SlideShare una empresa de Scribd logo
1 de 18
 ES UNA
  ENFERMEDAD QUE
  ALTERA
  FUNCIONAMIENTO
  DE LA
  COMPUTADORA,SIN
  EL PERMISO DEL
  USUARIO.
 PUEDEN DESTRUIR
  LOS DATOS
  ALMACENADOS.
EL PRIMER VIRUS
ATACO A UNA MAQUINA
IBM SERIE 360,ESTE
VIRUS FUE LLAMADO
CREEPER, CREADO EN
1972.

PARA EVITAR ESTE
PROBLEMA SE CREO
EL PRIMER PROGRAMA
ANTIVIRUS ,LLAMADO
REAPER O
CORTADORA,SIN
EMBARGO EL TERMINO
VIRUS NO SE CONOCE
SINO HASTA 1984.

SUS INICIOS FUERON
EN LOS
LABORATORIOS,
BELLCOMPUTERS.
  Roba información,
  o altera el sistema.
 Permite que otro
  usuario pueda
  controlar el equipo.
   Se duplica a si
    mismo.

   Utilizan las partes
    automáticas de un
    sistema operativo, y
    son invisibles al
    usuario.
   Son programas que
    se activan al
    producirse un
    acontecimiento,
    como una hora o
    fecha determinada,
    por combinación de
    teclas, o condiciones
    técnicas.

   Permanecen ocultas
   Afectan a archivos y
    plantillas que los
    contienen
    haciéndose pasar
    por un macro, y
    actúan hasta que el
    archivo se abra o se
    utilice.
 No son virus, ni
  pueden reproducirse
  por si solos.
 Son mensajes falsos
  que incitan a los
  usuarios a enviar
  copias y enviarlas a
  sus contactos.
   Se escriben en el
    interior de los
    archivos atacados,
    haciendo que se
    pierda su
    contenido.
DE   PROGRAMA.
BOOT.

DE ENLACE O
DIRECTORIO.
MUTANTES O
POLIFORMICOS.
MULTIPLES.

INVISIBLES.
   UNIRSE A UN PROGRAMA
    PERMITIENDO SU
    PROPAGACION.

   MUESTRA EN LA
    PANTALLAMENSAJES O
    IMÁGENES GENERALMENTE
    MOLESTAS .

   BLOQUEA Y RELENTIZA EL
    COMPUTADOR.

   DESTRULLE LA INFORMACION,
    QUE ESTA GUARDADA EN EL
    EQUIPO.

   REDUCE EL ESPACIO EN EL
    DISCO.

   MOLESTA AL USUARIO
    CERRANDO VENTANAS Y
    MOVIENDO ELRATON.
   http://www.youtube.com/watch?v=jfaa
    Kq5O-78&feature=related
   No acepte mensajes como “ejecute este mensaje
    y gane”
   No entre a discos de otras personas que estén
    infectadas.
   No instale en su equipo medios de
    almacenamiento que puedan estar infectados.
   Evitar descargas en internet.
   No instalar discos piratas.
 ESTOS PROGRAMAS
 TRATAN DE ENCONTRAR
    LOS PROGRAMAS
   MALICIOSOS, Y ASI
 CONTROLAR EL SISTEMA
  MIENTRAS FUNCIONAN
  PARANDO LAS VIAS DE
 INFECCION MOSTRANDO
AL USUARIO LA POSIBLES,
 FORMAS DE SEGURIDAD.
   SOL O DETECCION, solo detectan archivos infectados.

   DETECION Y DESINFECCION: detectan los archivos infectados y los pueden
    desinfectar.

   DETECCION Y ABORTO DE LA ACCION: detectan los archivos infectados y
    detienen la acción que causa el virus.

   COMPARACION POR FIRMAS: comparten las firmas de archivos,
    sospechosos, y así saber si están infectados.

   INVOCADO POR EL USUARIO: se activan instantáneamente con el usuario.

   INVOCADO POR LA ACTIVIDAD DEL SISTEMA: se activan instantáneamente
    por la actividad el sistema.

   COMPARACION DE ARCHIVO: Se comparan los archivos.

   METODOS HEURISTICOS: usan métodos heurísticos para comparar archivos.
Consiste en tener un plan en caso de que
   un virus se produzca como;

   Disponer de un software de
    seguridad adecuado.
   Tener métodos de instalación
    rápidos.
   Asegurar licencias.
   Mantener al máximo el recurso de
    solo modo d lectura .
   Centralizar los datos.
   Realizar filtrados.
   Reducir los permisos de los
    usuarios.
   Controlar el acceso a internet. Entre
    otros.
   http://www.youtube.com/watch?v=YQ7
    WumbH5Ik&feature=related
Virus caro

Más contenido relacionado

La actualidad más candente

Virus informatico jorge
Virus informatico jorgeVirus informatico jorge
Virus informatico jorgehjbanco
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMayvise04
 
Raul aldana
Raul aldanaRaul aldana
Raul aldanakike1324
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccionpablolcg5rxlw
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmayeyus2308
 
Virus y antivirus informaticas
Virus y antivirus informaticasVirus y antivirus informaticas
Virus y antivirus informaticasVanessaMendoza00
 
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad InformaticaC:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informaticacarmelacaballero
 
Presentacion riesgos de la informacion
Presentacion riesgos de la informacionPresentacion riesgos de la informacion
Presentacion riesgos de la informacionJohana Martinez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJorge Guerra
 
Investigacion sobre virus
Investigacion sobre virusInvestigacion sobre virus
Investigacion sobre virusDavid Guerra
 

La actualidad más candente (19)

Virus informatico jorge
Virus informatico jorgeVirus informatico jorge
Virus informatico jorge
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Manuel alberto
Manuel albertoManuel alberto
Manuel alberto
 
Seguridad en internet g y s
Seguridad en internet g y sSeguridad en internet g y s
Seguridad en internet g y s
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Raul aldana
Raul aldanaRaul aldana
Raul aldana
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticas
Virus y antivirus informaticasVirus y antivirus informaticas
Virus y antivirus informaticas
 
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad InformaticaC:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
 
Manuel alberto
Manuel albertoManuel alberto
Manuel alberto
 
Presentacion riesgos de la informacion
Presentacion riesgos de la informacionPresentacion riesgos de la informacion
Presentacion riesgos de la informacion
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Investigacion sobre virus
Investigacion sobre virusInvestigacion sobre virus
Investigacion sobre virus
 
Trabajo de erika
Trabajo de erikaTrabajo de erika
Trabajo de erika
 

Similar a Virus caro

VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
VIRUS INFORMATICO POR SANDRA BRAVO
VIRUS INFORMATICO POR SANDRA BRAVOVIRUS INFORMATICO POR SANDRA BRAVO
VIRUS INFORMATICO POR SANDRA BRAVOsandramilinabravo
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticosDORIS_RODRIGUEZ
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadorabmxmurdo
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antiviruscolinacampestre
 
VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.fredygonzalez005
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasrocksebas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaEDGARFERNANDO15
 
virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111omaira_amaya
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasomaira_amaya
 

Similar a Virus caro (20)

VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
VIRUS INFORMATICO POR SANDRA BRAVO
VIRUS INFORMATICO POR SANDRA BRAVOVIRUS INFORMATICO POR SANDRA BRAVO
VIRUS INFORMATICO POR SANDRA BRAVO
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Yusely
YuselyYusely
Yusely
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antivirus
 
VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus electronicos
Virus electronicosVirus electronicos
Virus electronicos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 

Virus caro

  • 1.
  • 2.  ES UNA ENFERMEDAD QUE ALTERA FUNCIONAMIENTO DE LA COMPUTADORA,SIN EL PERMISO DEL USUARIO.  PUEDEN DESTRUIR LOS DATOS ALMACENADOS.
  • 3. EL PRIMER VIRUS ATACO A UNA MAQUINA IBM SERIE 360,ESTE VIRUS FUE LLAMADO CREEPER, CREADO EN 1972. PARA EVITAR ESTE PROBLEMA SE CREO EL PRIMER PROGRAMA ANTIVIRUS ,LLAMADO REAPER O CORTADORA,SIN EMBARGO EL TERMINO VIRUS NO SE CONOCE SINO HASTA 1984. SUS INICIOS FUERON EN LOS LABORATORIOS, BELLCOMPUTERS.
  • 4.  Roba información, o altera el sistema.  Permite que otro usuario pueda controlar el equipo.
  • 5. Se duplica a si mismo.  Utilizan las partes automáticas de un sistema operativo, y son invisibles al usuario.
  • 6. Son programas que se activan al producirse un acontecimiento, como una hora o fecha determinada, por combinación de teclas, o condiciones técnicas.  Permanecen ocultas
  • 7. Afectan a archivos y plantillas que los contienen haciéndose pasar por un macro, y actúan hasta que el archivo se abra o se utilice.
  • 8.  No son virus, ni pueden reproducirse por si solos.  Son mensajes falsos que incitan a los usuarios a enviar copias y enviarlas a sus contactos.
  • 9. Se escriben en el interior de los archivos atacados, haciendo que se pierda su contenido.
  • 10. DE PROGRAMA. BOOT. DE ENLACE O DIRECTORIO. MUTANTES O POLIFORMICOS. MULTIPLES. INVISIBLES.
  • 11. UNIRSE A UN PROGRAMA PERMITIENDO SU PROPAGACION.  MUESTRA EN LA PANTALLAMENSAJES O IMÁGENES GENERALMENTE MOLESTAS .  BLOQUEA Y RELENTIZA EL COMPUTADOR.  DESTRULLE LA INFORMACION, QUE ESTA GUARDADA EN EL EQUIPO.  REDUCE EL ESPACIO EN EL DISCO.  MOLESTA AL USUARIO CERRANDO VENTANAS Y MOVIENDO ELRATON.
  • 12. http://www.youtube.com/watch?v=jfaa Kq5O-78&feature=related
  • 13. No acepte mensajes como “ejecute este mensaje y gane”  No entre a discos de otras personas que estén infectadas.  No instale en su equipo medios de almacenamiento que puedan estar infectados.  Evitar descargas en internet.  No instalar discos piratas.
  • 14.  ESTOS PROGRAMAS TRATAN DE ENCONTRAR LOS PROGRAMAS MALICIOSOS, Y ASI CONTROLAR EL SISTEMA MIENTRAS FUNCIONAN PARANDO LAS VIAS DE INFECCION MOSTRANDO AL USUARIO LA POSIBLES, FORMAS DE SEGURIDAD.
  • 15. SOL O DETECCION, solo detectan archivos infectados.  DETECION Y DESINFECCION: detectan los archivos infectados y los pueden desinfectar.  DETECCION Y ABORTO DE LA ACCION: detectan los archivos infectados y detienen la acción que causa el virus.  COMPARACION POR FIRMAS: comparten las firmas de archivos, sospechosos, y así saber si están infectados.  INVOCADO POR EL USUARIO: se activan instantáneamente con el usuario.  INVOCADO POR LA ACTIVIDAD DEL SISTEMA: se activan instantáneamente por la actividad el sistema.  COMPARACION DE ARCHIVO: Se comparan los archivos.  METODOS HEURISTICOS: usan métodos heurísticos para comparar archivos.
  • 16. Consiste en tener un plan en caso de que un virus se produzca como;  Disponer de un software de seguridad adecuado.  Tener métodos de instalación rápidos.  Asegurar licencias.  Mantener al máximo el recurso de solo modo d lectura .  Centralizar los datos.  Realizar filtrados.  Reducir los permisos de los usuarios.  Controlar el acceso a internet. Entre otros.
  • 17. http://www.youtube.com/watch?v=YQ7 WumbH5Ik&feature=related