1. ¿Qué es un virus informático?     2. ¿Qué tipo de efectos y daños producen los virus informáticos?     3. Principales tipos de virus informáticos y características de los  mismos      4. ¿Qué son los gusanos y troyanos?      5. ¿Cómo se propagan los virus e infectan a los ordenadores?      6. Medidas de prevención para evitar infecciones      7. Antivirus. Tipos principales      8. Historia de los virus informáticos  (actividad optativa) ÍNDICE
1.¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario
2.Daños y efectos: DAÑOS: Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento.
EFECTOS: Mensajes:  Visualizan mensajes molestos por pantalla.  Travesuras:  Por ejemplo, reproducir una canción  Denegación de acceso:  protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión.  Robo de datos:  mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado.  Corrupción de datos:  alterar el contenido de los datos de algunos archivos.  Borrado de datos.
3.Tipos de virus informáticos y características: Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus.  Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes.
4.Gusanos y troyanos: GUSANOS: Un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
TROYANO: Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés  backdoor ) que permite la administración remota a un usuario no autorizado. Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
Los virus residentes en la memoria  (también llamados  TSR  por  Terminate and Stay Resident (Terminar y permanecer residente en la memoria)  se cargan en la RAM del ordenador para infectar los archivos ejecutables abiertos por el usuario. Los virus no residentes, una vez ejecutados, infectan programas que se encuentran en el disco duro.  5. ¿Cómo se propagan los virus e infectan a los ordenadores?
6. Medidas de prevención para evitar infecciones Para evitar que nuestro PC sea infectado por virus, spywares y otras infecciones, es necesario proteger bien el PC.  Para ello debemos tener en cuenta dos cosas:  1). Tener instalado buenos programas para la protección del PC  2). Ser precavidos. En efecto, la primera defensa es el usuario mismo. La máquina de un usuario precavido tiene menos probabilidades de ser infectada.
7-Antivirus. Tipos principales Panda Software  McAfee  Symantec (Norton)  TrendMicro  Secuware  Norman  Avast!
8-Historia de los virus informáticos Fred Cohen creó los primeros virus como modelos experimentales para sustentar su tesis de doctorado en Ingeniería Eléctrica. En su  estudio definía como virus informático a: "todo programa capaz de  infectar otros programas, modificándolos para incluirse dentro de los  mismos". Según publica BBC, Cohen presentó sus resultados en un  seminario de seguridad el 10 de noviembre de 1983. Una década más  tarde, en los laboratorios Bell, tres personas crearon un pequeño  juego llamado  Core Wars  (o "Guerras de Núcleo"). En él dos  programadores desarrollaban aplicaciones que luchaban entre sí por un  espacio de memoria común, resultando vencedor el que conseguía más  memoria o el que "aniquilaba" al contrario. Los programas debían  sobrevivir utilizando técnicas de ataque, ocultamiento y reproducción  similares a las que emplean los actuales virus informáticos. En mayo de  1984 la revista  Scientific American  difundió el juego  Core Wars , lo que  permitió que muchos de sus lectores experimentaran con él.
Una década más tarde, en los laboratorios Bell, tres  personas crearon un pequeño juego llamado  Core Wars  (o "Guerras de Núcleo"). En él dos programadores  desarrollaban aplicaciones que luchaban entre sí por un  espacio de memoria común, resultando vencedor el que conseguía más memoria o el que "aniquilaba" al contrario. Los  programas debían sobrevivir utilizando técnicas de ataque,  ocultamiento y reproducción similares a las que emplean los  actuales virus informáticos. En mayo de 1984 la revista  Scientific  American  difundió el juego  Core Wars , lo que permitió que muchos de sus lectores experimentaran con él.  El nacimiento oficial de los virus dañinos es decir, capaces de  desarrollarse e infectar otros programas, ordenadores o discos, se  produjo en 1986. Entre los primeros destaca Brain, que infectaba  los sectores de arranque de los disquetes de 5,25 pulgadas. A él se  suma el mítico  Jerusalem , más conocido como  Viernes 13 , el  primer virus residente en memoria. Se activaba el día que coincidía  con la fecha de su nombre y borraba los archivos infectados.
FIN Álvaro Delgado. Javier Martínez.

Presentación1

  • 1.
  • 2.
       1.¿Qué es un virus informático?    2. ¿Qué tipo de efectos y daños producen los virus informáticos?     3. Principales tipos de virus informáticos y características de los mismos     4. ¿Qué son los gusanos y troyanos?     5. ¿Cómo se propagan los virus e infectan a los ordenadores?     6. Medidas de prevención para evitar infecciones     7. Antivirus. Tipos principales     8. Historia de los virus informáticos (actividad optativa) ÍNDICE
  • 3.
    1.¿Qué es unvirus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario
  • 4.
    2.Daños y efectos:DAÑOS: Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento.
  • 5.
    EFECTOS: Mensajes: Visualizan mensajes molestos por pantalla. Travesuras: Por ejemplo, reproducir una canción Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado. Corrupción de datos: alterar el contenido de los datos de algunos archivos. Borrado de datos.
  • 6.
    3.Tipos de virusinformáticos y características: Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 7.
    Virus de Boot:Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes.
  • 8.
    4.Gusanos y troyanos:GUSANOS: Un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 9.
    TROYANO: Software maliciosoque se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor ) que permite la administración remota a un usuario no autorizado. Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
  • 10.
    Los virus residentesen la memoria (también llamados TSR por Terminate and Stay Resident (Terminar y permanecer residente en la memoria) se cargan en la RAM del ordenador para infectar los archivos ejecutables abiertos por el usuario. Los virus no residentes, una vez ejecutados, infectan programas que se encuentran en el disco duro. 5. ¿Cómo se propagan los virus e infectan a los ordenadores?
  • 11.
    6. Medidas deprevención para evitar infecciones Para evitar que nuestro PC sea infectado por virus, spywares y otras infecciones, es necesario proteger bien el PC. Para ello debemos tener en cuenta dos cosas: 1). Tener instalado buenos programas para la protección del PC 2). Ser precavidos. En efecto, la primera defensa es el usuario mismo. La máquina de un usuario precavido tiene menos probabilidades de ser infectada.
  • 12.
    7-Antivirus. Tipos principalesPanda Software McAfee Symantec (Norton) TrendMicro Secuware Norman Avast!
  • 13.
    8-Historia de losvirus informáticos Fred Cohen creó los primeros virus como modelos experimentales para sustentar su tesis de doctorado en Ingeniería Eléctrica. En su estudio definía como virus informático a: "todo programa capaz de infectar otros programas, modificándolos para incluirse dentro de los mismos". Según publica BBC, Cohen presentó sus resultados en un seminario de seguridad el 10 de noviembre de 1983. Una década más tarde, en los laboratorios Bell, tres personas crearon un pequeño juego llamado Core Wars (o "Guerras de Núcleo"). En él dos programadores desarrollaban aplicaciones que luchaban entre sí por un espacio de memoria común, resultando vencedor el que conseguía más memoria o el que "aniquilaba" al contrario. Los programas debían sobrevivir utilizando técnicas de ataque, ocultamiento y reproducción similares a las que emplean los actuales virus informáticos. En mayo de 1984 la revista Scientific American difundió el juego Core Wars , lo que permitió que muchos de sus lectores experimentaran con él.
  • 14.
    Una década mástarde, en los laboratorios Bell, tres personas crearon un pequeño juego llamado Core Wars (o "Guerras de Núcleo"). En él dos programadores desarrollaban aplicaciones que luchaban entre sí por un espacio de memoria común, resultando vencedor el que conseguía más memoria o el que "aniquilaba" al contrario. Los programas debían sobrevivir utilizando técnicas de ataque, ocultamiento y reproducción similares a las que emplean los actuales virus informáticos. En mayo de 1984 la revista Scientific American difundió el juego Core Wars , lo que permitió que muchos de sus lectores experimentaran con él. El nacimiento oficial de los virus dañinos es decir, capaces de desarrollarse e infectar otros programas, ordenadores o discos, se produjo en 1986. Entre los primeros destaca Brain, que infectaba los sectores de arranque de los disquetes de 5,25 pulgadas. A él se suma el mítico Jerusalem , más conocido como Viernes 13 , el primer virus residente en memoria. Se activaba el día que coincidía con la fecha de su nombre y borraba los archivos infectados.
  • 15.
    FIN Álvaro Delgado.Javier Martínez.