SlideShare una empresa de Scribd logo
   INTRODUCCIÓN
   QUE SON?
   HISTORIA
   DEFINA LOS TIPOS DE VIRUS :
                      GUSANO
                      CABALLERO DE TROYA
                       BOMBAS LÓGICAS
   COMO PREVENIRLOS Y ELIMINARLOS
   MENCIONAR 3 VIRUS Y DESCRIBA QUE ACCIÓN
    REALIZAN EN EL COMPUTADOR
   CONCLUSIÓN
   BIOGRAFIA
   Fred cohen creo los primeros virus como modelos experimentales para
    sustentar su tesis de doctorado en ingeniera eléctrica. En su estudio
    defina como virus informático a “ todo programas capaz de infectar
    otros programas, modificándolos para incluirse dentro de los mismo”.
    Según publica BBC, cohen presento sus resultados en un seminario de
    seguridad el 10 de noviembre 1983. OTROS ORIGENES DE LOS
    VIRUS INFORMATICOS PODRIAN SITUARSE HACE MEDIO SIGLO,
    cuando jonh von neumann , uno de los padres de la informática, se
    refirió por primera vez al concepto de programas autor replicantes en
    un ensayo titulado: “theory and organización of complicaste autómata”.
    En aquella época era impensable generar un programa autor replicante,
    y con von neumann se sentaron las bases técnicas de un desarrollo
    mediante la creación del concepto de “ programa almacenado, que
    posibilitaba que programas y datos se almanecenasen conjuntamente en
    memoria, y que ese código fue alterado.
   Es un programa cuya única finalidad es
    salir consumiendo la memoria del
    sistema, se copia así mismo sucesivamente
    hasta que des borda la RAMISIENDO
    esta su única acción maligna.
   Es un programa dañino que se oculta en
    otro legitimo y se responde sus efecto
    perniciosos al ejecutarse este ultimo en
    este caso no es capaz de infectar otros
    archivos o soportes, y solo se ejecuta una
    vez, aunque es suficiente
   Una bomba lógica es una parte de código insertada
    intencionalmente en un programa informático que permanece
    oculto hasta cumplirse una o más condiciones
    preprogramadas, en ese momento se ejecuta una acción
    maliciosa. Por ejemplo, un programador puede ocultar una pieza
    de código que comience a borrar archivos cuando sea despedido
    de la compañía (en un disparador de base de datos (trigger) que
    se dispare al cambiar la condición de trabajador activo del
    programador).
   El software que es inherentemente malicioso, como virus o
    gusanos informáticos, frecuentemente contiene bombas lógicas
    que ejecutan algún programa en un tiempo predefinido o cuando
    cierta condición se cumple. Esta técnica puede ser usada por un
    virus o un gusano para ganar ímpetu y para esparcirse antes de
    ser notado. Muchos virus atacan sus sistemas huéspedes en
    fechas específicas, tales como un viernes 13, el Abril folks‟ doy
    („día de los tontos en abril‟) o el día de los inocentes (28 de
    diciembre). Los troyanos que se activan en ciertas fechas son
    Puedes ser tarea difícil sin la ayuda de herramientas
     de eliminación virus incluso pueden volver a instalarse
     después de que se hayan detectado y eliminado los
     virus
1.    Instale las actualizaciones mas recientes de
      Microsoft update en el equipo
2.    Actualice el software antivirus en el equipo a
      continuación, realice una búsqueda completa en el
      equipo.
3.    Descargue ,instale y a continuación, ejecute la
      herramienta de eliminación de software
      malintencionado de Microsoft para quitar virus
Virus residentes:
   Se ejecutan cada vez que encendemos el ordenador
    y se ocultan en la RAM de forma
    permanente, controlando todas las operaciones que
    se realizan con el ordenador, teniendo la capacidad
    de infectar todos los archivos que
    abramos, cerremos, copiemos, ejecutemos, etc. En
    definitiva, cualquier archivo con el que trabajemos.
    Suelen tener como particularidad que solo se
    activan cuando se cumple una cierta condición
    impuesta por el creador del virus, como puede ser
    una fecha o la ejecución de una determinada
    acción, permaneciendo ocultos hasta ese momento.
Virus de acción directa
Estos virus se reproducen y actúan en el mismo
momento de ejecutarse. Normalmente solo afectan
a los archivos que se encuentran en su misma
carpeta o en las que se encuentren en el path (ruta-
directorio). A esta categoría pertenecen los
primeros virus, y tienen la ventaja de ser los más
fáciles de eliminar sin dejar rastro.
Virus de sobre escritura
    Estos virus lo que hacen es escribir
    dentro de un archivo reemplazando su
    contenido. El archivo infectado no varía de
    tamaño, ya que solo es sobre escrito. Los
    archivos infectados por un virus de este
    tipo quedan inservibles, debiendo ser
    eliminados con la consiguiente pérdida de
    la información que contengan.
Virus de macro
Son virus específicos para programas que usen
 macros (como Word, Excel, Power Point, Corel
 Draw). Hay un tipo de virus de macro para
 cada tipo de archivo que contenga macros, no
 pudiendo afectar un virus de un tipo
 determinado de macro a otro tipo diferente
 (un virus de macro para Word no puede
 afectar a una macro de Corel Draw).
Virus de ejecutables
 Afectan exclusivamente a ficheros
 ejecutables (.exe y .con), produciendo
 una serie de efectos indeseados. A este
 tipo pertenecen la mayoría de los virus
 existentes.
de esta investigación obtuve que los virus
 informáticos, son un problema actual de su
 suma importancia a nivel mundial porque
 son virus propositivos en el ente los mas
 importantes están el de intervenir en las
 comunicaciones mundialmente ya que son
 mandados por la internet; y el de poner en
 caos a los gobiernos y compañías
 importantes
   https://sites.google.com/site/seguridadinformatica4oeso/Inici
    o/3-virus-informaticos-y-malware
   http://arlucass.tripod.com/virus/pag0.html
   http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
 http://www.youtube.com/watch?v=poU
  Y8VOwQ5g
 http://www.youtube.com/watch?NR=1&
  feature=endscreen&v=CvgdcTzavt0

Más contenido relacionado

La actualidad más candente

Virusss
VirusssVirusss
virus informáticos
virus informáticos virus informáticos
virus informáticos
katalop
 
Virus informáticos su evolución
Virus informáticos su evoluciónVirus informáticos su evolución
Virus informáticos su evolución
cloudhard
 
Santamaria angel taller 1
Santamaria angel taller 1Santamaria angel taller 1
Santamaria angel taller 1
angel santamaria
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antivirus
colinacampestre
 
Virus
VirusVirus
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
Wndyjl
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
guest242f79e
 
Virus inf
Virus infVirus inf
Virus inf
jjppagan
 
Andrea
AndreaAndrea
Andrea
y1j2
 
Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticos
alejo9c
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
alejandra elicea
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Daniela Guerrero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ross Sanchez
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008
pablox18
 
Virus informático
Virus informáticoVirus informático
Virus informático
David Bustamante
 

La actualidad más candente (16)

Virusss
VirusssVirusss
Virusss
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Virus informáticos su evolución
Virus informáticos su evoluciónVirus informáticos su evolución
Virus informáticos su evolución
 
Santamaria angel taller 1
Santamaria angel taller 1Santamaria angel taller 1
Santamaria angel taller 1
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus inf
Virus infVirus inf
Virus inf
 
Andrea
AndreaAndrea
Andrea
 
Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado

ARTICULO DE PROYECTOS INFORMATICOS
ARTICULO DE PROYECTOS INFORMATICOSARTICULO DE PROYECTOS INFORMATICOS
ARTICULO DE PROYECTOS INFORMATICOS
Miranda López Pérez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Oswaldo Jesus
 
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZVIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
mayerlycastro01
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Alan Robles Ruiz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Gerardo Molina Bayona
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Manual De Monitoreo
Manual De MonitoreoManual De Monitoreo
Manual De Monitoreo
Stiven Marin
 
Monitoring MySQL with OpenTSDB
Monitoring MySQL with OpenTSDBMonitoring MySQL with OpenTSDB
Monitoring MySQL with OpenTSDB
Geoffrey Anderson
 
opentsdb in a real enviroment
opentsdb in a real enviromentopentsdb in a real enviroment
opentsdb in a real enviroment
Chen Robert
 

Destacado (9)

ARTICULO DE PROYECTOS INFORMATICOS
ARTICULO DE PROYECTOS INFORMATICOSARTICULO DE PROYECTOS INFORMATICOS
ARTICULO DE PROYECTOS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZVIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Manual De Monitoreo
Manual De MonitoreoManual De Monitoreo
Manual De Monitoreo
 
Monitoring MySQL with OpenTSDB
Monitoring MySQL with OpenTSDBMonitoring MySQL with OpenTSDB
Monitoring MySQL with OpenTSDB
 
opentsdb in a real enviroment
opentsdb in a real enviromentopentsdb in a real enviroment
opentsdb in a real enviroment
 

Similar a Primera diapositiva marikuza

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
susimika
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
guest77f179
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
JhonnyMJ
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
JhonnyMJ
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
Elizabeth Nagua
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
Elizabeth Nagua
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
Wndyjl
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
dcaritomg
 
Virus informático
Virus informáticoVirus informático
Virus informático
Sayda Arenita
 
Virus informaticos UPC
Virus informaticos UPCVirus informaticos UPC
Virus informaticos UPC
Wilking Leaks
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Wilking Leaks
 
Virus Informàtico
Virus InformàticoVirus Informàtico
Virus
VirusVirus
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
Julieth Samanda Monroy Mayorga
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
Hugo Bond
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
LEIDY JOHANA LOPEZ RINCON
 
Virus
VirusVirus
Virus
VirusVirus
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
MariaCristinaReyes
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
Bibiana Santos
 

Similar a Primera diapositiva marikuza (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos UPC
Virus informaticos UPCVirus informaticos UPC
Virus informaticos UPC
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informàtico
Virus InformàticoVirus Informàtico
Virus Informàtico
 
Virus
VirusVirus
Virus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 

Primera diapositiva marikuza

  • 1.
  • 2.
  • 3. INTRODUCCIÓN  QUE SON?  HISTORIA  DEFINA LOS TIPOS DE VIRUS : GUSANO CABALLERO DE TROYA BOMBAS LÓGICAS  COMO PREVENIRLOS Y ELIMINARLOS  MENCIONAR 3 VIRUS Y DESCRIBA QUE ACCIÓN REALIZAN EN EL COMPUTADOR  CONCLUSIÓN  BIOGRAFIA
  • 4.
  • 5.
  • 6. Fred cohen creo los primeros virus como modelos experimentales para sustentar su tesis de doctorado en ingeniera eléctrica. En su estudio defina como virus informático a “ todo programas capaz de infectar otros programas, modificándolos para incluirse dentro de los mismo”. Según publica BBC, cohen presento sus resultados en un seminario de seguridad el 10 de noviembre 1983. OTROS ORIGENES DE LOS VIRUS INFORMATICOS PODRIAN SITUARSE HACE MEDIO SIGLO, cuando jonh von neumann , uno de los padres de la informática, se refirió por primera vez al concepto de programas autor replicantes en un ensayo titulado: “theory and organización of complicaste autómata”. En aquella época era impensable generar un programa autor replicante, y con von neumann se sentaron las bases técnicas de un desarrollo mediante la creación del concepto de “ programa almacenado, que posibilitaba que programas y datos se almanecenasen conjuntamente en memoria, y que ese código fue alterado.
  • 7.
  • 8. Es un programa cuya única finalidad es salir consumiendo la memoria del sistema, se copia así mismo sucesivamente hasta que des borda la RAMISIENDO esta su única acción maligna.
  • 9. Es un programa dañino que se oculta en otro legitimo y se responde sus efecto perniciosos al ejecutarse este ultimo en este caso no es capaz de infectar otros archivos o soportes, y solo se ejecuta una vez, aunque es suficiente
  • 10. Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).  El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como un viernes 13, el Abril folks‟ doy („día de los tontos en abril‟) o el día de los inocentes (28 de diciembre). Los troyanos que se activan en ciertas fechas son
  • 11. Puedes ser tarea difícil sin la ayuda de herramientas de eliminación virus incluso pueden volver a instalarse después de que se hayan detectado y eliminado los virus 1. Instale las actualizaciones mas recientes de Microsoft update en el equipo 2. Actualice el software antivirus en el equipo a continuación, realice una búsqueda completa en el equipo. 3. Descargue ,instale y a continuación, ejecute la herramienta de eliminación de software malintencionado de Microsoft para quitar virus
  • 12.
  • 13. Virus residentes:  Se ejecutan cada vez que encendemos el ordenador y se ocultan en la RAM de forma permanente, controlando todas las operaciones que se realizan con el ordenador, teniendo la capacidad de infectar todos los archivos que abramos, cerremos, copiemos, ejecutemos, etc. En definitiva, cualquier archivo con el que trabajemos. Suelen tener como particularidad que solo se activan cuando se cumple una cierta condición impuesta por el creador del virus, como puede ser una fecha o la ejecución de una determinada acción, permaneciendo ocultos hasta ese momento.
  • 14. Virus de acción directa Estos virus se reproducen y actúan en el mismo momento de ejecutarse. Normalmente solo afectan a los archivos que se encuentran en su misma carpeta o en las que se encuentren en el path (ruta- directorio). A esta categoría pertenecen los primeros virus, y tienen la ventaja de ser los más fáciles de eliminar sin dejar rastro.
  • 15. Virus de sobre escritura  Estos virus lo que hacen es escribir dentro de un archivo reemplazando su contenido. El archivo infectado no varía de tamaño, ya que solo es sobre escrito. Los archivos infectados por un virus de este tipo quedan inservibles, debiendo ser eliminados con la consiguiente pérdida de la información que contengan.
  • 16. Virus de macro Son virus específicos para programas que usen macros (como Word, Excel, Power Point, Corel Draw). Hay un tipo de virus de macro para cada tipo de archivo que contenga macros, no pudiendo afectar un virus de un tipo determinado de macro a otro tipo diferente (un virus de macro para Word no puede afectar a una macro de Corel Draw).
  • 17. Virus de ejecutables  Afectan exclusivamente a ficheros ejecutables (.exe y .con), produciendo una serie de efectos indeseados. A este tipo pertenecen la mayoría de los virus existentes.
  • 18. de esta investigación obtuve que los virus informáticos, son un problema actual de su suma importancia a nivel mundial porque son virus propositivos en el ente los mas importantes están el de intervenir en las comunicaciones mundialmente ya que son mandados por la internet; y el de poner en caos a los gobiernos y compañías importantes
  • 19. https://sites.google.com/site/seguridadinformatica4oeso/Inici o/3-virus-informaticos-y-malware  http://arlucass.tripod.com/virus/pag0.html  http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
  • 20.  http://www.youtube.com/watch?v=poU Y8VOwQ5g  http://www.youtube.com/watch?NR=1& feature=endscreen&v=CvgdcTzavt0