VIRUS INFORMÁTICOS
Nombre: Lady Jazmín Páez Ovalle
Tecnología en Regencia de Farmacia
Materia: Informática
Docente: Francisco Gallego
UPTC
2015
¿QUE SON LOS VIRUS
INFORMATICOS?
 Son un malware que su objetivo es alterar el funcionamiento de los
ordenadores sin el conocimiento del usuario. Los virus generalmente
remplazan los archivos del computador con datos o códigos de ellos.
Los virus se prolongan mas rápido de lo
que se pueden solucionar.
HISTORIA DE LOS VIRUS
El primer virus que atacó a una máquina IBM
Serie 360 (y reconocido como tal), fue
llamado Creeper, creado en 1972 por Robert
Frankie Morrillo. Este programa emitía
periódicamente en la pantalla el mensaje: "I'm
a creeper... catch me if you can!". Para
eliminar este problema se creó el primer
programa antivirus denominado Reaper
(segadora).
ALGUNOS TIPOS DE VIRUS
 Troyano:
 Gusano:
 Bombas lógicas:
 Hoax:  Joke:
TROYANO
Los caballos de Troya son programas que ejecutan
acciones destructivas, con ciertas condiciones,
borrando la información de los discos duros,
colocando sistemas; etc. Los troyanos requieren que
su victima abra o ejecute un archivo anexado a un
mensaje de correo electrónico para que de este modo
el virus instale una copia de si mismo y empiece su
infección.
TROYANOS MAS FAMOSOS
NOMBRE AUTOR AÑO CONEXIÓN LENGUAJE
NetBus
Carl-Fredrik
Neikte
1997 Directa Delphi
Back Orifice Sir Dystic 1998 Inversa C++
Sub7 MobMan 1999 Directa Delphi
Bifrost KSV 2004
Directa /
Inversa
Delphi/C++
Bandook Princeali 2005
Directa /
Inversa
C++
Poison Ivy Shapeless 2007 Inversa Delphi/ASM
GUSANO
Este virus tiene la propiedad de duplicarse por si
mismo, su única acción es desbordar el RAM. Ellos
utilizan partes automáticas de un sistema operativo
invisible para los usuarios.
Estos se propagan de computadora a computadora
incluso sin la ayuda de los humanos, los gusanos
siempre afectan la red.
Los gusanos tarde mas o menos 45 días para llegar al
disco duro y empieza a afectar la computadora.
SÍNTOMAS QUE PRESENTA
 Mal funcionamiento del ratón o mouse (no
funciona).
 Bloqueos repentinos en la mayoría de los sitios
web.
 Errores en servidores multijugador que usan redes
ad hoc.
 Fallas en programas con extensiones .sh .jar .voi
.exe .jad, entre otros.
BOMBAS LOGICAS
Son software incrustados en otros códigos; su
principal objetivo es realizar un ataque malicioso a
la parte lógica del ordenador, incluso puede llegar a
inhabilitar por completo el sistema operativo.
Este virus se caracteriza de otros ya que pueden
permanecer suspendidas por un largo periodo de
tiempo y después se activa para causar el daño en el
sistema .
PARA QUE MAS SE UTILIZA
Estos también se
utilizan para fines
no maliciosos, por
ejemplo: para
enviar E-mails,
apagar el monitor
de un PC, etc.
HOAX
También conocido como el BULO.
Se popularizo principalmente en
castellano al referirse a engaños
masivos por medios electrónicos.
Tiene como principal objetivo ser
divulgado de manera masiva. Para ello
hacen uso de la prensa oral o escrita.
PAUTAS PARA RECONOCER
EL BULO EN INTERNET
 La mayoría de los bulos son anónimos, no citan fuentes (ya que carecen de
las mismas) y no están firmados para evitar repercusiones legales 2.
 Los bulos carecen de fecha de publicación y están redactados de la manera
más atemporal posible para que pervivan el máximo tiempo circulando en
la red 3.
 Los bulos contienen un gancho para captar la atención del internauta. El
éxito del bulo residirá en cuán morboso, monetario, generador de miedo
sea su gancho y sobre todo en la manera que encaja con la coyuntura del
entorno.
JOKE
Su objetivo es crear un
efecto molestoso o
humorístico como una
broma. Este virus no
afecta tanto al ordenador.
No son virus en su
totalidad pero pueden
llegar a ser muy molestos.
DISTINTOS TIPOS DE JOKES
 Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo,
tambalearlo o cambiar su icono cada pocos segundos. Otros juegan directamente con la
imagen del monitor, haciéndola girar o dando un efecto de temblor.
 También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la
vez que muestran mensajes humorísticos en el monitor
 En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una
única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla.
 También los hay que hacen aparecer algún elemento molesto en la pantalla, como una
mosca o una rana.
GLOSARIO
1. Malware: también llamado badware, código maligno, software
malicioso o software malintencionado.
2. Castellano: es una lengua romance procedente del latín vulgar.
INFOGRAFIA
 https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
 https://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29
 https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
 https://es.wikipedia.org/wiki/Bomba_l%C3%B3gica
 https://es.wikipedia.org/wiki/Bulo
 https://es.wikipedia.org/wiki/Virus_joke
ENLACES DE VIDEOS DEL
TEMA
 www.youtube.com/watch?v=wbUVBZHsUZQ
 www.youtube.com/watch?v=pwDoVho0lvQ

Virus informáticos- 2015

  • 1.
    VIRUS INFORMÁTICOS Nombre: LadyJazmín Páez Ovalle Tecnología en Regencia de Farmacia Materia: Informática Docente: Francisco Gallego UPTC 2015
  • 2.
    ¿QUE SON LOSVIRUS INFORMATICOS?  Son un malware que su objetivo es alterar el funcionamiento de los ordenadores sin el conocimiento del usuario. Los virus generalmente remplazan los archivos del computador con datos o códigos de ellos. Los virus se prolongan mas rápido de lo que se pueden solucionar.
  • 3.
    HISTORIA DE LOSVIRUS El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Frankie Morrillo. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!". Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora).
  • 4.
    ALGUNOS TIPOS DEVIRUS  Troyano:  Gusano:  Bombas lógicas:  Hoax:  Joke:
  • 5.
    TROYANO Los caballos deTroya son programas que ejecutan acciones destructivas, con ciertas condiciones, borrando la información de los discos duros, colocando sistemas; etc. Los troyanos requieren que su victima abra o ejecute un archivo anexado a un mensaje de correo electrónico para que de este modo el virus instale una copia de si mismo y empiece su infección.
  • 6.
    TROYANOS MAS FAMOSOS NOMBREAUTOR AÑO CONEXIÓN LENGUAJE NetBus Carl-Fredrik Neikte 1997 Directa Delphi Back Orifice Sir Dystic 1998 Inversa C++ Sub7 MobMan 1999 Directa Delphi Bifrost KSV 2004 Directa / Inversa Delphi/C++ Bandook Princeali 2005 Directa / Inversa C++ Poison Ivy Shapeless 2007 Inversa Delphi/ASM
  • 7.
    GUSANO Este virus tienela propiedad de duplicarse por si mismo, su única acción es desbordar el RAM. Ellos utilizan partes automáticas de un sistema operativo invisible para los usuarios. Estos se propagan de computadora a computadora incluso sin la ayuda de los humanos, los gusanos siempre afectan la red. Los gusanos tarde mas o menos 45 días para llegar al disco duro y empieza a afectar la computadora.
  • 8.
    SÍNTOMAS QUE PRESENTA Mal funcionamiento del ratón o mouse (no funciona).  Bloqueos repentinos en la mayoría de los sitios web.  Errores en servidores multijugador que usan redes ad hoc.  Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros.
  • 9.
    BOMBAS LOGICAS Son softwareincrustados en otros códigos; su principal objetivo es realizar un ataque malicioso a la parte lógica del ordenador, incluso puede llegar a inhabilitar por completo el sistema operativo. Este virus se caracteriza de otros ya que pueden permanecer suspendidas por un largo periodo de tiempo y después se activa para causar el daño en el sistema .
  • 10.
    PARA QUE MASSE UTILIZA Estos también se utilizan para fines no maliciosos, por ejemplo: para enviar E-mails, apagar el monitor de un PC, etc.
  • 11.
    HOAX También conocido comoel BULO. Se popularizo principalmente en castellano al referirse a engaños masivos por medios electrónicos. Tiene como principal objetivo ser divulgado de manera masiva. Para ello hacen uso de la prensa oral o escrita.
  • 12.
    PAUTAS PARA RECONOCER ELBULO EN INTERNET  La mayoría de los bulos son anónimos, no citan fuentes (ya que carecen de las mismas) y no están firmados para evitar repercusiones legales 2.  Los bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red 3.  Los bulos contienen un gancho para captar la atención del internauta. El éxito del bulo residirá en cuán morboso, monetario, generador de miedo sea su gancho y sobre todo en la manera que encaja con la coyuntura del entorno.
  • 13.
    JOKE Su objetivo escrear un efecto molestoso o humorístico como una broma. Este virus no afecta tanto al ordenador. No son virus en su totalidad pero pueden llegar a ser muy molestos.
  • 14.
    DISTINTOS TIPOS DEJOKES  Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos. Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor.  También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor  En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla.  También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca o una rana.
  • 15.
    GLOSARIO 1. Malware: tambiénllamado badware, código maligno, software malicioso o software malintencionado. 2. Castellano: es una lengua romance procedente del latín vulgar.
  • 16.
    INFOGRAFIA  https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico  https://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29 https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico  https://es.wikipedia.org/wiki/Bomba_l%C3%B3gica  https://es.wikipedia.org/wiki/Bulo  https://es.wikipedia.org/wiki/Virus_joke
  • 17.
    ENLACES DE VIDEOSDEL TEMA  www.youtube.com/watch?v=wbUVBZHsUZQ  www.youtube.com/watch?v=pwDoVho0lvQ