SlideShare una empresa de Scribd logo
1 de 31
LOS VIRUS INFORMATICOS

PABLO GUADALUPE SANCHEZ LOPEZ




                                SIGUIENTE
INDICE
  • QUE ES UN VIRUS INFORMATICO

         • TIPOS DE VIRUS

• SINTOMAS MAS COMUNES CUANDO SE
         PRESENTA UN VIRUS

• TECNICAS UTILIZADAS POR LOS VIRUS

    • METODOS DE PROTECCION
QUE ES UN VIRUS INFORMATICO
   • Un virus informático es un malware que tiene
     por objeto alterar el normal funcionamiento
     de la computadora, sin el permiso o el
     conocimiento del usuario.




ATRAS                                         SIGUIENTE
TIPOS DE VIRUS
           • ACOMPAÑANTE
               • ARCHIVO
              • BUG-WARE
                • MACRO
             • MAIL-BOMB
                 • MIRC
            • MULTIPARTES
        • SECTOR DE ARRANQUE
                  • VBS


ATRAS
ACOMPAÑANTE

• Estos virus basan su principio en que MS-DOS,
  ejecuta el primer archivo COM y EXE del mismo
  directorio. El virus crea un archivo COM con el mismo
  nombre y en el mismo lugar que el EXE a infectar




                                                   SIGUIENTE
ARCHIVO
   Los virus que
   infectan archivos
   del tipo *.EXE,
   *.DRV, *.DLL,
   *.BIN, *.OVL, *.SYS
   e incluso BAT. Este
   tipo de virus se
   añade al principio
   o al final del
   archivo


ATRAS                    SIGUIENTE
BUG-WARE


   • Bug-ware es el termino dado a programas
     informáticos legales diseñados para realizar
     funciones concretas.




ATRAS                                           SIGUIENTE
MACRO

   • Los virus macro son, sin embargo, aplicaciones
     específicas. Infectan las utilidades macro que
     acompañan ciertas aplicaciones como el
     Microsoft Word y Excel, lo que significa que un
     Word virus macro puede infectar un
     documento Excel y viceversa.



ATRAS                                           SIGUIENTE
MAIL-BOMB

   • Esta clase de virus
     todavía no esta
     catalogado como tal
     pero, por lo general
     todos son iguales,
     escribes un texto que
     quieras una dirección
     de e-mail (victima)
     introduces el numero
     de copias y ya esta.

ATRAS                           SIGUIENTE
MIRC
   • No se considera virus tal cual, pero son
     idénticos y tienen muchas características
     comunes.




ATRAS                                            SIGUIENTE
MULTIPARTES


   • Los virus multi-parte pueden infectar tanto el
     sector de arranque como los archivos
     ejecutables, suelen ser una combinación de
     todos los tipos existentes de virus




ATRAS                                            SIGUIENTE
SECTOR DE ARRANQUE
   • Este tipo de virus infecta el sector de arranque
     de un disquete y se esparce en el disco duro
     del usuario, el cual también puede infectar el
     sector de arranque del disco duro (MBR). Una
     vez que el MBR o sector de arranque esté
     infectado, el virus intenta infectar cada
     disquete que se inserte en el sistema ,ya sea
     una CD-R, una unidad ZIP o cualquier sistema
     de almacenamiento de datos.

ATRAS                                            SIGUIENTE
VBS
   • Un Visual Basic Script es un conjunto de
     instrucciones lógicas, ordenadas
     secuencialmente para realizar una
     determinada acción al iniciar un sistema
     operativo, al hacer un Login en un Servidor de
     Red, o al ejecutar una aplicación, almacenadas
     bajo un nombre de archivo y extensión
     adecuada.


ATRAS                                          SIGUIENTE
SINTOMAS MAS COMUNES CUANDO
             SE PRESENTA UN VIRUS
        • REDUCCION DEL ESPACIO LIBRE EN LA
                MEMORIA O DISCO DURO
    • ACTIVIDAD Y COMPORTAMIENTOS INUSUALES
                    DE LA PANTALLA
     • EL DISCO DURO APARECE CON SECTORES EN
                      MAL ESTADO
      • CAMBIOS EN LAS CARACTERISTICAS DE LOS
                 FICHEROS EJECUTABLES
      • APARICION DE ANOMALIAS EN EL TECLADO

ATRAS
REDUCCION DEL ESPACIO LIBRE EN LA
    MEMORIA O DISCO DURO


• Un virus, cuando entra
  en un ordenador, debe
  situarse
  obligatoriamente en la
  memoria , y por ello
  ocupa una porción de
  ella.


                               SIGUIENTE
ACTIVIDAD Y COMPORTAMIENTOS
          INUSUALES DE LA PANTALLA


   • Muchos de los virus
     eligen el sistema de
     vídeo para notificar al
     usuario su presencia en
     el ordenador.




ATRAS                             SIGUIENTE
EL DISCO DURO APARECE CON
         SECTORES EN MAL ESTADO


   • Algunos virus usan sectores del disco para
     camuflarse, lo que hace que aparezcan como
     dañados o inoperativos.




ATRAS                                        SIGUIENTE
CAMBIOS EN LAS CARACTERISTICAS DE
       LOS FICHEROS EJECUTABLES


   • Casi todos los virus de fichero, aumentan el
     tamaño de un fichero ejecutable cuando lo
     infectan.




ATRAS                                               SIGUIENTE
APARICION DE ANOMALIAS EN EL
                  TECLADO


   • Existen algunos virus que definen ciertas
     teclas que al ser pulsadas, realizan acciones
     perniciosas en el ordenador.




ATRAS                                            SIGUIENTE
TECNICAS UTILIZADAS POR LOS VIRUS
                   • OCULTACION
              • PROTECCION ANTI-VIRUS
                    • CAMUFLAJE
                      • EVASION
                    • RESIDENTES




ATRAS
OCULTACION

• MECANISMOS DE STEALTH:          • TECNICAS DE
• Éste es el nombre genérico        ENCRIPTACION:
  con el que se conoce a las      • Esta técnica muy utilizada,
  técnicas de ocultar un virus.     consigue que el virus se
                                    encripte de manera
  Varios son los grados de          diferente cada vez que se
  stealth, y en ellos se            infecta el fichero, para
  engloban argucias tan             intentar pasar
  diversas como la                  desapercibido ante los
  originalidad y nivel del          antivirus
  autor permiten.

                                                            SIGUIENTE
PROTECCION ANTI-VIRUS
   ANTI- DEBUGGERS                 ARMOURING
   • Un debugger es un             • Mediante esta técnica el
     programa que permite            virus impide que se
     descompilar programas           examinen los archivos que
     ejecutables y mostrar parte     él mismo ha infectado.
     de su código en lenguaje
     original.




ATRAS                                                      SIGUIENTE
CAMUFLAJE
   • MECANISMOS POLIMORFICOS

   • Es una técnica para impedir ser detectados, es
     la de variar el método de encriptación de
     copia en copia.




ATRAS                                           SIGUIENTE
EVASION
   • TECNICA DE TUNNELING:

   • Con esta técnica, intentar burlar los módulos
     residentes de los antivirus mediante punteros
     directos a los vectores de interrupción.




ATRAS                                          SIGUIENTE
RESIDENTES
   • TSR:

   • Los virus utilizan esta técnica para permanecer
     residente en memoria y así mantener el
     control sobre todas las actividades del sistema
     y contaminar todo lo que encuentren a su
     paso.


ATRAS                                           SIGUIENTE
METODOS DE PROTECCION



        • ACTIVOS         • PASIVOS




ATRAS
ACTIVOS
ANTIVIRUS                        FILTROS DE FICHEROS
• son programas que tratan       • consiste en generar filtros
  de descubrir las trazas que       de ficheros dañinos si el
  ha dejado un software             ordenador está conectado a
  malicioso, para detectarlo y      una red.
  eliminarlo, y en algunos
  casos contener o parar la
  contaminación.




                                                          SIGUIENTE
ATRAS   SIGUIENTE
PASIVOS


   • Evitar introducir a tu equipo medios de
     almacenamiento extraíbles que consideres
     que pudieran estar infectados con algún virus.




ATRAS
REFERENCIAS
• http://es.wikipedia.org/wiki/Virus_inform%C3
  %A1tico
• http://www.monografias.com/trabajos15/viru
  s-informatico/virus-informatico.shtml
• http://www.wikilearning.com/curso_gratis/vir
  us_computadoras_y_la_organizacion-
  concepto_de_virus_informatico/3803-1

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus informático
Virus informáticoVirus informático
Virus informático
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
tipos de virus jhon rodriguez guerrero
tipos de virus   jhon rodriguez guerrerotipos de virus   jhon rodriguez guerrero
tipos de virus jhon rodriguez guerrero
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
1.virus
1.virus1.virus
1.virus
 
Virus y vacunas tics
Virus y vacunas ticsVirus y vacunas tics
Virus y vacunas tics
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Virus tatiana
Virus tatianaVirus tatiana
Virus tatiana
 
Sistemas diapositivas
Sistemas diapositivasSistemas diapositivas
Sistemas diapositivas
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquez
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Taller virus
Taller virusTaller virus
Taller virus
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Ppt presentacion de recursos de gir en plataforma integrar
Ppt presentacion de recursos de gir en plataforma integrarPpt presentacion de recursos de gir en plataforma integrar
Ppt presentacion de recursos de gir en plataforma integrarJuan Manuel Degregorio
 
(In)justices sociales et inégalités
(In)justices sociales et inégalités(In)justices sociales et inégalités
(In)justices sociales et inégalitésprojetfrancechili
 
#NegoIRP Projet patronal 21 janvier 2015
#NegoIRP Projet patronal 21 janvier 2015#NegoIRP Projet patronal 21 janvier 2015
#NegoIRP Projet patronal 21 janvier 2015Aude Courmont
 
V dubois dimensions_scientifiq_terre_oct11[1]
V dubois dimensions_scientifiq_terre_oct11[1]V dubois dimensions_scientifiq_terre_oct11[1]
V dubois dimensions_scientifiq_terre_oct11[1]Moustapha Gueye
 
Touch surgery, Guide Surgeons Through Complex Operations
Touch surgery, Guide Surgeons Through Complex OperationsTouch surgery, Guide Surgeons Through Complex Operations
Touch surgery, Guide Surgeons Through Complex OperationsGuillaume AGIS
 
Présentation AGA 2015
Présentation AGA 2015Présentation AGA 2015
Présentation AGA 2015orbitealuminae
 
Projet Medef UPA du 15 janvier 2015
Projet Medef UPA du 15 janvier 2015Projet Medef UPA du 15 janvier 2015
Projet Medef UPA du 15 janvier 2015Aude Courmont
 
Lituaniens parlent de la France
Lituaniens parlent de la FranceLituaniens parlent de la France
Lituaniens parlent de la FranceEgle Galubaviciute
 
Kadidja ci et conf eoa
Kadidja ci et conf eoaKadidja ci et conf eoa
Kadidja ci et conf eoaPABE BENIN
 
International Journal of Humanities and Social Science Invention (IJHSSI)
International Journal of Humanities and Social Science Invention (IJHSSI)International Journal of Humanities and Social Science Invention (IJHSSI)
International Journal of Humanities and Social Science Invention (IJHSSI)inventionjournals
 
Géoguichet urbanisme 2 - Actualiser un permis à l’aide de votre géoguichet Ur...
Géoguichet urbanisme 2 - Actualiser un permis à l’aide de votre géoguichet Ur...Géoguichet urbanisme 2 - Actualiser un permis à l’aide de votre géoguichet Ur...
Géoguichet urbanisme 2 - Actualiser un permis à l’aide de votre géoguichet Ur...gimwebgis
 
ATN+ - Nos missions et actions en faveur de la Transition Numérique
ATN+ - Nos missions et actions en faveur de la Transition NumériqueATN+ - Nos missions et actions en faveur de la Transition Numérique
ATN+ - Nos missions et actions en faveur de la Transition NumériqueAssociation Transition Numérique +
 
82 condos de luxe sur Honoré-Mercier
82 condos de luxe sur Honoré-Mercier82 condos de luxe sur Honoré-Mercier
82 condos de luxe sur Honoré-MercierYves Doyon
 
Réussir l'élagage et l'abattage d'un arbre
Réussir l'élagage et l'abattage d'un arbreRéussir l'élagage et l'abattage d'un arbre
Réussir l'élagage et l'abattage d'un arbreGENICIMO
 

Destacado (20)

Carta02 (1)
Carta02 (1)Carta02 (1)
Carta02 (1)
 
Ppt presentacion de recursos de gir en plataforma integrar
Ppt presentacion de recursos de gir en plataforma integrarPpt presentacion de recursos de gir en plataforma integrar
Ppt presentacion de recursos de gir en plataforma integrar
 
(In)justices sociales et inégalités
(In)justices sociales et inégalités(In)justices sociales et inégalités
(In)justices sociales et inégalités
 
#NegoIRP Projet patronal 21 janvier 2015
#NegoIRP Projet patronal 21 janvier 2015#NegoIRP Projet patronal 21 janvier 2015
#NegoIRP Projet patronal 21 janvier 2015
 
V dubois dimensions_scientifiq_terre_oct11[1]
V dubois dimensions_scientifiq_terre_oct11[1]V dubois dimensions_scientifiq_terre_oct11[1]
V dubois dimensions_scientifiq_terre_oct11[1]
 
Touch surgery, Guide Surgeons Through Complex Operations
Touch surgery, Guide Surgeons Through Complex OperationsTouch surgery, Guide Surgeons Through Complex Operations
Touch surgery, Guide Surgeons Through Complex Operations
 
Fem tastets
Fem tastetsFem tastets
Fem tastets
 
Les élèves polonais
Les élèves polonaisLes élèves polonais
Les élèves polonais
 
ExamenLC2MED
ExamenLC2MEDExamenLC2MED
ExamenLC2MED
 
Présentation AGA 2015
Présentation AGA 2015Présentation AGA 2015
Présentation AGA 2015
 
Projet Medef UPA du 15 janvier 2015
Projet Medef UPA du 15 janvier 2015Projet Medef UPA du 15 janvier 2015
Projet Medef UPA du 15 janvier 2015
 
Lituaniens parlent de la France
Lituaniens parlent de la FranceLituaniens parlent de la France
Lituaniens parlent de la France
 
Kadidja ci et conf eoa
Kadidja ci et conf eoaKadidja ci et conf eoa
Kadidja ci et conf eoa
 
Twoack 07
Twoack 07Twoack 07
Twoack 07
 
International Journal of Humanities and Social Science Invention (IJHSSI)
International Journal of Humanities and Social Science Invention (IJHSSI)International Journal of Humanities and Social Science Invention (IJHSSI)
International Journal of Humanities and Social Science Invention (IJHSSI)
 
Géoguichet urbanisme 2 - Actualiser un permis à l’aide de votre géoguichet Ur...
Géoguichet urbanisme 2 - Actualiser un permis à l’aide de votre géoguichet Ur...Géoguichet urbanisme 2 - Actualiser un permis à l’aide de votre géoguichet Ur...
Géoguichet urbanisme 2 - Actualiser un permis à l’aide de votre géoguichet Ur...
 
ATN+ - Nos missions et actions en faveur de la Transition Numérique
ATN+ - Nos missions et actions en faveur de la Transition NumériqueATN+ - Nos missions et actions en faveur de la Transition Numérique
ATN+ - Nos missions et actions en faveur de la Transition Numérique
 
82 condos de luxe sur Honoré-Mercier
82 condos de luxe sur Honoré-Mercier82 condos de luxe sur Honoré-Mercier
82 condos de luxe sur Honoré-Mercier
 
Audience
AudienceAudience
Audience
 
Réussir l'élagage et l'abattage d'un arbre
Réussir l'élagage et l'abattage d'un arbreRéussir l'élagage et l'abattage d'un arbre
Réussir l'élagage et l'abattage d'un arbre
 

Similar a Presentacion final

Similar a Presentacion final (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Parte b virus_vacunas
Parte b virus_vacunasParte b virus_vacunas
Parte b virus_vacunas
 
Virus y vacunas inforaticas
Virus y vacunas inforaticasVirus y vacunas inforaticas
Virus y vacunas inforaticas
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
H virus y vacunas informaticas diapo (2)
H virus y vacunas informaticas diapo (2)H virus y vacunas informaticas diapo (2)
H virus y vacunas informaticas diapo (2)
 
Ariasde
AriasdeAriasde
Ariasde
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
H virus y vacunas informaticas diapo (2)
H virus y vacunas informaticas diapo (2)H virus y vacunas informaticas diapo (2)
H virus y vacunas informaticas diapo (2)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico y antivirus
Virus informatico y antivirusVirus informatico y antivirus
Virus informatico y antivirus
 
VIRUS
VIRUSVIRUS
VIRUS
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 

Presentacion final

  • 1. LOS VIRUS INFORMATICOS PABLO GUADALUPE SANCHEZ LOPEZ SIGUIENTE
  • 2. INDICE • QUE ES UN VIRUS INFORMATICO • TIPOS DE VIRUS • SINTOMAS MAS COMUNES CUANDO SE PRESENTA UN VIRUS • TECNICAS UTILIZADAS POR LOS VIRUS • METODOS DE PROTECCION
  • 3. QUE ES UN VIRUS INFORMATICO • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. ATRAS SIGUIENTE
  • 4. TIPOS DE VIRUS • ACOMPAÑANTE • ARCHIVO • BUG-WARE • MACRO • MAIL-BOMB • MIRC • MULTIPARTES • SECTOR DE ARRANQUE • VBS ATRAS
  • 5. ACOMPAÑANTE • Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar SIGUIENTE
  • 6. ARCHIVO Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo ATRAS SIGUIENTE
  • 7. BUG-WARE • Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. ATRAS SIGUIENTE
  • 8. MACRO • Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. ATRAS SIGUIENTE
  • 9. MAIL-BOMB • Esta clase de virus todavía no esta catalogado como tal pero, por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta. ATRAS SIGUIENTE
  • 10. MIRC • No se considera virus tal cual, pero son idénticos y tienen muchas características comunes. ATRAS SIGUIENTE
  • 11. MULTIPARTES • Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus ATRAS SIGUIENTE
  • 12. SECTOR DE ARRANQUE • Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos. ATRAS SIGUIENTE
  • 13. VBS • Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada. ATRAS SIGUIENTE
  • 14. SINTOMAS MAS COMUNES CUANDO SE PRESENTA UN VIRUS • REDUCCION DEL ESPACIO LIBRE EN LA MEMORIA O DISCO DURO • ACTIVIDAD Y COMPORTAMIENTOS INUSUALES DE LA PANTALLA • EL DISCO DURO APARECE CON SECTORES EN MAL ESTADO • CAMBIOS EN LAS CARACTERISTICAS DE LOS FICHEROS EJECUTABLES • APARICION DE ANOMALIAS EN EL TECLADO ATRAS
  • 15. REDUCCION DEL ESPACIO LIBRE EN LA MEMORIA O DISCO DURO • Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria , y por ello ocupa una porción de ella. SIGUIENTE
  • 16. ACTIVIDAD Y COMPORTAMIENTOS INUSUALES DE LA PANTALLA • Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. ATRAS SIGUIENTE
  • 17. EL DISCO DURO APARECE CON SECTORES EN MAL ESTADO • Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos. ATRAS SIGUIENTE
  • 18. CAMBIOS EN LAS CARACTERISTICAS DE LOS FICHEROS EJECUTABLES • Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. ATRAS SIGUIENTE
  • 19. APARICION DE ANOMALIAS EN EL TECLADO • Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. ATRAS SIGUIENTE
  • 20.
  • 21. TECNICAS UTILIZADAS POR LOS VIRUS • OCULTACION • PROTECCION ANTI-VIRUS • CAMUFLAJE • EVASION • RESIDENTES ATRAS
  • 22. OCULTACION • MECANISMOS DE STEALTH: • TECNICAS DE • Éste es el nombre genérico ENCRIPTACION: con el que se conoce a las • Esta técnica muy utilizada, técnicas de ocultar un virus. consigue que el virus se encripte de manera Varios son los grados de diferente cada vez que se stealth, y en ellos se infecta el fichero, para engloban argucias tan intentar pasar diversas como la desapercibido ante los originalidad y nivel del antivirus autor permiten. SIGUIENTE
  • 23. PROTECCION ANTI-VIRUS ANTI- DEBUGGERS ARMOURING • Un debugger es un • Mediante esta técnica el programa que permite virus impide que se descompilar programas examinen los archivos que ejecutables y mostrar parte él mismo ha infectado. de su código en lenguaje original. ATRAS SIGUIENTE
  • 24. CAMUFLAJE • MECANISMOS POLIMORFICOS • Es una técnica para impedir ser detectados, es la de variar el método de encriptación de copia en copia. ATRAS SIGUIENTE
  • 25. EVASION • TECNICA DE TUNNELING: • Con esta técnica, intentar burlar los módulos residentes de los antivirus mediante punteros directos a los vectores de interrupción. ATRAS SIGUIENTE
  • 26. RESIDENTES • TSR: • Los virus utilizan esta técnica para permanecer residente en memoria y así mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso. ATRAS SIGUIENTE
  • 27. METODOS DE PROTECCION • ACTIVOS • PASIVOS ATRAS
  • 28. ACTIVOS ANTIVIRUS FILTROS DE FICHEROS • son programas que tratan • consiste en generar filtros de descubrir las trazas que de ficheros dañinos si el ha dejado un software ordenador está conectado a malicioso, para detectarlo y una red. eliminarlo, y en algunos casos contener o parar la contaminación. SIGUIENTE
  • 29. ATRAS SIGUIENTE
  • 30. PASIVOS • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. ATRAS
  • 31. REFERENCIAS • http://es.wikipedia.org/wiki/Virus_inform%C3 %A1tico • http://www.monografias.com/trabajos15/viru s-informatico/virus-informatico.shtml • http://www.wikilearning.com/curso_gratis/vir us_computadoras_y_la_organizacion- concepto_de_virus_informatico/3803-1