÍSTICAS
  • 9. VIRUS Y SUS CARACTERÍSTICAS
  • 10. VIRUS Y SUS CARACTERÍSTICAS
  • 11. VIRUS Y SUS CARACTERÍSTICAS
  • 12. ¿CÓMO ELIMINAR UN VIRUS INFORMÁTICOS?  Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2011”paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de Info Spyware.
  • 13. VIRUS Y SUS CARACTERÍSTICAS Aquí se enumera una lista de las principales propiedades que los virus de computadora pueden presentar y los efectos que producen. No todos los virus presentarán estas características. 1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. 2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. 3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto. (sector de buteo).
  • 14. VIRUS Y SUS CARACTERÍSTICAS 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. 5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora. 6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado. 7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS (Complementary Metal Oxide Semiconductor ) o alojarse en el MBR (Master Boot Record - Sector de buteo).
  • 15. VIRUS Y TIPOS Virus Boot o de Arranque El término boot hace referencia al sector de arranque de nuestra computadora. Los virus boot infectan nuestra computadora al introducir un disquete infectado. A partir de ese momento, todos los dispositivos extraíbles que insertemos, serán infectados posteriormente. > Virus de Macro Los virus macros infectan aquellos documentos de la ofimática, ya sean documentos hechos en Word, Excel, Powerpoint, Access o Publisher. El problema es que esos programas forman parte de un 70% del uso de una computadora personal, por lo que, son los virus más famosos. > Virus de Fichero Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.
  • 16. TROYANOS Además de los virus, están los troyanos: programas de código "malicioso" que se dedican a hacer de puente entre el PC de un atacante y nuestro ordenador. Los antivirus suelen fallar con los troyanos en muchos casos. El Kaspersky y el NOD 32 son de los mejores con ellos, pero lo mejor es tener un antitroyanos como por ejemplo el The Cleaner.
  • 17. CONSEJOS PARA EVITAR EL MALWARE Y LOS VIRUS INFORMÁTICOS 1. No descargar archivos de sitios de dudosa reputación. 2. Mantener los programas y el sistema operativo actualizados. 3. No confiar en emails con programas o archivos ejecutables adjuntos 4. Cuando se reciben archivos adjuntos, prestar especial atención a su extensión.
  • 18. CONSEJOS PARA EVITAR EL MALWARE Y LOS VIRUS INFORMÁTICOS 5. Evitar el software ilegal y pirata, ya que puede contener malware. 6. Contar con un software antivirus con capacidad proactiva de detección. 7. En caso de recibir archivos o enlaces no esperados en programas de mensajería, preguntar si la persona lo ha enviado, ya que su sistema puede estar infectado y propagando malware.
  • 19. CONSEJOS PARA EVITAR EL MALWARE Y LOS VIRUS INFORMÁTICOS 8. Tener cuidado cuando se descargan archivos de redes P2P, ya que nada asegura que lo que se descarga sea lo que dice ser. 9. Prestar atención cuando se navega por Internet, evitando aceptar la descarga de archivos de origen dudoso o que ofrecen soluciones de seguridad falsas.
  • 20. CONSEJOS PRÁCTICOS PARA EVITAR EL MALWARE Y LOS VIRUS INFORMÁTICOS · Hacer copias de seguridad Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen sitios muy fáciles de usar para guardar lejos de la PC la información más importante y que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar. · Actualizar el sistema operativo Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática.
  • 21. MECANISMOS DE DEFENSA: ANTIVIRUS • La mayoría de antivirus actuales tienen tasas de detección al menos razonablemente buenas con todas las formas de malware.
  • 22. MECANISMOS DE DEFENSA: ANTIVIRUS Avast! Free Antivirus • Es muy popular.  Sus tasas de detección de virus están a la par con las de AntiVir y Microsoft Security Essentials. • Avast cuenta con la mayoría de las funciones, con plena capacidad en protección residente, que incluye escudos para la navegación web, correo electrónico, mensajería instantánea, P2P y protección de red, escaneo programado al arrancar y bloqueo de comportamientos sospechosos. • Es bastante ligero en cuanto a consumo de recursos. • Desgraciadamente, tiene muchos falsos positivos.