VIRUS INFORMATICO
 Es un malware que tiene por objetivo alterar el normal
  funcionamiento de la computadora, sin el permiso o el
  conocimiento del usuario. Los
  virus, habitualmente, reemplazan archivos ejecutables por
  otros infectados con el código de este. Los virus pueden
  destruir, de manera intencionada, los datos almacenados
  en un ordenador, aunque también existen otros mas
  inofensivos, que solo se caracterizan por ser molestos.

 Los virus informáticos tienen básicamente, la función de
  propagarse a través de un software, no se replican a si
  mismo por que no tienen esa facultad es conocido como el
  gusano informático, son muy nocivos y algunos contienen
  además una carga dañina
LA HISTORIA DE LOS VIRUS
El primer virus ataco en el       El termino de virus se adopo
año 1972                          en los años 1984
 El primer virus fue llamado      A pesar que los virus ya
  CREEPER que emitía                 existían desde antes el termi-
  periódicamente en la pantalla      no virus se adopto en el año
  el mensaje :(Soy una enrreda-      1984 y sus inicios fueron en
  ra… agárrame si puedes) para       los laboratorios de BELL
  eliminar este problema se          COMPUTERS. Desarrollaron
  creo el primer programa            un juego llamado CORE WAR
  ANTIVIRUS denominado               el cual consistía en ocupar la
  REAPER ( Cortadora).               memoria RAM del equipo
                                     contrario en el menor tiempo
                                     posible.
TIPOS DE VIRUS
Existen diferentes tipos de virus que varían según su función
  o en la manera que este se ejecute en nuestra computadora
  algunos son:
 TROYANO: Consiste en robar información o alterar el
  sistema de hardware o en un caso extremo permite que un
  usuario externo pueda controlar el equipo.
 GUSANO: Tiene la propiedad de duplicarse a si mismo
  utilizando las partes automáticas de un sistema operativo
  que generalmente son visibles al usuario.
 BOMBAS: Lógicas o del tiempo son programas que se
  activan al producirsen un acontecimiento determinado .
  Las condiciones suelen ser un fecha (bombas de tiempo).
NO SON VIRUS
 HOAX: No son virus ni tiene la capacidad de
  reproducirse por si solos. Son mensajes de contenido
  falso que incitan al usuario hacer copias y a enviarlo a
  los contactos suelen apelar a los sentimientos morales
  (Ayuda a un niño enfermo con cáncer)
 JOKE: No son virus, pero son molestos un ejemplo una
  pagina que se mueve de un lado a otro, y si se quiere
  salir es posible que salga una ventana que diga OMFG:1
  No se puede cerrar.
ACCIONES DE LOS VIRUS
 Unirse a un programa instalado permitiendo su
    propagación.
   Mostrar en la pantalla mensajes o imágenes
    humorísticas, son molestos
   Ralentizar o bloquear el ordenador.
   Destruir el espacio en el disco.
   Molestar al usuario cerrando ventanas, moviendo el
    ratón.
METODOS DE PRVENCION Y TIPOS
ACTIVOS                                    PASIVOS
 ANTIVIRUS: Son programas que              Evitar introducir a tu equipo
  tratan de descubrir tazas que ha             medios de almacenamiento
  dejado un software malicioso, para           extraíbles que consideres que
  detectarlo y eliminarlo. Y en algunos        puedan estar infectados.
  casos contener o parar la
  contaminación tratando de mantener          No instalar software piratas.
  controlado el sistema mientras              No abrir mensajes de una
  funcionan parando las vías conocidas         dirección electrónica
  de infección                                 desconocidas
 FILTROS DE FICHERO: Generan
  ficheros dañados si el ordenador esta       No aceptar e-mails de
  conectado a una red. Estos filtros           desconocidos.
  pueden usarse, por ejemplo en el            Informarse y utilizar sistemas
  sistema de correo o usando técnicas de       operativos mas seguros.
  Firewall . Proporciona una seguridad ,
  puede ser muy eficaz.                       No abrir documentos sin
                                               asegurarnos del tiempo de
                                               archivos.
INFORMATICAS.
ANTIVIRUS
 Los métodos par contener o reducir riesgos asociadas a los virus
  pueden ser los denominados activas y pasivas.
 TPOS DE VACUNAS.
 CA SOLO DETECCION: Son vacunas que solo actúan archivos
  infectados sin embargo no y que pueden eliminarlas o
  desinfectarlas.
 CA DETECCION Y DESINFECCION: Son vacunas que detectan
  archivos infectados y que puedan desinfectarlas.
 CA DETECCION Y ABORTO DE LA ACCION: Son vacunas que
  detectan archivos infectados y detienen los acciones que causan
  el virus.
 CB COMPARACION DE SIGNATURA DE RCHIVOS: Son
  vacunas que comparan las firmas de archivos sospechosos para
  saber si estan infectadas
ANTIVIRUS
 CB COMPARACION POR FIRMAS: Son vacunas que
  comparan las firmas de archivos sospechosos para
  saber si están infectados.
 CB POR METODOS HEURISTICOS: Son vacunas que
  usan métodos heurísticos para comprar archivos.
 CC INVOCADO POR EL USUARIO: Son vacunas que
  se activan instantáneamente con el estudio.
 CC INVOCADA POR LA ACTIVIDAD DEL SISTEMA:
  Son vacunas que se activan instantáneamente por la
  actividad del sistema Windows.

virus informatico

  • 1.
    VIRUS INFORMATICO  Esun malware que tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros mas inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen básicamente, la función de propagarse a través de un software, no se replican a si mismo por que no tienen esa facultad es conocido como el gusano informático, son muy nocivos y algunos contienen además una carga dañina
  • 2.
    LA HISTORIA DELOS VIRUS El primer virus ataco en el El termino de virus se adopo año 1972 en los años 1984  El primer virus fue llamado  A pesar que los virus ya CREEPER que emitía existían desde antes el termi- periódicamente en la pantalla no virus se adopto en el año el mensaje :(Soy una enrreda- 1984 y sus inicios fueron en ra… agárrame si puedes) para los laboratorios de BELL eliminar este problema se COMPUTERS. Desarrollaron creo el primer programa un juego llamado CORE WAR ANTIVIRUS denominado el cual consistía en ocupar la REAPER ( Cortadora). memoria RAM del equipo contrario en el menor tiempo posible.
  • 4.
    TIPOS DE VIRUS Existendiferentes tipos de virus que varían según su función o en la manera que este se ejecute en nuestra computadora algunos son:  TROYANO: Consiste en robar información o alterar el sistema de hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  GUSANO: Tiene la propiedad de duplicarse a si mismo utilizando las partes automáticas de un sistema operativo que generalmente son visibles al usuario.  BOMBAS: Lógicas o del tiempo son programas que se activan al producirsen un acontecimiento determinado . Las condiciones suelen ser un fecha (bombas de tiempo).
  • 5.
    NO SON VIRUS HOAX: No son virus ni tiene la capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario hacer copias y a enviarlo a los contactos suelen apelar a los sentimientos morales (Ayuda a un niño enfermo con cáncer)  JOKE: No son virus, pero son molestos un ejemplo una pagina que se mueve de un lado a otro, y si se quiere salir es posible que salga una ventana que diga OMFG:1 No se puede cerrar.
  • 6.
    ACCIONES DE LOSVIRUS  Unirse a un programa instalado permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, son molestos  Ralentizar o bloquear el ordenador.  Destruir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón.
  • 7.
    METODOS DE PRVENCIONY TIPOS ACTIVOS PASIVOS  ANTIVIRUS: Son programas que  Evitar introducir a tu equipo tratan de descubrir tazas que ha medios de almacenamiento dejado un software malicioso, para extraíbles que consideres que detectarlo y eliminarlo. Y en algunos puedan estar infectados. casos contener o parar la contaminación tratando de mantener  No instalar software piratas. controlado el sistema mientras  No abrir mensajes de una funcionan parando las vías conocidas dirección electrónica de infección desconocidas  FILTROS DE FICHERO: Generan ficheros dañados si el ordenador esta  No aceptar e-mails de conectado a una red. Estos filtros desconocidos. pueden usarse, por ejemplo en el  Informarse y utilizar sistemas sistema de correo o usando técnicas de operativos mas seguros. Firewall . Proporciona una seguridad , puede ser muy eficaz.  No abrir documentos sin asegurarnos del tiempo de archivos.
  • 8.
  • 9.
    ANTIVIRUS Los métodospar contener o reducir riesgos asociadas a los virus pueden ser los denominados activas y pasivas. TPOS DE VACUNAS.  CA SOLO DETECCION: Son vacunas que solo actúan archivos infectados sin embargo no y que pueden eliminarlas o desinfectarlas.  CA DETECCION Y DESINFECCION: Son vacunas que detectan archivos infectados y que puedan desinfectarlas.  CA DETECCION Y ABORTO DE LA ACCION: Son vacunas que detectan archivos infectados y detienen los acciones que causan el virus.  CB COMPARACION DE SIGNATURA DE RCHIVOS: Son vacunas que comparan las firmas de archivos sospechosos para saber si estan infectadas
  • 10.
    ANTIVIRUS  CB COMPARACIONPOR FIRMAS: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB POR METODOS HEURISTICOS: Son vacunas que usan métodos heurísticos para comprar archivos.  CC INVOCADO POR EL USUARIO: Son vacunas que se activan instantáneamente con el estudio.  CC INVOCADA POR LA ACTIVIDAD DEL SISTEMA: Son vacunas que se activan instantáneamente por la actividad del sistema Windows.