SlideShare una empresa de Scribd logo
Definición de Virus Informáticos
“Pequeños programas creados
para causar algún daño al ordenador
infectado, sea borrando datos,
capturando información o alterando
el funcionamiento normal de la
máquina”
Funcionamiento Básico
de un Virus Informático
1. Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario.
2. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa
que lo contenía haya terminado de ejecutarse.
3. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando de manera posterior,
archivos ejecutables (.exe. .com, .scr, etc.) que sean
llamados para su ejecución.
4. Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
Principales Vías de Infección
VIRUS
INFORMÁTICOS
SITIOS
WEB
Redes Y
Programas
P2P
Correos
Electrónicos
Software
descargados
de Internet
Al Visitar
Ciertas
Web
Dispositivos
USB/ CDs/
DVDs
REDES
SOCIALES
Capacidad de Auto-
reproducirse: los virus que
afectan a un ser humano tienen
la capacidad de reproducirse
muy rápidamente infectando,
dañando o mutando todas las
células buenas que posee el
organismo, de la misma forma
los virus informáticos de tipo
“Gusano” en el ordenador crea
copias de sí mismo o infecta
archivos buenos con el fin de
expandirse lo más rápidamente.
Migrar hacia otros
Elementos: en el ser humano
los virus se transportan a
través del aire, útiles de aseo,
contacto directo, etc., para así
invadir a otros organismos o
personas, y en el ordenador el
virus infecta a dispositivos
extraíbles como por ejemplo
USB, discos, entre otros, para
infectar a más ordenadores.
Resistencia a algunas
vacunas: los virus en el ser
humano pueden mutar las
células de nuestro organismo
o cambiar constantemente su
código para así confundir a
nuestras defensas o vacunas,
y los virus informáticos
residen en la memoria del
ordenador para de esta forma
evitar ser eliminados por el
antivirus o se auto-encapsula
para burlarlos.
Destrucción o acción
dañina: en el ser humano
un virus biológico puede
ser tan dañino que causa
colapso parcial o total de
nuestras funciones o en el
peor de los casos llega a
ser mortal, y en el
ordenador un virus
informático elimina datos,
roba información o en el
peor de los casos malogra
el ordenador, ya sea la
BIOS, placa, disco, etc.
¿Cómo se clasifican los Virus Informáticos?
Virus
Informáticos
Caballo de
Troya
Gusano o
Worm
SpywareKeyloggers
Hijackers
Definición de Software Malicioso
“Un Software Malicioso o también
llamado Malware, es el acrónimo de
Malware Software y este término engloba a
todo tipo de programa o código informático
malicioso cuya función es dañar un sistema
o causar un mal funcionamiento”.
Principales Vías de Infección
SOFTWARE
MALICIOSOS
Sitios
Web
Programas
Gratuitos
Correos
Electrónicos
Dispositivos
USB/ CDs/
DVDs
Redes
Sociales
¿Cómo se clasifican los Software Maliciosos?
Software
Malicioso
Virus
Adware
Backdoors
Botnet
Gusanos
Hoax
Phishing
PUPRogue
Riskware
Rootkit
Spam
Troyano
Spyware
Ransomware
Así como existen antivirus muy efectivos,
también existen falsos antivirus que se llaman
“Rogue Software”. Estos programas falsos de
seguridad, que no son lo que dicen ser,
prometen solucionar y limpiar de falsas
infecciones la computadora, pero al instalar el
usuario estos programas su sistema es
infectado.
Estos falsos Antivirus y Antispyware están
diseñados para mostrar un resultado
predeterminado (siempre de infección) y no
hacen ningún tipo de escaneo real en el
sistema al igual que no eliminaran ninguna
infección que podamos tener.
Simplemente nos van a
mostrar una pantalla con varias
infecciones a la vez que nos
recomienda comprar su “versión
completa” para poder eliminar
esas supuestas infecciones.
Falsos
Antivirus
Muchas veces hemos oído hablar
sobre estos pero ¿Son la misma cosa?
Un virus es un programa
informático creado para producir
algún daño en el ordenador que
posee dos características
particulares: pretende actuar de
forma transparente al usuario y
tiene la capacidad de reproducirse
a sí mismo. Todas las cualidades
mencionadas pueden compararse
con los virus biológicos, que
producen enfermedades (y un
daño) en las personas, actúan por
sí solos y se reproducen
(contagian).
Malware Dentro de este grupo
se encuentran los virus clásicos (los
que ya se conocen desde hace
años) y otras nuevas amenazas,
que surgieron y evolucionaron,
desde el nacimiento de las
amenazas informáticas. Como
malware, se encuentran diferentes
tipos de amenazas, cada una con
características particulares. Incluso
existe malware que combina
diferentes características de cada
amenaza. Se puede considerar
como malware todo programa con
algún fin dañino.
Desde que aparecieron los primeros PC también
han aparecido miles de virus informáticos. En un
principio te contagiabas sólo si introducías un
disquete con un archivo infectado y lo abrías, pero
ahora con Internet el proceso se ha facilitado
mucho y de vez en cuando surgen virus que
pueden infectar millones de ordenadores en
cuestión de días. Los virus creados pueden tener
muy diversas consecuencias, a continuación
algunos de los virus más conocidos.
Los Virus
Informáticos
más
Conocidos
Creeper
Melissa
I love you
Sasser
Code Red
Storm
Slammer
Concept
• Uno de los virus que más se utiliza en internet
son los gusanos de red los cuales tienen como
propósito penetrar a equipos remotos, lanzar
copiar en los equipos víctimas y propagarse a
otros equipos
• Los gusanos usan diferentes sistemas de red para
propagarse: correo electrónico, sistemas de
mensajes instantáneos, redes de archivos
compartidos (P2P), canales IRC, redes locales,
redes globales, etc.
Los gusanos usan una gran variedad de métodos
para penetrar a los equipos y ejecutar su código,
incluyendo:
Ingeniería social, mensajes de correo electrónico
que incitan al destinatario a abrir el archivo adjunto
Redes mal configuradas; redes que tienen equipos
locales abiertos al acceso desde fuera de la red
Vulnerabilidades en los sistemas operativos y las
aplicaciones
Existen varias medidas de protección
y prevención como por ejemplo :
*Instalar un
programa antivirus,
antispyware y/o
firewall en la
computadora.
*Descargar e
instalar programas
que provienen de
sitios web
confiables, seguros
y conocidos.
• Configurar los
navegadores web
para evitar que
páginas maliciosas
descarguen
archivos con virus
informáticos.
• Hacer copias de
seguridad
permanentemente
en caso de llegar
ser infectado,
entre otros .
Referencias
• Definición y clasificación de los virus informáticos y software malicioso
• http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-
informaticos/
• http://www.seguridadpc.net/introd_antiv.htm
• http://mariopecos.wordpress.com/2008/08/13/malware-o-tipos-de-
software-malicioso/
• http://www.eset-la.com/centro-amenazas/amenazas/Troyanos/2136
• http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Tipos-de-virus.php
• http://avast-peru.com/manuales/malware.html
• http://www.infospyware.com/articulos/rogue-software-fakeav/
• Diferencias entre virus y software malicioso
• http://unmundobinario.com/2008/05/21/%C2%BFvirus-o-malware/
• http://infoblogdeandrea.blogspot.com/2013/01/diferencias-entre-virus-
informatico-y.html
• Los virus más conocidos
• http://www.enter.co/otros/los-10-virus-mas-famosos-de-la-historia-disi-2010/
• http://alt1040.com/2009/08/los-virus-mas-famosos-de-los-ultimos-20-anos
• http://www.informatica-hoy.com.ar/historia-de-la-computadora/Los-virus-
informaticos-mas-famosos-de-la-historia.php
• Virus y software maliciosos en Internet: correo electrónico, redes sociales, etc.
• http://www.crearcrear.com/redes-sociales-y-virus-van-de-la-mano/
• http://www.20minutos.es/noticia/1726114/0/virus-windows/envio-
masivo/correos-electronicos/
•
• Medidas de protección.
• http://cms.ual.es/UAL/universidad/serviciosgenerales/stic/servicios/recomendacio
nes/softwaremalicioso/index.htm
• http://technet.microsoft.com/es-es/security/bulletin/ms13-jan
• http://www.viruslist.com/sp/virusesdescribed?chapter=152540521

Más contenido relacionado

La actualidad más candente

Mantenimiento preventivo del hardware y software
Mantenimiento preventivo del hardware y softwareMantenimiento preventivo del hardware y software
Mantenimiento preventivo del hardware y software
Erick Rafael Velasco Marciales
 
El liberador de espacio en disco
El liberador de espacio en discoEl liberador de espacio en disco
El liberador de espacio en discokatherinrestrepo
 
Mapa conceptual del sistema operativo
Mapa conceptual del sistema operativoMapa conceptual del sistema operativo
Mapa conceptual del sistema operativo
Alecamacho8
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
EnmerLR
 
MEMORIA RAM Y ROM
MEMORIA RAM Y ROMMEMORIA RAM Y ROM
MEMORIA RAM Y ROM
Kiara Sak
 
Antivirus
AntivirusAntivirus
Estructura de la cpu
Estructura de la cpuEstructura de la cpu
Estructura de la cpu
camilo cortes
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
heiidy rodriguez
 
Estructura interna de un computador
Estructura interna de un computadorEstructura interna de un computador
Estructura interna de un computador
Andresorozco981120
 
Obligaciones y responsabilidades frente al computador
Obligaciones y responsabilidades frente al computadorObligaciones y responsabilidades frente al computador
Obligaciones y responsabilidades frente al computador
Ronald A Rodríguez S
 
Mapa conceptual de hardware y software
Mapa conceptual de hardware y softwareMapa conceptual de hardware y software
Mapa conceptual de hardware y software
josefinaconca
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
hsye
 
Sistema operativo y sus utilerías
Sistema operativo y sus utileríasSistema operativo y sus utilerías
Sistema operativo y sus utilerías
Angel Hernandez
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirusandreitamrs
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
SantiagoRuizRodrguez1
 
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to Atrabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to Arubenvel97
 
Función principal del sistema operativo
Función principal del sistema operativoFunción principal del sistema operativo
Función principal del sistema operativo
mxti
 

La actualidad más candente (20)

Mantenimiento preventivo del hardware y software
Mantenimiento preventivo del hardware y softwareMantenimiento preventivo del hardware y software
Mantenimiento preventivo del hardware y software
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
El liberador de espacio en disco
El liberador de espacio en discoEl liberador de espacio en disco
El liberador de espacio en disco
 
Mapa conceptual del sistema operativo
Mapa conceptual del sistema operativoMapa conceptual del sistema operativo
Mapa conceptual del sistema operativo
 
Segmentacion de memoria
Segmentacion de memoriaSegmentacion de memoria
Segmentacion de memoria
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
MEMORIA RAM Y ROM
MEMORIA RAM Y ROMMEMORIA RAM Y ROM
MEMORIA RAM Y ROM
 
Antivirus
AntivirusAntivirus
Antivirus
 
Estructura de la cpu
Estructura de la cpuEstructura de la cpu
Estructura de la cpu
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Estructura interna de un computador
Estructura interna de un computadorEstructura interna de un computador
Estructura interna de un computador
 
Obligaciones y responsabilidades frente al computador
Obligaciones y responsabilidades frente al computadorObligaciones y responsabilidades frente al computador
Obligaciones y responsabilidades frente al computador
 
Mapa conceptual de hardware y software
Mapa conceptual de hardware y softwareMapa conceptual de hardware y software
Mapa conceptual de hardware y software
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
Sistema operativo y sus utilerías
Sistema operativo y sus utileríasSistema operativo y sus utilerías
Sistema operativo y sus utilerías
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Conectores ide y sata
Conectores ide y sataConectores ide y sata
Conectores ide y sata
 
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to Atrabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
 
Función principal del sistema operativo
Función principal del sistema operativoFunción principal del sistema operativo
Función principal del sistema operativo
 

Destacado

Redlif Modulo I Meyer
Redlif Modulo I MeyerRedlif Modulo I Meyer
Redlif Modulo I Meyer
Jleon Consultores
 
USABILIDAD Y ACCESIBILIDAD - MERCAWEB
USABILIDAD Y ACCESIBILIDAD - MERCAWEBUSABILIDAD Y ACCESIBILIDAD - MERCAWEB
USABILIDAD Y ACCESIBILIDAD - MERCAWEB
José Alberto
 
Ideas para el Museo reina sofia snglr estudio
Ideas para el Museo reina sofia snglr estudioIdeas para el Museo reina sofia snglr estudio
Ideas para el Museo reina sofia snglr estudio
Link to WhatsApp
 
49 Programa II Congreso Turismo Rural Navarra 2011
49  Programa  II Congreso Turismo Rural Navarra 201149  Programa  II Congreso Turismo Rural Navarra 2011
49 Programa II Congreso Turismo Rural Navarra 2011
Casa Rural Urbasa Urederra en Navarra
 
Writingsample 1
Writingsample 1Writingsample 1
Writingsample 1
Darell Scott
 
Lqb planta mezcladora asfáltica discontinua
Lqb planta mezcladora asfáltica discontinuaLqb planta mezcladora asfáltica discontinua
Lqb planta mezcladora asfáltica discontinua
jiang12707070
 
Apresentação dez
Apresentação dezApresentação dez
Apresentação dezSergio Lima
 
AWS Public Sector Symposium 2014 Canberra | Putting the "Crowd" to work in th...
AWS Public Sector Symposium 2014 Canberra | Putting the "Crowd" to work in th...AWS Public Sector Symposium 2014 Canberra | Putting the "Crowd" to work in th...
AWS Public Sector Symposium 2014 Canberra | Putting the "Crowd" to work in th...
Amazon Web Services
 
Content Marketing mit XING Spielraum - Digital Media Summit 2014
Content Marketing mit XING Spielraum - Digital Media Summit 2014Content Marketing mit XING Spielraum - Digital Media Summit 2014
Content Marketing mit XING Spielraum - Digital Media Summit 2014
Heikey
 
Proyecto piloto sobre enoturismo online en la Comunitat Valenciana
Proyecto piloto sobre enoturismo online en la Comunitat ValencianaProyecto piloto sobre enoturismo online en la Comunitat Valenciana
Proyecto piloto sobre enoturismo online en la Comunitat Valenciana
Invattur
 
Increo historien starthist 03.11.2010
Increo historien starthist 03.11.2010Increo historien starthist 03.11.2010
Increo historien starthist 03.11.2010
InCreo Interactive Creations AS
 
How to Generate Leads on Twitter in 25 Minutes a Day
How to Generate Leads on Twitter in 25 Minutes a DayHow to Generate Leads on Twitter in 25 Minutes a Day
How to Generate Leads on Twitter in 25 Minutes a Day
HubSpot
 
Lecture 3: Visualization and Programming
Lecture 3: Visualization and ProgrammingLecture 3: Visualization and Programming
Lecture 3: Visualization and Programming
Smee Kaem Chann
 
Telefonos inteligentes
Telefonos inteligentesTelefonos inteligentes
Telefonos inteligentes
Sindy Mayerling Vergel Carvajal
 
Redes cap 03
Redes cap 03Redes cap 03
Angiogenesis
AngiogenesisAngiogenesis
Angiogenesis
Sandra Gallaga
 
Diapositivas sobre la informatica
Diapositivas sobre la informaticaDiapositivas sobre la informatica
Diapositivas sobre la informatica
julianasanchezhernandez
 
FuckUp Nights Frankfurt - Überblick
FuckUp Nights Frankfurt - ÜberblickFuckUp Nights Frankfurt - Überblick
FuckUp Nights Frankfurt - Überblick
candylabs
 

Destacado (20)

Redlif Modulo I Meyer
Redlif Modulo I MeyerRedlif Modulo I Meyer
Redlif Modulo I Meyer
 
Ocs r2 2010 principal
Ocs r2 2010 principalOcs r2 2010 principal
Ocs r2 2010 principal
 
USABILIDAD Y ACCESIBILIDAD - MERCAWEB
USABILIDAD Y ACCESIBILIDAD - MERCAWEBUSABILIDAD Y ACCESIBILIDAD - MERCAWEB
USABILIDAD Y ACCESIBILIDAD - MERCAWEB
 
Ideas para el Museo reina sofia snglr estudio
Ideas para el Museo reina sofia snglr estudioIdeas para el Museo reina sofia snglr estudio
Ideas para el Museo reina sofia snglr estudio
 
49 Programa II Congreso Turismo Rural Navarra 2011
49  Programa  II Congreso Turismo Rural Navarra 201149  Programa  II Congreso Turismo Rural Navarra 2011
49 Programa II Congreso Turismo Rural Navarra 2011
 
Escuela para padres
Escuela para padresEscuela para padres
Escuela para padres
 
Writingsample 1
Writingsample 1Writingsample 1
Writingsample 1
 
Lqb planta mezcladora asfáltica discontinua
Lqb planta mezcladora asfáltica discontinuaLqb planta mezcladora asfáltica discontinua
Lqb planta mezcladora asfáltica discontinua
 
Apresentação dez
Apresentação dezApresentação dez
Apresentação dez
 
AWS Public Sector Symposium 2014 Canberra | Putting the "Crowd" to work in th...
AWS Public Sector Symposium 2014 Canberra | Putting the "Crowd" to work in th...AWS Public Sector Symposium 2014 Canberra | Putting the "Crowd" to work in th...
AWS Public Sector Symposium 2014 Canberra | Putting the "Crowd" to work in th...
 
Content Marketing mit XING Spielraum - Digital Media Summit 2014
Content Marketing mit XING Spielraum - Digital Media Summit 2014Content Marketing mit XING Spielraum - Digital Media Summit 2014
Content Marketing mit XING Spielraum - Digital Media Summit 2014
 
Proyecto piloto sobre enoturismo online en la Comunitat Valenciana
Proyecto piloto sobre enoturismo online en la Comunitat ValencianaProyecto piloto sobre enoturismo online en la Comunitat Valenciana
Proyecto piloto sobre enoturismo online en la Comunitat Valenciana
 
Increo historien starthist 03.11.2010
Increo historien starthist 03.11.2010Increo historien starthist 03.11.2010
Increo historien starthist 03.11.2010
 
How to Generate Leads on Twitter in 25 Minutes a Day
How to Generate Leads on Twitter in 25 Minutes a DayHow to Generate Leads on Twitter in 25 Minutes a Day
How to Generate Leads on Twitter in 25 Minutes a Day
 
Lecture 3: Visualization and Programming
Lecture 3: Visualization and ProgrammingLecture 3: Visualization and Programming
Lecture 3: Visualization and Programming
 
Telefonos inteligentes
Telefonos inteligentesTelefonos inteligentes
Telefonos inteligentes
 
Redes cap 03
Redes cap 03Redes cap 03
Redes cap 03
 
Angiogenesis
AngiogenesisAngiogenesis
Angiogenesis
 
Diapositivas sobre la informatica
Diapositivas sobre la informaticaDiapositivas sobre la informatica
Diapositivas sobre la informatica
 
FuckUp Nights Frankfurt - Überblick
FuckUp Nights Frankfurt - ÜberblickFuckUp Nights Frankfurt - Überblick
FuckUp Nights Frankfurt - Überblick
 

Similar a VIRUS INFORMATICO

Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
Seba Vasquez Chicao
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
ricardopiratobasamaca
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
ricardopiratobasamaca
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Duban Gil
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
pokemonguiasjuegosyt
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
humbertoguticruz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Marinamurga
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
marthabarahona-101
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
changoleonsito
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
jheansaavedra
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
robertovazquez
 
8 Virus.ppsx
8 Virus.ppsx8 Virus.ppsx
8 Virus.ppsx
FernandoSiliceo
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
Natalia Ramirez
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
Felipe Juan
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
maemilita
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
aleenrri
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Jose Parra
 

Similar a VIRUS INFORMATICO (20)

Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
8 Virus.ppsx
8 Virus.ppsx8 Virus.ppsx
8 Virus.ppsx
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Más de 74689899

Naturaleza
NaturalezaNaturaleza
Naturaleza
74689899
 
Por qué es importante la diversidad de especies
Por qué es importante la diversidad de especiesPor qué es importante la diversidad de especies
Por qué es importante la diversidad de especies
74689899
 
2 eib
2 eib2 eib
2 eib
74689899
 
025316 armuto huarancca guisela
025316 armuto huarancca guisela025316 armuto huarancca guisela
025316 armuto huarancca guisela
74689899
 
025316 armuto huarancca guisela
025316 armuto huarancca guisela025316 armuto huarancca guisela
025316 armuto huarancca guisela
74689899
 
1520297 armutoguisela
1520297 armutoguisela1520297 armutoguisela
1520297 armutoguisela
74689899
 
Microsoft word articulo docente de sociedad
Microsoft word   articulo docente de sociedadMicrosoft word   articulo docente de sociedad
Microsoft word articulo docente de sociedad
74689899
 
Biodiversidad
BiodiversidadBiodiversidad
Biodiversidad
74689899
 
Silabo informatica general_2015_02
Silabo informatica general_2015_02Silabo informatica general_2015_02
Silabo informatica general_2015_0274689899
 
Ensayo sobre la importancia de la educación moral
Ensayo sobre la importancia de la educación moralEnsayo sobre la importancia de la educación moral
Ensayo sobre la importancia de la educación moral
74689899
 
Guise 1
Guise 1Guise 1
Guise 1
74689899
 
Guise
GuiseGuise
Guise
74689899
 
Cusco
CuscoCusco
Cusco
74689899
 
Silabo informatica general_2015_02
Silabo informatica general_2015_02Silabo informatica general_2015_02
Silabo informatica general_2015_02
74689899
 
Silabo informatica general_2015_02
Silabo informatica general_2015_02Silabo informatica general_2015_02
Silabo informatica general_2015_0274689899
 
201508150715182961
201508150715182961201508150715182961
201508150715182961
74689899
 
2008 comp-cuantica
2008 comp-cuantica2008 comp-cuantica
2008 comp-cuantica
74689899
 
Bitdefender 2015 av_user_guide antivirus
Bitdefender 2015 av_user_guide antivirusBitdefender 2015 av_user_guide antivirus
Bitdefender 2015 av_user_guide antivirus
74689899
 

Más de 74689899 (18)

Naturaleza
NaturalezaNaturaleza
Naturaleza
 
Por qué es importante la diversidad de especies
Por qué es importante la diversidad de especiesPor qué es importante la diversidad de especies
Por qué es importante la diversidad de especies
 
2 eib
2 eib2 eib
2 eib
 
025316 armuto huarancca guisela
025316 armuto huarancca guisela025316 armuto huarancca guisela
025316 armuto huarancca guisela
 
025316 armuto huarancca guisela
025316 armuto huarancca guisela025316 armuto huarancca guisela
025316 armuto huarancca guisela
 
1520297 armutoguisela
1520297 armutoguisela1520297 armutoguisela
1520297 armutoguisela
 
Microsoft word articulo docente de sociedad
Microsoft word   articulo docente de sociedadMicrosoft word   articulo docente de sociedad
Microsoft word articulo docente de sociedad
 
Biodiversidad
BiodiversidadBiodiversidad
Biodiversidad
 
Silabo informatica general_2015_02
Silabo informatica general_2015_02Silabo informatica general_2015_02
Silabo informatica general_2015_02
 
Ensayo sobre la importancia de la educación moral
Ensayo sobre la importancia de la educación moralEnsayo sobre la importancia de la educación moral
Ensayo sobre la importancia de la educación moral
 
Guise 1
Guise 1Guise 1
Guise 1
 
Guise
GuiseGuise
Guise
 
Cusco
CuscoCusco
Cusco
 
Silabo informatica general_2015_02
Silabo informatica general_2015_02Silabo informatica general_2015_02
Silabo informatica general_2015_02
 
Silabo informatica general_2015_02
Silabo informatica general_2015_02Silabo informatica general_2015_02
Silabo informatica general_2015_02
 
201508150715182961
201508150715182961201508150715182961
201508150715182961
 
2008 comp-cuantica
2008 comp-cuantica2008 comp-cuantica
2008 comp-cuantica
 
Bitdefender 2015 av_user_guide antivirus
Bitdefender 2015 av_user_guide antivirusBitdefender 2015 av_user_guide antivirus
Bitdefender 2015 av_user_guide antivirus
 

Último

experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
cuentauniversidad34
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
lasocharfuelan123
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
juanjosebarreiro704
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
juanorejuela499
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
RobertSotilLujn
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
Federico Toledo
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
Ecaresoft Inc.
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de software
oscartorres960914
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
nicromante2000
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
SamuelGampley
 

Último (10)

experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de software
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
 

VIRUS INFORMATICO

  • 1.
  • 2.
  • 3.
  • 4. Definición de Virus Informáticos “Pequeños programas creados para causar algún daño al ordenador infectado, sea borrando datos, capturando información o alterando el funcionamiento normal de la máquina”
  • 5. Funcionamiento Básico de un Virus Informático 1. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. 2. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. 3. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando de manera posterior, archivos ejecutables (.exe. .com, .scr, etc.) que sean llamados para su ejecución. 4. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 6. Principales Vías de Infección VIRUS INFORMÁTICOS SITIOS WEB Redes Y Programas P2P Correos Electrónicos Software descargados de Internet Al Visitar Ciertas Web Dispositivos USB/ CDs/ DVDs REDES SOCIALES
  • 7. Capacidad de Auto- reproducirse: los virus que afectan a un ser humano tienen la capacidad de reproducirse muy rápidamente infectando, dañando o mutando todas las células buenas que posee el organismo, de la misma forma los virus informáticos de tipo “Gusano” en el ordenador crea copias de sí mismo o infecta archivos buenos con el fin de expandirse lo más rápidamente. Migrar hacia otros Elementos: en el ser humano los virus se transportan a través del aire, útiles de aseo, contacto directo, etc., para así invadir a otros organismos o personas, y en el ordenador el virus infecta a dispositivos extraíbles como por ejemplo USB, discos, entre otros, para infectar a más ordenadores.
  • 8.
  • 9. Resistencia a algunas vacunas: los virus en el ser humano pueden mutar las células de nuestro organismo o cambiar constantemente su código para así confundir a nuestras defensas o vacunas, y los virus informáticos residen en la memoria del ordenador para de esta forma evitar ser eliminados por el antivirus o se auto-encapsula para burlarlos. Destrucción o acción dañina: en el ser humano un virus biológico puede ser tan dañino que causa colapso parcial o total de nuestras funciones o en el peor de los casos llega a ser mortal, y en el ordenador un virus informático elimina datos, roba información o en el peor de los casos malogra el ordenador, ya sea la BIOS, placa, disco, etc.
  • 10. ¿Cómo se clasifican los Virus Informáticos? Virus Informáticos Caballo de Troya Gusano o Worm SpywareKeyloggers Hijackers
  • 11. Definición de Software Malicioso “Un Software Malicioso o también llamado Malware, es el acrónimo de Malware Software y este término engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento”.
  • 12. Principales Vías de Infección SOFTWARE MALICIOSOS Sitios Web Programas Gratuitos Correos Electrónicos Dispositivos USB/ CDs/ DVDs Redes Sociales
  • 13. ¿Cómo se clasifican los Software Maliciosos? Software Malicioso Virus Adware Backdoors Botnet Gusanos Hoax Phishing PUPRogue Riskware Rootkit Spam Troyano Spyware Ransomware
  • 14. Así como existen antivirus muy efectivos, también existen falsos antivirus que se llaman “Rogue Software”. Estos programas falsos de seguridad, que no son lo que dicen ser, prometen solucionar y limpiar de falsas infecciones la computadora, pero al instalar el usuario estos programas su sistema es infectado. Estos falsos Antivirus y Antispyware están diseñados para mostrar un resultado predeterminado (siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección que podamos tener. Simplemente nos van a mostrar una pantalla con varias infecciones a la vez que nos recomienda comprar su “versión completa” para poder eliminar esas supuestas infecciones. Falsos Antivirus
  • 15.
  • 16. Muchas veces hemos oído hablar sobre estos pero ¿Son la misma cosa? Un virus es un programa informático creado para producir algún daño en el ordenador que posee dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Todas las cualidades mencionadas pueden compararse con los virus biológicos, que producen enfermedades (y un daño) en las personas, actúan por sí solos y se reproducen (contagian). Malware Dentro de este grupo se encuentran los virus clásicos (los que ya se conocen desde hace años) y otras nuevas amenazas, que surgieron y evolucionaron, desde el nacimiento de las amenazas informáticas. Como malware, se encuentran diferentes tipos de amenazas, cada una con características particulares. Incluso existe malware que combina diferentes características de cada amenaza. Se puede considerar como malware todo programa con algún fin dañino.
  • 17.
  • 18. Desde que aparecieron los primeros PC también han aparecido miles de virus informáticos. En un principio te contagiabas sólo si introducías un disquete con un archivo infectado y lo abrías, pero ahora con Internet el proceso se ha facilitado mucho y de vez en cuando surgen virus que pueden infectar millones de ordenadores en cuestión de días. Los virus creados pueden tener muy diversas consecuencias, a continuación algunos de los virus más conocidos.
  • 19. Los Virus Informáticos más Conocidos Creeper Melissa I love you Sasser Code Red Storm Slammer Concept
  • 20.
  • 21. • Uno de los virus que más se utiliza en internet son los gusanos de red los cuales tienen como propósito penetrar a equipos remotos, lanzar copiar en los equipos víctimas y propagarse a otros equipos • Los gusanos usan diferentes sistemas de red para propagarse: correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc.
  • 22. Los gusanos usan una gran variedad de métodos para penetrar a los equipos y ejecutar su código, incluyendo: Ingeniería social, mensajes de correo electrónico que incitan al destinatario a abrir el archivo adjunto Redes mal configuradas; redes que tienen equipos locales abiertos al acceso desde fuera de la red Vulnerabilidades en los sistemas operativos y las aplicaciones
  • 23.
  • 24. Existen varias medidas de protección y prevención como por ejemplo : *Instalar un programa antivirus, antispyware y/o firewall en la computadora. *Descargar e instalar programas que provienen de sitios web confiables, seguros y conocidos.
  • 25. • Configurar los navegadores web para evitar que páginas maliciosas descarguen archivos con virus informáticos. • Hacer copias de seguridad permanentemente en caso de llegar ser infectado, entre otros .
  • 26.
  • 27. Referencias • Definición y clasificación de los virus informáticos y software malicioso • http://www.infospyware.com/articulos/%C2%BFque-son-los-virus- informaticos/ • http://www.seguridadpc.net/introd_antiv.htm • http://mariopecos.wordpress.com/2008/08/13/malware-o-tipos-de- software-malicioso/ • http://www.eset-la.com/centro-amenazas/amenazas/Troyanos/2136 • http://www.informatica-hoy.com.ar/software-seguridad-virus- antivirus/Tipos-de-virus.php • http://avast-peru.com/manuales/malware.html • http://www.infospyware.com/articulos/rogue-software-fakeav/ • Diferencias entre virus y software malicioso • http://unmundobinario.com/2008/05/21/%C2%BFvirus-o-malware/ • http://infoblogdeandrea.blogspot.com/2013/01/diferencias-entre-virus- informatico-y.html
  • 28. • Los virus más conocidos • http://www.enter.co/otros/los-10-virus-mas-famosos-de-la-historia-disi-2010/ • http://alt1040.com/2009/08/los-virus-mas-famosos-de-los-ultimos-20-anos • http://www.informatica-hoy.com.ar/historia-de-la-computadora/Los-virus- informaticos-mas-famosos-de-la-historia.php • Virus y software maliciosos en Internet: correo electrónico, redes sociales, etc. • http://www.crearcrear.com/redes-sociales-y-virus-van-de-la-mano/ • http://www.20minutos.es/noticia/1726114/0/virus-windows/envio- masivo/correos-electronicos/ • • Medidas de protección. • http://cms.ual.es/UAL/universidad/serviciosgenerales/stic/servicios/recomendacio nes/softwaremalicioso/index.htm • http://technet.microsoft.com/es-es/security/bulletin/ms13-jan • http://www.viruslist.com/sp/virusesdescribed?chapter=152540521