SlideShare una empresa de Scribd logo
¿Qué son?

 Los Virus Informáticos
   son sencillamente
 programas maliciosos
    (malwares) que
   “infectan” a otros
archivos del sistema con
     la intención de
 modificarlo o dañarlo.
Dicha infección consiste
en incrustar su código
malicioso en el interior
del archivo “víctima”
(normalmente un
ejecutable) de forma que
a partir de ese momento
dicho ejecutable pasa a
ser portador del virus y
por tanto, una nueva
fuente de infección.
Los virus informáticos
tienen, básicamente, la
función de propagarse a
través de un software, no
se replican a sí mismos
porque no tienen esa
facultad como los del
tipo Gusano Informático
(Worm)
¿cómo son los gusanos?
Son muy nocivos y
algunos contienen
además una carga
dañina (payload) con
distintos objetivos,
desde una simple broma
hasta realizar daños
importantes en los
sistemas, o bloquear las
redes informáticas
generando tráfico inútil.
¿Cuál es el funcionamiento básico de
             un virus?

                     Se ejecuta un programa
                     que está infectado, en la
                     mayoría de las
                     ocasiones, por
                     desconocimiento del
                     usuario.

                     El código del virus queda
                     residente (alojado) en la
                     memoria RAM de la
                     computadora, aun
                     cuando el programa que
                     lo contenía haya
                     terminado de ejecutarse.
El virus toma entonces
    el control de los
 servicios básicos del
   sistema operativo,
infectando, de manera
  posterior, archivos
   ejecutables (.exe.,
  .com, .scr, etc) que
sean llamados para su
       ejecución.
Finalmente se añade el
   código del virus al
programa infectado y se
graba en el disco, con lo
   cual el proceso de
 replicado se completa.
Las principales vías de
    infección son:
               Redes Sociales.

               Sitios webs
               fraudulentos.

               Redes P2P (descargas
               con regalo)

               Dispositivos
               USB/CDs/DVDs
               infectados.

               Sitios webs legítimos
               pero

               Adjuntos en Correos no
               solicitados (Spam)
¿Cómo protegernos de los
   virus informáticos?
La prevención consiste en
un punto vital a la hora de
proteger nuestros equipos
ante la posible infección
de algún tipo de virus y
para esto hay tres puntos
vitales que son:

Un programa Antivirus

Un programa contrafuegos
Caballo de Troya
          Es un programa dañino
          que se oculta en otro
          programa legítimo, y que
          produce sus efectos
          perniciosos al ejecutarse
          este ultimo. En este caso,
          no es capaz de infectar
          otros archivos o
          soportes, y sólo se
          ejecuta una vez, aunque
          es suficiente, en la
          mayoría de las
          ocasiones, para causar
          su efecto destructivo.
Gusano o Worm

  Es un programa cuya
única finalidad es la de ir
consumiendo la memoria
del sistema, se copia asi
 mismo sucesivamente,
 hasta que desborda la
  RAM, siendo ésta su
 única acción maligna.
Un gusano es un programa que se reproduce por sí
mismo, que puede viajar a través de redes utilizando
 GUSANO
los mecanismos de éstas y que no requiere respaldo
de software o hardware (como un disco duro, un
programa host, un archivo, etc.) para difundirse. Por
lo tanto, un gusano es un virus de red
Funcionamiento de un gusano
en la década de 1980
 La historia más famosa relacionada con un gusano
 data de 1988. Un estudiante (Robert T. Morris,
 alumno de la Cornell University) creó un programa
 capaz de expandirse a través de una red. Lo puso en
 funcionamiento, y, al cabo de ocho horas logró
 infectar miles de equipos. Esto provocó que se
 cayeran los sistemas de diversos equipos en cuestión
 de horas, ya que el "gusano" (que al fin y al cabo es lo
 que era) tenía la capacidad de reproducirse
 demasiado rápido como para que un red lo pudiese
 eliminar. Además, todos estos gusanos saturaron el
 ancho de banda, lo cual obligó a la NSA a cerrar las
 conexiones durante todo un día.
Así es como se esparció el gusano Morris a través de la
red:
El gusano obtuvo acceso a un equipo UNIX
Creó una lista de equipos conectados a éste
Forzó la obtención de todas las contraseña de una lista
de palabras
Se hizo pasar por un usuario de cada uno de los otros
equipos
Creó un pequeño programa en el equipo para poder
reproducirse
Se ocultó en el equipo infectado
y así sucesivamente.
Gusanos actuales
Los gusanos actuales se diseminan principalmente con
usuarios de correo electrónico (en especial de
Outlook) mediante el uso de adjuntos que contienen
instrucciones para recolectar todas las direcciones de
correo electrónico de la libreta de direcciones y enviar
copias de ellos mismos a todos los destinatarios.
Generalmente, estos gusanos son scripts (típicamente
en VBScript) o archivos ejecutables enviados como un
adjunto, que se activan cuando el destinatario hace
clic en el adjunto.
¿Cómo se dispersan los un gusano.
Es sencillo protegerse de la infección de
  gusanos?
El mejor método es no abrir ciegamente archivos que
le llegan como adjuntos.
En el caso de que se abra un archivo adjunto,
cualquier archivo ejecutable, o archivo que el SO
pueda interpretar, potencialmente puede infectar el
equipo. Los archivos con las siguientes extensiones,
en particular, tiene más posibilidades de estar
infectados:
  exe, com, bat, pif, vbs, scr, doc, xls, msi, eml
El SO no interpreta los archivos con las siguientes
extensiones. Por lo tanto, el riesgo de infección de
ellos es mínimo:

  txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid,
  ram, rm

Antes de abrir cualquier archivo cuya extensión
indique que puede estar infectado (o en el caso de
extensiones que usted no reconoce), asegúrese de
instalar un programa antivirus y analizar
sistemáticamente cada adjunto antes de abrirlo.
VIRUS TROYANO
En informática, se denomina troyano o caballo de Troya a
  un software malicioso que se presenta al usuario como un
  programa aparentemente legítimo e inofensivo pero al
  ejecutarlo ocasiona daños. El término troyano proviene de
  la historia del caballo de Troya mencionado en
  la Odisea de Homero. Los troyanos pueden realizar
  diferentes tareas, pero, en la mayoría de los casos crean
  una puerta trasera (en inglés backdoor) que permite la
  administración remota a un usuario no autorizado. Un
  troyano no es estrictamente un virus informático, y la
  principal diferencia es que los troyanos no propagan la
  infección a otros sistemas por sí mismos.
EVOLUCION HISTORICA
Desde sus orígenes, los troyanos han sido utilizados como
  arma de sabotaje por los servicios de inteligencia como
  la CIA, cuyo caso más emblemático fue el Sabotaje al
  Gasoducto Siberiano en 1982. La CIA instaló un troyano
  en el software que se ocuparía de manejar el
  funcionamiento del gasoducto, antes de que la URSS
  comprara ese software en Canadá. Los troyanos se
  concibieron como una herramienta para causar el mayor
  daño posible en el equipo infectado. En los últimos años y
  gracias al mayor uso de Internet esta tendencia ha
  cambiado hacia el robo de datos bancarios o información
  personal.
De acuerdo con un estudio de la empresa responsable del software de
seguridad BitDefender desde enero hasta junio de 2009, "El número de
troyanos está creciendo, representan el 83% delmalware detectado.

La siguiente grafica muestra el porcentaje de malware que representan
los troyanos.
PROPOSITO DE LOS
TROYANOS
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:



        Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).



        Instalación de otros programas (incluyendo otros programas maliciosos).



        Robo de información personal: información bancaria, contraseñas, códigos de seguridad.



        Borrado, modificación o transferencia de archivos (descarga o subida).



        Ejecutar o terminar procesos.



        Apagar o reiniciar el equipo.



        Monitorizar las pulsaciones del teclado.



        Realizar capturas de pantalla.



        Ocupar el espacio libre del disco duro con archivos inútiles.



        Borra el disco duro
TROYANOS MAS
FAMOSOS

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus
VirusVirus
TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
Pablo Agustin Santesso
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoEsme Maris
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
lilibeth De león
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
koricsa parker
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
javieralejandro1904
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
johanasanchezsanchez
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
aleenrri
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
Gema Torres
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
Teresa Atencio
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
edwin camilo diaz velandia
 
Edgardo jose cuello
Edgardo jose cuelloEdgardo jose cuello
Edgardo jose cuello
Edgardo Jose Cuello
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
LeidyPerezAguilar
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologiaajmillan94
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
Sara Hernandez
 

La actualidad más candente (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus
VirusVirus
Virus
 
TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Edgardo jose cuello
Edgardo jose cuelloEdgardo jose cuello
Edgardo jose cuello
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Virus
Virus Virus
Virus
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 

Destacado

Virus informaticos boot
Virus informaticos bootVirus informaticos boot
Virus informaticos bootferchos07
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
Customer acquisition for SaaS
Customer acquisition for SaaSCustomer acquisition for SaaS
Customer acquisition for SaaS
Andrew Roberts
 
Virus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negreteVirus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negrete
paola negrete
 
Caballo de troya
Caballo de troya Caballo de troya
Caballo de troya
Gretel Gálvez
 
Aves rapaces-ibéricas-21
Aves rapaces-ibéricas-21Aves rapaces-ibéricas-21
Aves rapaces-ibéricas-21albertoZarzu
 
Virus bomba de tiempo
Virus bomba de tiempoVirus bomba de tiempo
Virus bomba de tiempo
matias0tari
 
Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"
MolinaSebastian
 
Identificación de rapaces en vuelo
Identificación de rapaces en vueloIdentificación de rapaces en vuelo
Identificación de rapaces en vuelo
Miguel Tirado
 
Caballo de troya
Caballo de troyaCaballo de troya
Caballo de troya
gmorenoa
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
Daniela Cilloniz
 
Aves
AvesAves

Destacado (20)

Virus informaticos boot
Virus informaticos bootVirus informaticos boot
Virus informaticos boot
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Troyano
TroyanoTroyano
Troyano
 
Bomba Logica
 Bomba Logica Bomba Logica
Bomba Logica
 
Customer acquisition for SaaS
Customer acquisition for SaaSCustomer acquisition for SaaS
Customer acquisition for SaaS
 
Virus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negreteVirus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negrete
 
Rectitud
RectitudRectitud
Rectitud
 
Caballo de troya
Caballo de troya Caballo de troya
Caballo de troya
 
Aves rapaces-ibéricas-21
Aves rapaces-ibéricas-21Aves rapaces-ibéricas-21
Aves rapaces-ibéricas-21
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus bomba de tiempo
Virus bomba de tiempoVirus bomba de tiempo
Virus bomba de tiempo
 
Bomba
 Bomba Bomba
Bomba
 
Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"
 
Identificación de rapaces en vuelo
Identificación de rapaces en vueloIdentificación de rapaces en vuelo
Identificación de rapaces en vuelo
 
Caballo de troya
Caballo de troyaCaballo de troya
Caballo de troya
 
Microbios
MicrobiosMicrobios
Microbios
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Aves
AvesAves
Aves
 
Deuteromicetes
DeuteromicetesDeuteromicetes
Deuteromicetes
 
Pediculosis
PediculosisPediculosis
Pediculosis
 

Similar a Virus

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Neivi Villamil
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
Joselo V Torres
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
oguo401
 
virus informatico
virus informaticovirus informatico
virus informatico
neilyvarela
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSantu1695
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
LEIDY JOHANA LOPEZ RINCON
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
Julieth Samanda Monroy Mayorga
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomikey15
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
robertovazquez
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Andres Sànchez Esquerre
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
oguo401
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
yaileth vanesa garcia reales
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
winnie95
 

Similar a Virus (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 

Último (20)

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 

Virus

  • 1.
  • 2. ¿Qué son? Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 3. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 4. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano Informático (Worm)
  • 5. ¿cómo son los gusanos? Son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 6. ¿Cuál es el funcionamiento básico de un virus? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 7. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 8. Las principales vías de infección son: Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero Adjuntos en Correos no solicitados (Spam)
  • 9. ¿Cómo protegernos de los virus informáticos? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: Un programa Antivirus Un programa contrafuegos
  • 10. Caballo de Troya Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 11. Gusano o Worm Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 12.
  • 13. Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando GUSANO los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red
  • 14. Funcionamiento de un gusano en la década de 1980 La historia más famosa relacionada con un gusano data de 1988. Un estudiante (Robert T. Morris, alumno de la Cornell University) creó un programa capaz de expandirse a través de una red. Lo puso en funcionamiento, y, al cabo de ocho horas logró infectar miles de equipos. Esto provocó que se cayeran los sistemas de diversos equipos en cuestión de horas, ya que el "gusano" (que al fin y al cabo es lo que era) tenía la capacidad de reproducirse demasiado rápido como para que un red lo pudiese eliminar. Además, todos estos gusanos saturaron el ancho de banda, lo cual obligó a la NSA a cerrar las conexiones durante todo un día.
  • 15. Así es como se esparció el gusano Morris a través de la red: El gusano obtuvo acceso a un equipo UNIX Creó una lista de equipos conectados a éste Forzó la obtención de todas las contraseña de una lista de palabras Se hizo pasar por un usuario de cada uno de los otros equipos Creó un pequeño programa en el equipo para poder reproducirse Se ocultó en el equipo infectado y así sucesivamente.
  • 16. Gusanos actuales Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios. Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.
  • 17. ¿Cómo se dispersan los un gusano. Es sencillo protegerse de la infección de gusanos? El mejor método es no abrir ciegamente archivos que le llegan como adjuntos. En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el SO pueda interpretar, potencialmente puede infectar el equipo. Los archivos con las siguientes extensiones, en particular, tiene más posibilidades de estar infectados: exe, com, bat, pif, vbs, scr, doc, xls, msi, eml
  • 18. El SO no interpreta los archivos con las siguientes extensiones. Por lo tanto, el riesgo de infección de ellos es mínimo: txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid, ram, rm Antes de abrir cualquier archivo cuya extensión indique que puede estar infectado (o en el caso de extensiones que usted no reconoce), asegúrese de instalar un programa antivirus y analizar sistemáticamente cada adjunto antes de abrirlo.
  • 19. VIRUS TROYANO En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
  • 20. EVOLUCION HISTORICA Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá. Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet esta tendencia ha cambiado hacia el robo de datos bancarios o información personal.
  • 21. De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, "El número de troyanos está creciendo, representan el 83% delmalware detectado. La siguiente grafica muestra el porcentaje de malware que representan los troyanos.
  • 22. PROPOSITO DE LOS TROYANOS Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son: Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam). Instalación de otros programas (incluyendo otros programas maliciosos). Robo de información personal: información bancaria, contraseñas, códigos de seguridad. Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles. Borra el disco duro