SlideShare una empresa de Scribd logo
Elaboró: Daniel Olalde Sotofacebook.com/daniel.olaldesoto
DEFINICIÓN
Son programas que se encargan de alterar el funcionamiento correcto
de una computadora.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
HISTORIA
 El origen de los virus es incierto, un antecedente que se tiene de éstos
es el juego llamado “CORE WARS”. Se trataba de un programa que se
reproducía en la memoria RAM y debía buscar en la memoria el
programa del oponente y destruirlo (sobrescribir).
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
HISTORIA
 El primer virus informático fue creado en 1972 por Robert Thomas
Morris, al cual llamó “Creeper” que emitía un mensaje en la pantalla
del usuario infectado (I’m a creeper… catch me if you can!).
 Después se tuvo que crear el primer antivirus para poder eliminar ese
virus, que se le denominó Reaper (Segadora).
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
CARACTERÍSTICAS
 Se autorreproducen.
 Son dañinos.
 No se sabe quien(es) son su(s) creador(es).
 Violan sistemas informáticos, tomando el control de éste.
 Pueden dañar al hardware como al software e inclusive a ambos.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
FUNCIONAMIENTO BÁSICO
1) Software que se encuentra infectado (desconocido por el usuario).
1) Supuestos:
a) El usuario lo ejecute.
b) Él mismo se ejecute.
2) El virus se alojará en la memoria RAM.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
FUNCIONAMIENTO BÁSICO
4) El virus informático toma el control de la computadora:
A. Parcial Permanente
A. Total Determinado tiempo.
5) El virus termina infectado el software o hardware, cumpliendo con su
objetivo.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
FASES DE INFECCIÓN
I. Infección:
El virus pasa a la memoria del computador, tomando el control del
mismo, después de intentar inicializar el sistema con un disco, o con
el sector de arranque infectado o de ejecutar un archivo infectado.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
FASES DE INFECCIÓN
II. Latencia:
Durante esta fase el virus, intenta replicarse infectando otros
archivos del sistema cuando son ejecutados o atacando el sector de
arranque del disco duro.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
FASES DE INFECCIÓN
II. Activación:
El virus se hace presente trayendo como consecuencia el despliegue
de todo su potencial destructivo, y se puede producir por muchos
motivos.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
SÍNTOMAS
Dañan el Sistema Operativo.
Alteran de volumen del disco.
Prolongan el tiempo en ejecutar un programa.
Eliminan programas o archivos.
Impiden el acceso a Internet.
Reinician la computadora.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
CLASIFICACIÓN
Troyanos Bombas de
tiempo Gusanos Autorreplicables
Polimórficos
Infectores de
programas
ejecutables
Jokers Virus de Boot
Macros Phissing
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
FORMAS DE CONTAGIO
Memorias USB
Acceso a internet
Redes de cómputo ESTACIÓN DE
TRABAJO
ESTACIÓN DE
TRABAJO
ESTACIÓN DE
TRABAJO
ESTACIÓN DE
TRABAJO
ESTACIÓN DE
TRABAJO
IMPRESORA
SERVIDOR
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
CONTAMINACIONES MÁS FRECUENTES
 Mensajes que ejecutan automáticamente programas.
 Mensajes de publicidad, provenientes de Internet.
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software pirata o de baja calidad.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
MEDIDAS PREVENTIVAS Y CORRECTIVAS
 Instalación de software original.
 Tener un Antivirus instalado en la computadora.
 Analizar las memorias flash antes de ser ejecutadas.
 Respaldar la información del ordenador.
 Controlar el acceso a la(s) computadora(s).
 Analizar frecuentemente el equipo ante posibles amenazas de virus.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
ANTIVIRUS
Los antivirus son programas encargados de proteger
el sistema ante posibles amenazas de virus
informáticos.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
ELIMINACIÓN DE VIRUS
La eliminación de un virus puede ser sencilla o complicada según el tipo
de virus que afectó el equipos. En algunos casos un antivirus puede
eliminar al virus e intentar reparar los archivos afectados o en otros
casos no eliminarlo.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
INFORMACIÓN
DENEGADA
SISTEMA
PROTEGIDO
INFORMACIÓN
AUTORIZADA
FIREWALL
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
HACKER Y CRACKER
 Hacker (del inglés Hack, recortar), se utiliza para referirse a un
experto en varias o algunas ramas relacionadas con la comunicación y
telecomunicaciones.
 Cracker (del inglés Crack, romper) es alguien que viola la seguridad
de un sistema informático con fines de beneficio personal o mera
diversión, conocidos también como piratas informáticos.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto

Más contenido relacionado

La actualidad más candente

Modelos y capas de la ingenieria de software
Modelos y capas  de la ingenieria de softwareModelos y capas  de la ingenieria de software
Modelos y capas de la ingenieria de software
jhonatanalex
 
Proyecto agenda
Proyecto agendaProyecto agenda
Proyecto agenda
jona5650
 
Especificación de requisitos de software
Especificación de requisitos de softwareEspecificación de requisitos de software
Especificación de requisitos de software
JhoselinQ
 
Fases de resolucion de problemas
Fases de resolucion de problemasFases de resolucion de problemas
Fases de resolucion de problemas
ncrmax
 
Software development process basic
Software development process basicSoftware development process basic
Software development process basic
Anurag Tomar
 
6 arquitectura desoftware
6 arquitectura desoftware6 arquitectura desoftware
6 arquitectura desoftware
gaston6711
 
Compiladores conceptos
Compiladores conceptosCompiladores conceptos
Compiladores conceptos
yan marco Vasquez Huayca
 
Análisis de la importancia del uso de metodologías de desarrollo y métricas d...
Análisis de la importancia del uso de metodologías de desarrollo y métricas d...Análisis de la importancia del uso de metodologías de desarrollo y métricas d...
Análisis de la importancia del uso de metodologías de desarrollo y métricas d...
Joan Fernando Chipia Lobo
 
Agile Unified Process (AUP).pptx
Agile Unified Process (AUP).pptxAgile Unified Process (AUP).pptx
Agile Unified Process (AUP).pptx
Karim Monir
 
METODOLOGÍA UWE (UML-BASED WEB ENGINEERING)
METODOLOGÍA UWE (UML-BASED WEB ENGINEERING) METODOLOGÍA UWE (UML-BASED WEB ENGINEERING)
METODOLOGÍA UWE (UML-BASED WEB ENGINEERING)
Germán Sánchez
 
Procesamiento por lotes y nuevas tendencias en bd
Procesamiento por lotes y nuevas tendencias en bdProcesamiento por lotes y nuevas tendencias en bd
Procesamiento por lotes y nuevas tendencias en bd
Johnny Garcia
 
Software design methodologies
Software design methodologiesSoftware design methodologies
Software design methodologies
Dr. C.V. Suresh Babu
 
CLASIFICACIÓN DE LAS METODOLOGÍAS DE DESARROLLO DE SOFTWARE
CLASIFICACIÓN DE LAS METODOLOGÍAS DE DESARROLLO DE SOFTWARECLASIFICACIÓN DE LAS METODOLOGÍAS DE DESARROLLO DE SOFTWARE
CLASIFICACIÓN DE LAS METODOLOGÍAS DE DESARROLLO DE SOFTWARE
BiingeSof
 
Ingenieria de requisitos y requerimientos
Ingenieria de requisitos y requerimientosIngenieria de requisitos y requerimientos
Ingenieria de requisitos y requerimientos
Isidro Gonzalez
 
Visual basic 6 introduccion
Visual basic 6 introduccionVisual basic 6 introduccion
Visual basic 6 introduccion
Gerardo Heredia
 
PROGRAMACIÓN DE DISPOSITIVOS MÓVILES
PROGRAMACIÓN DE DISPOSITIVOS MÓVILESPROGRAMACIÓN DE DISPOSITIVOS MÓVILES
PROGRAMACIÓN DE DISPOSITIVOS MÓVILES
Faber Orozco
 
Gestion de riesgo software
Gestion de riesgo softwareGestion de riesgo software
Gestion de riesgo software
Hector L
 
Planificación de proyectos de software
Planificación de proyectos de softwarePlanificación de proyectos de software
Planificación de proyectos de software
hrubenleiva21
 
Tema 07 metodologia asd
Tema 07   metodologia asdTema 07   metodologia asd
Tema 07 metodologia asd
Peter Nuñez Gonzales
 
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCHLINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
PerozoAlejandro
 

La actualidad más candente (20)

Modelos y capas de la ingenieria de software
Modelos y capas  de la ingenieria de softwareModelos y capas  de la ingenieria de software
Modelos y capas de la ingenieria de software
 
Proyecto agenda
Proyecto agendaProyecto agenda
Proyecto agenda
 
Especificación de requisitos de software
Especificación de requisitos de softwareEspecificación de requisitos de software
Especificación de requisitos de software
 
Fases de resolucion de problemas
Fases de resolucion de problemasFases de resolucion de problemas
Fases de resolucion de problemas
 
Software development process basic
Software development process basicSoftware development process basic
Software development process basic
 
6 arquitectura desoftware
6 arquitectura desoftware6 arquitectura desoftware
6 arquitectura desoftware
 
Compiladores conceptos
Compiladores conceptosCompiladores conceptos
Compiladores conceptos
 
Análisis de la importancia del uso de metodologías de desarrollo y métricas d...
Análisis de la importancia del uso de metodologías de desarrollo y métricas d...Análisis de la importancia del uso de metodologías de desarrollo y métricas d...
Análisis de la importancia del uso de metodologías de desarrollo y métricas d...
 
Agile Unified Process (AUP).pptx
Agile Unified Process (AUP).pptxAgile Unified Process (AUP).pptx
Agile Unified Process (AUP).pptx
 
METODOLOGÍA UWE (UML-BASED WEB ENGINEERING)
METODOLOGÍA UWE (UML-BASED WEB ENGINEERING) METODOLOGÍA UWE (UML-BASED WEB ENGINEERING)
METODOLOGÍA UWE (UML-BASED WEB ENGINEERING)
 
Procesamiento por lotes y nuevas tendencias en bd
Procesamiento por lotes y nuevas tendencias en bdProcesamiento por lotes y nuevas tendencias en bd
Procesamiento por lotes y nuevas tendencias en bd
 
Software design methodologies
Software design methodologiesSoftware design methodologies
Software design methodologies
 
CLASIFICACIÓN DE LAS METODOLOGÍAS DE DESARROLLO DE SOFTWARE
CLASIFICACIÓN DE LAS METODOLOGÍAS DE DESARROLLO DE SOFTWARECLASIFICACIÓN DE LAS METODOLOGÍAS DE DESARROLLO DE SOFTWARE
CLASIFICACIÓN DE LAS METODOLOGÍAS DE DESARROLLO DE SOFTWARE
 
Ingenieria de requisitos y requerimientos
Ingenieria de requisitos y requerimientosIngenieria de requisitos y requerimientos
Ingenieria de requisitos y requerimientos
 
Visual basic 6 introduccion
Visual basic 6 introduccionVisual basic 6 introduccion
Visual basic 6 introduccion
 
PROGRAMACIÓN DE DISPOSITIVOS MÓVILES
PROGRAMACIÓN DE DISPOSITIVOS MÓVILESPROGRAMACIÓN DE DISPOSITIVOS MÓVILES
PROGRAMACIÓN DE DISPOSITIVOS MÓVILES
 
Gestion de riesgo software
Gestion de riesgo softwareGestion de riesgo software
Gestion de riesgo software
 
Planificación de proyectos de software
Planificación de proyectos de softwarePlanificación de proyectos de software
Planificación de proyectos de software
 
Tema 07 metodologia asd
Tema 07   metodologia asdTema 07   metodologia asd
Tema 07 metodologia asd
 
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCHLINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
 

Destacado

Software
SoftwareSoftware
Código ASCII
Código ASCIICódigo ASCII
Código ASCII
Daniel Olalde Soto
 
Conceptos básicos de Computación
Conceptos básicos de ComputaciónConceptos básicos de Computación
Conceptos básicos de Computación
Daniel Olalde Soto
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
Daniel Olalde Soto
 
Actividades de aprendizaje
Actividades de aprendizajeActividades de aprendizaje
Actividades de aprendizaje
Daniel Olalde Soto
 
Excel 2010
Excel 2010Excel 2010
Excel 2010
Daniel Olalde Soto
 
Publisher 2013
Publisher 2013Publisher 2013
Publisher 2013
Daniel Olalde Soto
 

Destacado (7)

Software
SoftwareSoftware
Software
 
Código ASCII
Código ASCIICódigo ASCII
Código ASCII
 
Conceptos básicos de Computación
Conceptos básicos de ComputaciónConceptos básicos de Computación
Conceptos básicos de Computación
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
 
Actividades de aprendizaje
Actividades de aprendizajeActividades de aprendizaje
Actividades de aprendizaje
 
Excel 2010
Excel 2010Excel 2010
Excel 2010
 
Publisher 2013
Publisher 2013Publisher 2013
Publisher 2013
 

Similar a Virus informáticos

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
saludocupacional10
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Jose Parra
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
jheansaavedra
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
informatica1une
 
Virus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresVirus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabares
johnni tabares
 
Alde12
Alde12Alde12
Alde12
guest5dfe39
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
CristianMahecha02
 
Los Virus
Los Virus Los Virus
Los Virus
Natalia Db
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
birolooo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
desiid
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
kellyjohannam
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Saul Martinez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Luis Fernando Pinilla Pineda
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..
diaz_gabrielaa
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
wkeneeth
 
Introduccion a la ingeneria.
Introduccion a la ingeneria.Introduccion a la ingeneria.
Introduccion a la ingeneria.
Carlos Ditta Cadena
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
onluytrhss
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..
diaz_gabrielaa
 
Presentación virus informáticos.
Presentación virus informáticos.Presentación virus informáticos.
Presentación virus informáticos.
diaz_gabrielaa
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Diego Sepúlveda
 

Similar a Virus informáticos (20)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresVirus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabares
 
Alde12
Alde12Alde12
Alde12
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los Virus
Los Virus Los Virus
Los Virus
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Introduccion a la ingeneria.
Introduccion a la ingeneria.Introduccion a la ingeneria.
Introduccion a la ingeneria.
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..
 
Presentación virus informáticos.
Presentación virus informáticos.Presentación virus informáticos.
Presentación virus informáticos.
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Más de Daniel Olalde Soto

CONVOCATORIA 2022 ESCUELA DE ENFERMERÍA DE CRUZ ROJA MEXICANA
CONVOCATORIA 2022 ESCUELA DE ENFERMERÍA DE CRUZ ROJA MEXICANACONVOCATORIA 2022 ESCUELA DE ENFERMERÍA DE CRUZ ROJA MEXICANA
CONVOCATORIA 2022 ESCUELA DE ENFERMERÍA DE CRUZ ROJA MEXICANA
Daniel Olalde Soto
 
CONVOCATORIA 2022 ESCUELA DE ENFERMERÍA DE CRUZ ROJA MEXICANA
CONVOCATORIA 2022 ESCUELA DE ENFERMERÍA DE CRUZ ROJA MEXICANACONVOCATORIA 2022 ESCUELA DE ENFERMERÍA DE CRUZ ROJA MEXICANA
CONVOCATORIA 2022 ESCUELA DE ENFERMERÍA DE CRUZ ROJA MEXICANA
Daniel Olalde Soto
 
Zoom
ZoomZoom
Curso classroom
Curso classroomCurso classroom
Curso classroom
Daniel Olalde Soto
 
Practica 1
Practica 1Practica 1
Practica 1
Daniel Olalde Soto
 
Word 2013
Word 2013Word 2013
Historia de la computacion y sus generaciones
Historia de la computacion y sus generacionesHistoria de la computacion y sus generaciones
Historia de la computacion y sus generaciones
Daniel Olalde Soto
 
Hardware
HardwareHardware
Software
SoftwareSoftware
Manual windows server 2008
Manual windows server 2008Manual windows server 2008
Manual windows server 2008
Daniel Olalde Soto
 
Html
HtmlHtml
Temario access 2013
Temario access 2013Temario access 2013
Temario access 2013
Daniel Olalde Soto
 
Temario power point 2013
Temario power point 2013Temario power point 2013
Temario power point 2013
Daniel Olalde Soto
 
Prácticas de excel 2010
Prácticas de excel 2010Prácticas de excel 2010
Prácticas de excel 2010
Daniel Olalde Soto
 
Temario excel 2013
Temario excel 2013Temario excel 2013
Temario excel 2013
Daniel Olalde Soto
 
Temario word 2013
Temario word 2013Temario word 2013
Temario word 2013
Daniel Olalde Soto
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
Daniel Olalde Soto
 
Redes
RedesRedes
Visual studio 2010
Visual studio 2010Visual studio 2010
Visual studio 2010
Daniel Olalde Soto
 
Manual asp
Manual aspManual asp
Manual asp
Daniel Olalde Soto
 

Más de Daniel Olalde Soto (20)

CONVOCATORIA 2022 ESCUELA DE ENFERMERÍA DE CRUZ ROJA MEXICANA
CONVOCATORIA 2022 ESCUELA DE ENFERMERÍA DE CRUZ ROJA MEXICANACONVOCATORIA 2022 ESCUELA DE ENFERMERÍA DE CRUZ ROJA MEXICANA
CONVOCATORIA 2022 ESCUELA DE ENFERMERÍA DE CRUZ ROJA MEXICANA
 
CONVOCATORIA 2022 ESCUELA DE ENFERMERÍA DE CRUZ ROJA MEXICANA
CONVOCATORIA 2022 ESCUELA DE ENFERMERÍA DE CRUZ ROJA MEXICANACONVOCATORIA 2022 ESCUELA DE ENFERMERÍA DE CRUZ ROJA MEXICANA
CONVOCATORIA 2022 ESCUELA DE ENFERMERÍA DE CRUZ ROJA MEXICANA
 
Zoom
ZoomZoom
Zoom
 
Curso classroom
Curso classroomCurso classroom
Curso classroom
 
Practica 1
Practica 1Practica 1
Practica 1
 
Word 2013
Word 2013Word 2013
Word 2013
 
Historia de la computacion y sus generaciones
Historia de la computacion y sus generacionesHistoria de la computacion y sus generaciones
Historia de la computacion y sus generaciones
 
Hardware
HardwareHardware
Hardware
 
Software
SoftwareSoftware
Software
 
Manual windows server 2008
Manual windows server 2008Manual windows server 2008
Manual windows server 2008
 
Html
HtmlHtml
Html
 
Temario access 2013
Temario access 2013Temario access 2013
Temario access 2013
 
Temario power point 2013
Temario power point 2013Temario power point 2013
Temario power point 2013
 
Prácticas de excel 2010
Prácticas de excel 2010Prácticas de excel 2010
Prácticas de excel 2010
 
Temario excel 2013
Temario excel 2013Temario excel 2013
Temario excel 2013
 
Temario word 2013
Temario word 2013Temario word 2013
Temario word 2013
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
 
Redes
RedesRedes
Redes
 
Visual studio 2010
Visual studio 2010Visual studio 2010
Visual studio 2010
 
Manual asp
Manual aspManual asp
Manual asp
 

Último

Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 

Último (20)

Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 

Virus informáticos

  • 1. Elaboró: Daniel Olalde Sotofacebook.com/daniel.olaldesoto
  • 2. DEFINICIÓN Son programas que se encargan de alterar el funcionamiento correcto de una computadora. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 3. HISTORIA  El origen de los virus es incierto, un antecedente que se tiene de éstos es el juego llamado “CORE WARS”. Se trataba de un programa que se reproducía en la memoria RAM y debía buscar en la memoria el programa del oponente y destruirlo (sobrescribir). E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 4. HISTORIA  El primer virus informático fue creado en 1972 por Robert Thomas Morris, al cual llamó “Creeper” que emitía un mensaje en la pantalla del usuario infectado (I’m a creeper… catch me if you can!).  Después se tuvo que crear el primer antivirus para poder eliminar ese virus, que se le denominó Reaper (Segadora). E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 5. CARACTERÍSTICAS  Se autorreproducen.  Son dañinos.  No se sabe quien(es) son su(s) creador(es).  Violan sistemas informáticos, tomando el control de éste.  Pueden dañar al hardware como al software e inclusive a ambos. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 6. FUNCIONAMIENTO BÁSICO 1) Software que se encuentra infectado (desconocido por el usuario). 1) Supuestos: a) El usuario lo ejecute. b) Él mismo se ejecute. 2) El virus se alojará en la memoria RAM. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 7. FUNCIONAMIENTO BÁSICO 4) El virus informático toma el control de la computadora: A. Parcial Permanente A. Total Determinado tiempo. 5) El virus termina infectado el software o hardware, cumpliendo con su objetivo. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 8. FASES DE INFECCIÓN I. Infección: El virus pasa a la memoria del computador, tomando el control del mismo, después de intentar inicializar el sistema con un disco, o con el sector de arranque infectado o de ejecutar un archivo infectado. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 9. FASES DE INFECCIÓN II. Latencia: Durante esta fase el virus, intenta replicarse infectando otros archivos del sistema cuando son ejecutados o atacando el sector de arranque del disco duro. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 10. FASES DE INFECCIÓN II. Activación: El virus se hace presente trayendo como consecuencia el despliegue de todo su potencial destructivo, y se puede producir por muchos motivos. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 11. SÍNTOMAS Dañan el Sistema Operativo. Alteran de volumen del disco. Prolongan el tiempo en ejecutar un programa. Eliminan programas o archivos. Impiden el acceso a Internet. Reinician la computadora. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 12. CLASIFICACIÓN Troyanos Bombas de tiempo Gusanos Autorreplicables Polimórficos Infectores de programas ejecutables Jokers Virus de Boot Macros Phissing E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 13. FORMAS DE CONTAGIO Memorias USB Acceso a internet Redes de cómputo ESTACIÓN DE TRABAJO ESTACIÓN DE TRABAJO ESTACIÓN DE TRABAJO ESTACIÓN DE TRABAJO ESTACIÓN DE TRABAJO IMPRESORA SERVIDOR E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 14. CONTAMINACIONES MÁS FRECUENTES  Mensajes que ejecutan automáticamente programas.  Mensajes de publicidad, provenientes de Internet.  Entrada de información en discos de otros usuarios infectados.  Instalación de software pirata o de baja calidad. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 15. MEDIDAS PREVENTIVAS Y CORRECTIVAS  Instalación de software original.  Tener un Antivirus instalado en la computadora.  Analizar las memorias flash antes de ser ejecutadas.  Respaldar la información del ordenador.  Controlar el acceso a la(s) computadora(s).  Analizar frecuentemente el equipo ante posibles amenazas de virus. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 16. ANTIVIRUS Los antivirus son programas encargados de proteger el sistema ante posibles amenazas de virus informáticos. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 17. ELIMINACIÓN DE VIRUS La eliminación de un virus puede ser sencilla o complicada según el tipo de virus que afectó el equipos. En algunos casos un antivirus puede eliminar al virus e intentar reparar los archivos afectados o en otros casos no eliminarlo. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 19. HACKER Y CRACKER  Hacker (del inglés Hack, recortar), se utiliza para referirse a un experto en varias o algunas ramas relacionadas con la comunicación y telecomunicaciones.  Cracker (del inglés Crack, romper) es alguien que viola la seguridad de un sistema informático con fines de beneficio personal o mera diversión, conocidos también como piratas informáticos. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto