SlideShare una empresa de Scribd logo
1 de 14
 Un virus informático es
 un malware que tiene por objeto alterar el
 normal funcionamiento de
 la computadoras, sin el permiso o el
 conocimiento del usuario. Los virus,
 habitualmente, remplazan archivos
 ejecutados por otros infectados con
 el código de este. Los virus pueden destruir,
 de manera intencionada,
 los datos almacenados en un ordenador,
 aunque también existen otros más inofensivos,
 que solo se caracterizan por ser molestos.
 El primer virus atacó a una máquina IBM   serie
  360 (y reconocido como tal). Fue llamado Creeper,
  creado en 1972. Este programa emitía periódicamente
  en la pantalla el mensaje: «I'm a creeper... catch me if
  you can!» (¡Soy una enredadera... agárrame si
  puedes!). Para eliminar este problema se creó el primer
  programa antivirus denominado reaper (corta
  dora).
 Después de 1984 , los virus han tenido una gran
  expansión, desde los que atacan los sectores de
  arranque de disquetes hasta los que se adjuntan
  en un correo electrónico
 Dado que una característica de los virus es el
  consumo de recursos, los virus ocasionan
  problemas tales como: pérdida de
  productividad, cortes en los sistemas de
  información o daños a nivel de datos.
 Hay que tener en cuenta que cada virus plantea
  una situación diferente.
 Existen dos grandes clases de contagio. En la
  primera, el usuario, en un momento dado, ejecuta
  o acepta de forma inadvertida la instalación del
  virus. En la segunda, el programa malicioso
  actúa replicándose a través de las redes. En este
  caso se habla de gusanos.
 Dentro de las contaminaciones más frecuentes
  por interacción del usuario están las siguientes:
 Mensajes que ejecutan automáticamente
  programas (como el programa de correo que abre
  directamente un archivo adjunto).
Existen diversos tipos de virus, varían según su
función o la manera en que éste se ejecuta en
nuestra computadora alterando la actividad de la
misma, entre los más comunes están:
 Troyano
 Gusano
 Bombas lógicas
 Hoax
 Joke
 Algunas de las acciones de algunos virus son:
 Unirse a un programa instalado en el ordenador
  permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes
  humorísticas, generalmente molestas.
 Ralentizar o bloquear el ordenador.
En informática los antivirus son programas
cuyo objetivo es detectar y/o eliminar Virus
informático. Nacieron durante la década de
1980.
Tipos de vacunas
 Sólo detección: Son vacunas que solo actualizan
  archivos infectados sin embargo no pueden eliminarlos
  o desinfectarlos.
 Detección y desinfección: son vacunas que detectan
  archivos infectados y que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que
  detectan archivos infectados y detienen las acciones que
  causa el virus
 Comparación por firmas: son vacunas que comparan
  las firmas de archivos sospechosos para
 En cualquiera de los dos casos, el sistema
  operativo infectado comienza a sufrir una
  serie de comportamientos anómalos o no
  previstos. Dichos comportamientos son los
  que dan la traza del problema y tienen que
  permitir la recuperación del mismo.
 Dentro de las contaminaciones más
  frecuentes por interacción del usuario están
  las siguientes:
 Mensajes que ejecutan automáticamente
  programas (como el programa de correo que
  abre directamente un archivo adjunto).
 La planificación consiste en tener preparado
  un plan de contingencia en caso de que una
  emergencia de virus se produzca, así como
  disponer al personal de la formación
  adecuada para reducir al máximo las
  acciones que puedan presentar cualquier tipo
  de riesgo.
 Consideraciones de software
 El software es otro de los elementos clave en
  la parte de planificación. Se debería tener en
  cuenta la siguiente lista de comprobaciones.
Consideraciones de la red


 Disponer de una visión clara del funcionamiento de
  la red permite poner puntos de verificación filtrado
  y detección ahí donde la incidencia es más
  claramente identificable. Sin perder de vista otros
  puntos de acción es conveniente:
 Mantener al máximo el número de recursos de red
  en modo de sólo lectura. De esta forma se impide
  que computadoras infectadas los propaguen.
 Existen ideas instaladas por parte de las empresas de
  antivirus parte en la cultura popular que no ayudan a
  mantener la seguridad de los sistemas de información.
 Estoy protegido pues no abro
  archivos que no conozco. Esto es falso,
  pues existen múltiples formas de contagio, además los
  programas realizan acciones sin la supervisión del usuario
  poniendo en riesgo los sistemas.
 Las plataformas más atacadas por virus informáticos son la
  línea de sistemas operativos Windows de Microsoft.
  Respecto a los sistemas derivados de UNIX como BSD,
  SOLARIS, Mac OS X, estos han corrido con mayor suerte
  debido en parte al sistema de permisos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (8)

Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
taller 1
taller 1taller 1
taller 1
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Consulta de virus informaticos
Consulta de virus informaticosConsulta de virus informaticos
Consulta de virus informaticos
 
Consulta de virus informaticos
Consulta de virus informaticosConsulta de virus informaticos
Consulta de virus informaticos
 

Destacado

Redes Sociales
Redes SocialesRedes Sociales
Redes Socialesmabeluto
 
Sin título
Sin títuloSin título
Sin títuloarq_d_d
 
Anteproyecto de Centro de Distrito Alto Verde - Santa Fe
Anteproyecto de Centro de Distrito Alto Verde - Santa FeAnteproyecto de Centro de Distrito Alto Verde - Santa Fe
Anteproyecto de Centro de Distrito Alto Verde - Santa Fearqbredanini
 
UTE- otras variables que determinan la diversidad en el aula.
UTE- otras variables que determinan la diversidad en el aula.UTE- otras variables que determinan la diversidad en el aula.
UTE- otras variables que determinan la diversidad en el aula.JESSICA ARELLANO
 
Anime e identidad
Anime e identidadAnime e identidad
Anime e identidadcomtefa
 
DIPLOMA UNIVERSIDAD
DIPLOMA UNIVERSIDADDIPLOMA UNIVERSIDAD
DIPLOMA UNIVERSIDADGipsy Gomez
 
Centrales eólicas
Centrales eólicasCentrales eólicas
Centrales eólicasrauladsm97
 
Faci mentoring alumni
Faci mentoring alumniFaci mentoring alumni
Faci mentoring alumniningstri
 
Bienvenidos al módulo didáctico para el aulavirtual
Bienvenidos al módulo didáctico para el aulavirtualBienvenidos al módulo didáctico para el aulavirtual
Bienvenidos al módulo didáctico para el aulavirtualRichard Cervantes
 
Anime e Identidad
Anime e IdentidadAnime e Identidad
Anime e Identidadcomtefa
 
Museo de la ciudad de salamanca vicente y nuñez - tm
Museo de la ciudad de salamanca   vicente y nuñez - tmMuseo de la ciudad de salamanca   vicente y nuñez - tm
Museo de la ciudad de salamanca vicente y nuñez - tmarq_d_d
 
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.Luisito26
 

Destacado (20)

Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Huarmey
HuarmeyHuarmey
Huarmey
 
Tp2
Tp2 Tp2
Tp2
 
Sin título
Sin títuloSin título
Sin título
 
Anteproyecto de Centro de Distrito Alto Verde - Santa Fe
Anteproyecto de Centro de Distrito Alto Verde - Santa FeAnteproyecto de Centro de Distrito Alto Verde - Santa Fe
Anteproyecto de Centro de Distrito Alto Verde - Santa Fe
 
UTE- otras variables que determinan la diversidad en el aula.
UTE- otras variables que determinan la diversidad en el aula.UTE- otras variables que determinan la diversidad en el aula.
UTE- otras variables que determinan la diversidad en el aula.
 
Traducción parte 4
Traducción parte 4Traducción parte 4
Traducción parte 4
 
Diana aldana edificio concreto
Diana aldana edificio concretoDiana aldana edificio concreto
Diana aldana edificio concreto
 
Zeugnis_UCA_1
Zeugnis_UCA_1Zeugnis_UCA_1
Zeugnis_UCA_1
 
Anime e identidad
Anime e identidadAnime e identidad
Anime e identidad
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
DIPLOMA UNIVERSIDAD
DIPLOMA UNIVERSIDADDIPLOMA UNIVERSIDAD
DIPLOMA UNIVERSIDAD
 
Centrales eólicas
Centrales eólicasCentrales eólicas
Centrales eólicas
 
Faci mentoring alumni
Faci mentoring alumniFaci mentoring alumni
Faci mentoring alumni
 
Bienvenidos al módulo didáctico para el aulavirtual
Bienvenidos al módulo didáctico para el aulavirtualBienvenidos al módulo didáctico para el aulavirtual
Bienvenidos al módulo didáctico para el aulavirtual
 
Anime e Identidad
Anime e IdentidadAnime e Identidad
Anime e Identidad
 
Museo de la ciudad de salamanca vicente y nuñez - tm
Museo de la ciudad de salamanca   vicente y nuñez - tmMuseo de la ciudad de salamanca   vicente y nuñez - tm
Museo de la ciudad de salamanca vicente y nuñez - tm
 
Elsa palma
Elsa palmaElsa palma
Elsa palma
 
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
 
FRIENDS GROUP
FRIENDS GROUPFRIENDS GROUP
FRIENDS GROUP
 

Similar a Presentación2

....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20T1eo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa Berrugate
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirusfaceyo
 

Similar a Presentación2 (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
virus
virusvirus
virus
 

Más de paipa15

Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 

Más de paipa15 (11)

Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 

Presentación2

  • 1.
  • 2.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadoras, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutados por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3.  El primer virus atacó a una máquina IBM serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado reaper (corta dora).  Después de 1984 , los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico
  • 4.  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 5.  Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • 6. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano  Gusano  Bombas lógicas  Hoax  Joke
  • 7.  Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.
  • 8. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar Virus informático. Nacieron durante la década de 1980.
  • 9. Tipos de vacunas  Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
  • 10.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • 11.  La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Consideraciones de software  El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones.
  • 12. Consideraciones de la red  Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:  Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen.
  • 13.  Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.  Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
  • 14.  Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de UNIX como BSD, SOLARIS, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos