SlideShare una empresa de Scribd logo
{
es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
             conocimiento del usuario




      habitualmente, reemplazan archivos
      ejecutables por otros infectados con
               el código de este.
   El primer virus atacó a una máquina IBM Serie 360

      Fue llamado Creeper, creado en 1972. emitía
       periódicamente en la pantalla el mensaje: «I'm a creeper...
       catch me if you can!» (¡Soy una enredadera... agárrame si
       puedes!).

      se creó el primer programa antivirus denominado Reaper (
       cortadora).

      1984 : termino virus

      Sus inicios fueron en los laboratorios de Bell Computers.




HISTORIA VIRUS
{        MS-WINDOWS
                                  {   
                                           UNIX Y DERIVADOS


                                          En otros sistemas
       Las mayores incidencias
        se dan en el sistema              operativos como
                                          las distribuciones GNU/
        operativo Windows                 Linux, Solaris, Mac OS
        debido, entre otras               X y otros basados
        causas, a:                        en Unix las incidencias y
                                          ataques son
                                          prácticamente
                                          inexistentes. Esto se
                                          debe principalmente a:



VIRUS INFORMATICOS Y
SISTEMAS OPERATIVOS
pérdida de
                      información, horas
                           de parada
                      productiva, tiempo
                        de reinstalación
 posibilidad que
    tienen de
                                           daños a nivel de
 diseminarse por
                                               datos.
medio de replicas y
      copias.


                          es el
                        consumo
                           de
                        recursos


    CARACTERISTICAS VIRUS
ACTIVACION
INFECCION   LATENCIA




                            http://www.
                            youtube.co
                            m/watch?v=
                               pe0Oe-
                               qJqsw
METODO DE PROPAGACION




                                        Existen dos grandes clases de
                                                  contagio

   el usuario, en un momento
 dado, ejecuta o acepta de forma                                              el programa malicioso actúa
inadvertida la instalación del viru                                        replicándose a través de las redes.
                                                                            En este caso se habla de gusanos




                                      En cualquiera de los dos casos, el
                                        sistema operativo infectado
                                       comienza a sufrir una serie de
                                       comportamientos anómalos o
                                               imprevistos.
TIPOS DE VIRUS E IMITACIONES
{      TROYANO
                                {          GUSANO


Consiste en robar información          Tiene la propiedad de
     o alterar el sistema            duplicarse a sí mismo. Los
 del hardware o en un caso           gusanos utilizan las partes
  extremo permite que un             automáticas de un sistema
   usuario externo pueda            operativo que generalmente
     controlar el equipo              son invisibles al usuario.
bombas de tiempo                                Hoax


Son programas que se activan
                                 Son mensajes de contenido falso que
       al producirse un
acontecimiento determinado.      incitan al usuario a hacer copias y enviarla
  La condición suele ser una     a sus contactos
      fecha (Bombas de
Tiempo), una combinación de
 teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si
 no se produce la condición
permanece oculto al usuario.



                                       Joke


          una página pornográfica que se mueve de un lado a otro, y si
          se le llega a dar a errar es posible que salga una ventana que
          diga: OMFG!! No se puede cerrar!
Los programas bug-ware no son en absoluto virus
        informáticos, simplemente son fragmentos de código mal
           implementado, que debido a fallos lógicos, dañan el
             hardware o inutilizan los datos del computador




         los virus macro no son exclusivos de ningún sistema
MACRO




        operativoy se diseminan fácilmente a través de archivos
                 adjuntos de e-mail, disquetes, bajadas
          de Internet, transferencia de archivos y aplicaciones
                              compartidas.
se escribe un texto cualquiera en una dirección de
         e-mail (victima)




                          se introduce el número de copias




El programa crea tantos mensajes como el número de copias
indicado antes, seguidamente empezara a enviar mensajes
hasta saturar el correo de la víctima
Consiste en un script para el cliente de IRC Mirc.

Cuando se accede a un canal de IRC, recibe por
DCC un archivo llamado "script.ini".

Por defecto, el subdirectorio donde se descargan
los archivos es el mismo donde está instalado el
programa, esto causa que el "script.ini" original se
sobrescrito por el "script.ini" maligno.
VIRUS MULTIPARTES




  Los virus multi-parte pueden infectar
  tanto el sector de arranque como los
   archivos ejecutables, suelen ser una
combinación de todos los tipos existentes
                 de virus
Este tipo de virus infecta el sector de arranque de
     un disquete y se esparce en el disco duro del
     usuario, el cual también puede infectar el sector
     de arranque del disco duro (MBR).


SECTOR DE ARRANQUE
es un conjunto de instrucciones
 lógicas, ordenadas secuencialmente para realizar
    una determinada acción al iniciar un sistema
  operativo, al hacer un Login en un Servidor de
   Red, o al ejecutar una aplicación, almacenadas
 bajo un nombre de archivo y extensión adecuada.




Visual Basic Scripts.
Acciones de los virus



              web                     Mostrar en la pantalla mensajes o
                                      imágenes
                                      humorísticas, generalmente
Los applets de JAVA y los controles
                                      molestas
Active X, son unos lenguajes
nuevos orientados a Internet, pero
las nuevas tecnologías abren un
mundo nuevo a explotar por los
creadores de virus.                   Ralentizar o bloquear el
                                      ordenador.
Daños de los virus
Clases de virus que atacan en la
          actualidad
                                    Daños triviales

                                    Daños menores
      Backdoor.Lateda.C
        Backdoor.Fivsec             Daños mayores
 Email-Worm.Win32.Bagle.ba
Trojan-Spy.HTML.Smitfraud.a        Daños moderados
  Email-Worm.Win32.Zafi.b
         X97M.Grazz.A               Daños severos
       PWSteal.Bancos.S
     Trojan.Adwareloader           Daños ilimitados
       VBS.Allem@mm
          Trojan.Lazar
ACTIVOS
ANTIVIRUS        FILTROS DE FICHEROS



               PASIVOS


 • No instalar software "pirata", pues
   puede tener dudosa procedencia.
 • No abrir mensajes provenientes de una
   dirección electrónica desconocida.
 • No aceptar e-mails de desconocidos.
Virus informaticos 1
Virus informaticos 1
Virus informaticos 1
Virus informaticos 1
Virus informaticos 1

Más contenido relacionado

La actualidad más candente

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
dealvague27
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas YMARTE
 
Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
johan andres acero mora
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Luz Camacho Torres
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virusMacony
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
nubiafranco13
 
Virus
VirusVirus

La actualidad más candente (13)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus  informáticosVirus  informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 

Destacado

Mapa de planificación stefania
Mapa de planificación stefaniaMapa de planificación stefania
Mapa de planificación stefaniaangieelara
 
Jhon adnresvillamizar902jmbpied
Jhon adnresvillamizar902jmbpiedJhon adnresvillamizar902jmbpied
Jhon adnresvillamizar902jmbpiedJHONMONTERO003
 
Curso de actual. docente flavia gimenez y davina saccacci
Curso de actual. docente flavia gimenez y davina saccacciCurso de actual. docente flavia gimenez y davina saccacci
Curso de actual. docente flavia gimenez y davina saccacci
davifla
 
Jose ricardo garcía sutil
Jose ricardo garcía sutilJose ricardo garcía sutil
Jose ricardo garcía sutil
jricardog
 
Espacios colaborativos para el aprendizaje virtual
Espacios colaborativos para el aprendizaje virtualEspacios colaborativos para el aprendizaje virtual
Espacios colaborativos para el aprendizaje virtual
lonamavi
 
Trabajo de Informática
Trabajo de InformáticaTrabajo de Informática
Trabajo de Informáticaosmanavarro872
 
Autos hibridos
Autos hibridosAutos hibridos
Autos hibridos
AnizzSweetlove
 
Planeamiento de dicatica secuencial
Planeamiento de dicatica secuencialPlaneamiento de dicatica secuencial
Planeamiento de dicatica secuencialsimonvasquez28
 
Listado tercero medio
Listado tercero medioListado tercero medio
Listado tercero medio
sofia978
 
Currículo Leandro Roberto Nascimento
Currículo   Leandro Roberto NascimentoCurrículo   Leandro Roberto Nascimento
Currículo Leandro Roberto Nascimento
Leandro Nascimento
 
Amistarse para aprender
Amistarse para aprenderAmistarse para aprender
Amistarse para aprenderyenyherrera
 
6to. Grado S
6to. Grado S6to. Grado S
6to. Grado Savsponton
 
โครงงานไวรัสคอมพิวเตอร์ม,.53
โครงงานไวรัสคอมพิวเตอร์ม,.53โครงงานไวรัสคอมพิวเตอร์ม,.53
โครงงานไวรัสคอมพิวเตอร์ม,.53chaoey2012
 
Visit 20091124
Visit 20091124Visit 20091124
Visit 20091124tmnknu
 
POWER POIT
POWER POITPOWER POIT
POWER POIT
josecarlosip
 
De Jesus Para Ti
De Jesus Para TiDe Jesus Para Ti
De Jesus Para Tijrchg
 
Trabajo comunicación escrita
Trabajo comunicación escritaTrabajo comunicación escrita
Trabajo comunicación escritapaukata17
 

Destacado (20)

Mapa de planificación stefania
Mapa de planificación stefaniaMapa de planificación stefania
Mapa de planificación stefania
 
Tasca 3.la sang
Tasca 3.la sangTasca 3.la sang
Tasca 3.la sang
 
Jhon adnresvillamizar902jmbpied
Jhon adnresvillamizar902jmbpiedJhon adnresvillamizar902jmbpied
Jhon adnresvillamizar902jmbpied
 
Curso de actual. docente flavia gimenez y davina saccacci
Curso de actual. docente flavia gimenez y davina saccacciCurso de actual. docente flavia gimenez y davina saccacci
Curso de actual. docente flavia gimenez y davina saccacci
 
Jose ricardo garcía sutil
Jose ricardo garcía sutilJose ricardo garcía sutil
Jose ricardo garcía sutil
 
Espacios colaborativos para el aprendizaje virtual
Espacios colaborativos para el aprendizaje virtualEspacios colaborativos para el aprendizaje virtual
Espacios colaborativos para el aprendizaje virtual
 
Trabajo de Informática
Trabajo de InformáticaTrabajo de Informática
Trabajo de Informática
 
Autos hibridos
Autos hibridosAutos hibridos
Autos hibridos
 
Planeamiento de dicatica secuencial
Planeamiento de dicatica secuencialPlaneamiento de dicatica secuencial
Planeamiento de dicatica secuencial
 
Listado tercero medio
Listado tercero medioListado tercero medio
Listado tercero medio
 
Currículo Leandro Roberto Nascimento
Currículo   Leandro Roberto NascimentoCurrículo   Leandro Roberto Nascimento
Currículo Leandro Roberto Nascimento
 
Wikispaces
WikispacesWikispaces
Wikispaces
 
Linea stef
Linea stefLinea stef
Linea stef
 
Amistarse para aprender
Amistarse para aprenderAmistarse para aprender
Amistarse para aprender
 
6to. Grado S
6to. Grado S6to. Grado S
6to. Grado S
 
โครงงานไวรัสคอมพิวเตอร์ม,.53
โครงงานไวรัสคอมพิวเตอร์ม,.53โครงงานไวรัสคอมพิวเตอร์ม,.53
โครงงานไวรัสคอมพิวเตอร์ม,.53
 
Visit 20091124
Visit 20091124Visit 20091124
Visit 20091124
 
POWER POIT
POWER POITPOWER POIT
POWER POIT
 
De Jesus Para Ti
De Jesus Para TiDe Jesus Para Ti
De Jesus Para Ti
 
Trabajo comunicación escrita
Trabajo comunicación escritaTrabajo comunicación escrita
Trabajo comunicación escrita
 

Similar a Virus informaticos 1

Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
nairoalberto
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1yudi-chara
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
winnie95
 
Dn13 u3 a12_slm
Dn13 u3 a12_slmDn13 u3 a12_slm
Dn13 u3 a12_slmmiri586
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
andreabarrera1515
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
oguo401
 

Similar a Virus informaticos 1 (20)

Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Virus informaticos 1 copia
Virus informaticos 1   copiaVirus informaticos 1   copia
Virus informaticos 1 copia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Dn13 u3 a12_slm
Dn13 u3 a12_slmDn13 u3 a12_slm
Dn13 u3 a12_slm
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 

Virus informaticos 1

  • 1. {
  • 2. es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 3. El primer virus atacó a una máquina IBM Serie 360  Fue llamado Creeper, creado en 1972. emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!).  se creó el primer programa antivirus denominado Reaper ( cortadora).  1984 : termino virus  Sus inicios fueron en los laboratorios de Bell Computers. HISTORIA VIRUS
  • 4. { MS-WINDOWS {  UNIX Y DERIVADOS En otros sistemas  Las mayores incidencias se dan en el sistema operativos como las distribuciones GNU/ operativo Windows Linux, Solaris, Mac OS debido, entre otras X y otros basados causas, a: en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a: VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS
  • 5. pérdida de información, horas de parada productiva, tiempo de reinstalación posibilidad que tienen de daños a nivel de diseminarse por datos. medio de replicas y copias. es el consumo de recursos CARACTERISTICAS VIRUS
  • 6. ACTIVACION INFECCION LATENCIA http://www. youtube.co m/watch?v= pe0Oe- qJqsw
  • 7. METODO DE PROPAGACION Existen dos grandes clases de contagio el usuario, en un momento dado, ejecuta o acepta de forma el programa malicioso actúa inadvertida la instalación del viru replicándose a través de las redes. En este caso se habla de gusanos En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos.
  • 8. TIPOS DE VIRUS E IMITACIONES
  • 9. { TROYANO { GUSANO Consiste en robar información Tiene la propiedad de o alterar el sistema duplicarse a sí mismo. Los del hardware o en un caso gusanos utilizan las partes extremo permite que un automáticas de un sistema usuario externo pueda operativo que generalmente controlar el equipo son invisibles al usuario.
  • 10. bombas de tiempo Hoax Son programas que se activan Son mensajes de contenido falso que al producirse un acontecimiento determinado. incitan al usuario a hacer copias y enviarla La condición suele ser una a sus contactos fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Joke una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 11. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador los virus macro no son exclusivos de ningún sistema MACRO operativoy se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.
  • 12. se escribe un texto cualquiera en una dirección de e-mail (victima) se introduce el número de copias El programa crea tantos mensajes como el número de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la víctima
  • 13. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.
  • 14. VIRUS MULTIPARTES Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus
  • 15. Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). SECTOR DE ARRANQUE
  • 16. es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada. Visual Basic Scripts.
  • 17. Acciones de los virus web Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente Los applets de JAVA y los controles molestas Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. Ralentizar o bloquear el ordenador.
  • 18. Daños de los virus Clases de virus que atacan en la actualidad Daños triviales Daños menores Backdoor.Lateda.C Backdoor.Fivsec Daños mayores Email-Worm.Win32.Bagle.ba Trojan-Spy.HTML.Smitfraud.a Daños moderados Email-Worm.Win32.Zafi.b X97M.Grazz.A Daños severos PWSteal.Bancos.S Trojan.Adwareloader Daños ilimitados VBS.Allem@mm Trojan.Lazar
  • 19.
  • 20. ACTIVOS ANTIVIRUS FILTROS DE FICHEROS PASIVOS • No instalar software "pirata", pues puede tener dudosa procedencia. • No abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar e-mails de desconocidos.