SlideShare una empresa de Scribd logo
1 de 28
1. Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario.
2. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa
que lo contenía haya terminado de ejecutarse.
3. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando de manera posterior,
archivos ejecutables (.exe. .com, .scr, etc.) que sean
llamados para su ejecución.
4. Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
VIRUS
INFORMÁTICOS
SITIOS
WEB
Redes Y
Programas
P2P
Correos
Electrónicos
Software
descargados
de Internet
Al Visitar
Ciertas
Web
Dispositivos
USB/ CDs/
DVDs
REDES
SOCIALES
Capacidad de Auto-
reproducirse: los virus que
afectan a un ser humano tienen
la capacidad de reproducirse
muy rápidamente infectando,
dañando o mutando todas las
células buenas que posee el
organismo, de la misma forma
los virus informáticos de tipo
“Gusano” en el ordenador crea
copias de sí mismo o infecta
archivos buenos con el fin de
expandirse lo más rápidamente.
Migrar hacia otros
Elementos: en el ser humano
los virus se transportan a
través del aire, útiles de aseo,
contacto directo, etc., para así
invadir a otros organismos o
personas, y en el ordenador el
virus infecta a dispositivos
extraíbles como por ejemplo
USB, discos, entre otros, para
infectar a más ordenadores.
Resistencia a algunas
vacunas: los virus en el ser
humano pueden mutar las
células de nuestro organismo
o cambiar constantemente su
código para así confundir a
nuestras defensas o vacunas,
y los virus informáticos
residen en la memoria del
ordenador para de esta forma
evitar ser eliminados por el
antivirus o se auto-encapsula
para burlarlos.
Destrucción o acción
dañina: en el ser humano
un virus biológico puede
ser tan dañino que causa
colapso parcial o total de
nuestras funciones o en el
peor de los casos llega a
ser mortal, y en el
ordenador un virus
informático elimina datos,
roba información o en el
peor de los casos malogra
el ordenador, ya sea la
BIOS, placa, disco, etc.
Virus
Informáticos
Caballo de
Troya
Gusano o
Worm
SpywareKeyloggers
Hijackers
“Un Software Malicioso o también
llamado Malware, es el acrónimo de
Malware Software y este término engloba a
todo tipo de programa o código informático
malicioso cuya función es dañar un sistema
o causar un mal funcionamiento”.
SOFTWARE
MALICIOSOS
Sitios
Web
Programas
Gratuitos
Correos
Electrónicos
Dispositivos
USB/ CDs/
DVDs
Redes
Sociales
Software
Malicioso
Virus
Adware
Backdoors
Botnet
Gusanos
Hoax
Phishing
PUPRogue
Riskware
Rootkit
Spam
Troyano
Spyware
Ransomware
Así como existen antivirus muy efectivos,
también existen falsos antivirus que se llaman
“Rogue Software”. Estos programas falsos de
seguridad, que no son lo que dicen ser,
prometen solucionar y limpiar de falsas
infecciones la computadora, pero al instalar el
usuario estos programas su sistema es
infectado.
Estos falsos Antivirus y Antispyware están
diseñados para mostrar un resultado
predeterminado (siempre de infección) y no
hacen ningún tipo de escaneo real en el
sistema al igual que no eliminaran ninguna
infección que podamos tener.
Simplemente nos van a
mostrar una pantalla con varias
infecciones a la vez que nos
recomienda comprar su “versión
completa” para poder eliminar
esas supuestas infecciones.
Un virus es un programa
informático creado para producir
algún daño en el ordenador que
posee dos características
particulares: pretende actuar de
forma transparente al usuario y
tiene la capacidad de reproducirse
a sí mismo. Todas las cualidades
mencionadas pueden compararse
con los virus biológicos, que
producen enfermedades (y un
daño) en las personas, actúan por
sí solos y se reproducen
(contagian).
Malware Dentro de este grupo
se encuentran los virus clásicos (los
que ya se conocen desde hace
años) y otras nuevas amenazas,
que surgieron y evolucionaron,
desde el nacimiento de las
amenazas informáticas. Como
malware, se encuentran diferentes
tipos de amenazas, cada una con
características particulares. Incluso
existe malware que combina
diferentes características de cada
amenaza. Se puede considerar
como malware todo programa con
algún fin dañino.
Desde que aparecieron los primeros PC también
han aparecido miles de virus informáticos. En un
principio te contagiabas sólo si introducías un
disquete con un archivo infectado y lo abrías, pero
ahora con Internet el proceso se ha facilitado
mucho y de vez en cuando surgen virus que
pueden infectar millones de ordenadores en
cuestión de días. Los virus creados pueden tener
muy diversas consecuencias, a continuación
algunos de los virus más conocidos.
Los Virus
Informáticos
más
Conocidos
Creeper
Melissa
I love you
Sasser
Code Red
Storm
Slammer
Concept
• Uno de los virus que más se utiliza en internet
son los gusanos de red los cuales tienen como
propósito penetrar a equipos remotos, lanzar
copiar en los equipos víctimas y propagarse a
otros equipos
• Los gusanos usan diferentes sistemas de red para
propagarse: correo electrónico, sistemas de
mensajes instantáneos, redes de archivos
compartidos (P2P), canales IRC, redes locales,
redes globales, etc.
Los gusanos usan una gran variedad de métodos
para penetrar a los equipos y ejecutar su código,
incluyendo:
Ingeniería social, mensajes de correo electrónico
que incitan al destinatario a abrir el archivo adjunto
Redes mal configuradas; redes que tienen equipos
locales abiertos al acceso desde fuera de la red
Vulnerabilidades en los sistemas operativos y las
aplicaciones
*Instalar un
programa antivirus,
antispyware y/o
firewall en la
computadora.
*Descargar e
instalar programas
que provienen de
sitios web
confiables, seguros
y conocidos.
• Configurar los
navegadores web
para evitar que
páginas maliciosas
descarguen
archivos con virus
informáticos.
• Hacer copias de
seguridad
permanentemente
en caso de llegar
ser infectado,
entre otros .
• Definición y clasificación de los virus informáticos y software malicioso
• http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-
informaticos/
• http://www.seguridadpc.net/introd_antiv.htm
• http://mariopecos.wordpress.com/2008/08/13/malware-o-tipos-de-
software-malicioso/
• http://www.eset-la.com/centro-amenazas/amenazas/Troyanos/2136
• http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Tipos-de-virus.php
• http://avast-peru.com/manuales/malware.html
• http://www.infospyware.com/articulos/rogue-software-fakeav/
• Diferencias entre virus y software malicioso
• http://unmundobinario.com/2008/05/21/%C2%BFvirus-o-malware/
• http://infoblogdeandrea.blogspot.com/2013/01/diferencias-entre-virus-
informatico-y.html
• Los virus más conocidos
• http://www.enter.co/otros/los-10-virus-mas-famosos-de-la-historia-disi-2010/
• http://alt1040.com/2009/08/los-virus-mas-famosos-de-los-ultimos-20-anos
• http://www.informatica-hoy.com.ar/historia-de-la-computadora/Los-virus-
informaticos-mas-famosos-de-la-historia.php
• Virus y software maliciosos en Internet: correo electrónico, redes sociales, etc.
• http://www.crearcrear.com/redes-sociales-y-virus-van-de-la-mano/
• http://www.20minutos.es/noticia/1726114/0/virus-windows/envio-
masivo/correos-electronicos/
•
• Medidas de protección.
• http://cms.ual.es/UAL/universidad/serviciosgenerales/stic/servicios/recomendacio
nes/softwaremalicioso/index.htm
• http://technet.microsoft.com/es-es/security/bulletin/ms13-jan
• http://www.viruslist.com/sp/virusesdescribed?chapter=152540521

Más contenido relacionado

La actualidad más candente

Cálculo VLSM y subredes
Cálculo VLSM y subredesCálculo VLSM y subredes
Cálculo VLSM y subredesPaulo Colomés
 
Cuestionario de redes sistemas inalambricos
Cuestionario  de redes sistemas inalambricosCuestionario  de redes sistemas inalambricos
Cuestionario de redes sistemas inalambricosGustavo Rocha Rodriguez
 
Telecomunicaciones y Redes en los Negocios
Telecomunicaciones y Redes en los NegociosTelecomunicaciones y Redes en los Negocios
Telecomunicaciones y Redes en los Negociosvane011918
 
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTELEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTEcatalinocordero
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
silabo de Instalacion y configuracion de redes de comunicacion
silabo de Instalacion y configuracion de redes de comunicacionsilabo de Instalacion y configuracion de redes de comunicacion
silabo de Instalacion y configuracion de redes de comunicacionisepsjb
 
Redes diagnostico foda
Redes diagnostico fodaRedes diagnostico foda
Redes diagnostico fodagrupo2ccee
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las RedesNextPlaylist
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticassuserb44661
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambricaKaeri
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Seguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosSeguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosAlvaro Silva Gutierrez
 

La actualidad más candente (20)

Cálculo VLSM y subredes
Cálculo VLSM y subredesCálculo VLSM y subredes
Cálculo VLSM y subredes
 
Cuestionario de redes sistemas inalambricos
Cuestionario  de redes sistemas inalambricosCuestionario  de redes sistemas inalambricos
Cuestionario de redes sistemas inalambricos
 
Telecomunicaciones y Redes en los Negocios
Telecomunicaciones y Redes en los NegociosTelecomunicaciones y Redes en los Negocios
Telecomunicaciones y Redes en los Negocios
 
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTELEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
silabo de Instalacion y configuracion de redes de comunicacion
silabo de Instalacion y configuracion de redes de comunicacionsilabo de Instalacion y configuracion de redes de comunicacion
silabo de Instalacion y configuracion de redes de comunicacion
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Redes diagnostico foda
Redes diagnostico fodaRedes diagnostico foda
Redes diagnostico foda
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
Protocolo rarp
Protocolo rarpProtocolo rarp
Protocolo rarp
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambrica
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Evaluación de la Red
Evaluación de la Red Evaluación de la Red
Evaluación de la Red
 
Firewall Logico
Firewall LogicoFirewall Logico
Firewall Logico
 
Seguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosSeguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgos
 

Destacado

Destacado (20)

Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Malware and Modern Propagation Techniques
Malware and Modern Propagation TechniquesMalware and Modern Propagation Techniques
Malware and Modern Propagation Techniques
 

Similar a Virus informáticos y software maliciosos

Similar a Virus informáticos y software maliciosos (20)

VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Parte b
Parte bParte b
Parte b
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus info
Virus infoVirus info
Virus info
 
Virus
VirusVirus
Virus
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 

Último

Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdfDemetrio Ccesa Rayme
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.JonathanCovena1
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxcandy torres
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfAndreaTurell
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraJavier Andreu
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convikevinmolina060703
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoWilian24
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...Agrela Elvixeo
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfFranciscoJavierEstra11
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdfVanyraCumplido
 

Último (20)

Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 

Virus informáticos y software maliciosos

  • 1.
  • 2.
  • 3.
  • 4.
  • 5. 1. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. 2. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. 3. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando de manera posterior, archivos ejecutables (.exe. .com, .scr, etc.) que sean llamados para su ejecución. 4. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 7. Capacidad de Auto- reproducirse: los virus que afectan a un ser humano tienen la capacidad de reproducirse muy rápidamente infectando, dañando o mutando todas las células buenas que posee el organismo, de la misma forma los virus informáticos de tipo “Gusano” en el ordenador crea copias de sí mismo o infecta archivos buenos con el fin de expandirse lo más rápidamente. Migrar hacia otros Elementos: en el ser humano los virus se transportan a través del aire, útiles de aseo, contacto directo, etc., para así invadir a otros organismos o personas, y en el ordenador el virus infecta a dispositivos extraíbles como por ejemplo USB, discos, entre otros, para infectar a más ordenadores.
  • 8.
  • 9. Resistencia a algunas vacunas: los virus en el ser humano pueden mutar las células de nuestro organismo o cambiar constantemente su código para así confundir a nuestras defensas o vacunas, y los virus informáticos residen en la memoria del ordenador para de esta forma evitar ser eliminados por el antivirus o se auto-encapsula para burlarlos. Destrucción o acción dañina: en el ser humano un virus biológico puede ser tan dañino que causa colapso parcial o total de nuestras funciones o en el peor de los casos llega a ser mortal, y en el ordenador un virus informático elimina datos, roba información o en el peor de los casos malogra el ordenador, ya sea la BIOS, placa, disco, etc.
  • 11. “Un Software Malicioso o también llamado Malware, es el acrónimo de Malware Software y este término engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento”.
  • 14. Así como existen antivirus muy efectivos, también existen falsos antivirus que se llaman “Rogue Software”. Estos programas falsos de seguridad, que no son lo que dicen ser, prometen solucionar y limpiar de falsas infecciones la computadora, pero al instalar el usuario estos programas su sistema es infectado. Estos falsos Antivirus y Antispyware están diseñados para mostrar un resultado predeterminado (siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección que podamos tener. Simplemente nos van a mostrar una pantalla con varias infecciones a la vez que nos recomienda comprar su “versión completa” para poder eliminar esas supuestas infecciones.
  • 15.
  • 16. Un virus es un programa informático creado para producir algún daño en el ordenador que posee dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Todas las cualidades mencionadas pueden compararse con los virus biológicos, que producen enfermedades (y un daño) en las personas, actúan por sí solos y se reproducen (contagian). Malware Dentro de este grupo se encuentran los virus clásicos (los que ya se conocen desde hace años) y otras nuevas amenazas, que surgieron y evolucionaron, desde el nacimiento de las amenazas informáticas. Como malware, se encuentran diferentes tipos de amenazas, cada una con características particulares. Incluso existe malware que combina diferentes características de cada amenaza. Se puede considerar como malware todo programa con algún fin dañino.
  • 17.
  • 18. Desde que aparecieron los primeros PC también han aparecido miles de virus informáticos. En un principio te contagiabas sólo si introducías un disquete con un archivo infectado y lo abrías, pero ahora con Internet el proceso se ha facilitado mucho y de vez en cuando surgen virus que pueden infectar millones de ordenadores en cuestión de días. Los virus creados pueden tener muy diversas consecuencias, a continuación algunos de los virus más conocidos.
  • 19. Los Virus Informáticos más Conocidos Creeper Melissa I love you Sasser Code Red Storm Slammer Concept
  • 20.
  • 21. • Uno de los virus que más se utiliza en internet son los gusanos de red los cuales tienen como propósito penetrar a equipos remotos, lanzar copiar en los equipos víctimas y propagarse a otros equipos • Los gusanos usan diferentes sistemas de red para propagarse: correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc.
  • 22. Los gusanos usan una gran variedad de métodos para penetrar a los equipos y ejecutar su código, incluyendo: Ingeniería social, mensajes de correo electrónico que incitan al destinatario a abrir el archivo adjunto Redes mal configuradas; redes que tienen equipos locales abiertos al acceso desde fuera de la red Vulnerabilidades en los sistemas operativos y las aplicaciones
  • 23.
  • 24. *Instalar un programa antivirus, antispyware y/o firewall en la computadora. *Descargar e instalar programas que provienen de sitios web confiables, seguros y conocidos.
  • 25. • Configurar los navegadores web para evitar que páginas maliciosas descarguen archivos con virus informáticos. • Hacer copias de seguridad permanentemente en caso de llegar ser infectado, entre otros .
  • 26.
  • 27. • Definición y clasificación de los virus informáticos y software malicioso • http://www.infospyware.com/articulos/%C2%BFque-son-los-virus- informaticos/ • http://www.seguridadpc.net/introd_antiv.htm • http://mariopecos.wordpress.com/2008/08/13/malware-o-tipos-de- software-malicioso/ • http://www.eset-la.com/centro-amenazas/amenazas/Troyanos/2136 • http://www.informatica-hoy.com.ar/software-seguridad-virus- antivirus/Tipos-de-virus.php • http://avast-peru.com/manuales/malware.html • http://www.infospyware.com/articulos/rogue-software-fakeav/ • Diferencias entre virus y software malicioso • http://unmundobinario.com/2008/05/21/%C2%BFvirus-o-malware/ • http://infoblogdeandrea.blogspot.com/2013/01/diferencias-entre-virus- informatico-y.html
  • 28. • Los virus más conocidos • http://www.enter.co/otros/los-10-virus-mas-famosos-de-la-historia-disi-2010/ • http://alt1040.com/2009/08/los-virus-mas-famosos-de-los-ultimos-20-anos • http://www.informatica-hoy.com.ar/historia-de-la-computadora/Los-virus- informaticos-mas-famosos-de-la-historia.php • Virus y software maliciosos en Internet: correo electrónico, redes sociales, etc. • http://www.crearcrear.com/redes-sociales-y-virus-van-de-la-mano/ • http://www.20minutos.es/noticia/1726114/0/virus-windows/envio- masivo/correos-electronicos/ • • Medidas de protección. • http://cms.ual.es/UAL/universidad/serviciosgenerales/stic/servicios/recomendacio nes/softwaremalicioso/index.htm • http://technet.microsoft.com/es-es/security/bulletin/ms13-jan • http://www.viruslist.com/sp/virusesdescribed?chapter=152540521