SlideShare una empresa de Scribd logo
1 de 34
VIRUS Y ANTIVIRUS 
INFORMÁTICOS 
ERIKA DAJANNA CASTAÑEDA MONROY 
TÉCNICO LABORAL EN INSTALACIÓN Y MANTENIMIENTO DE REDES Y 
COMPUTADORES 
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA 
2014
CONTENIDO 
1. VIRUS 
1.1. ¿Qué Se Conoce Como Virus Informático? 
1.2. ¿Como Funcionan Los Virus Informáticos? 
1.3. Algunos Efectos Que Causa En Un 
Ordenador 
1.4. Sobig 
1.5. Bomba Lógica 
1.6. Troyanos 
1.7. Blaster 
1.8. Bugbear 
1.9. Gusano 
1.10. SQL Slammer 
1.11. Código Rojo 
1.12 Sircam 
1.13. I Love You o Loveletter 
1.14. Klez 
1.15. Melissa 
1.16. Michelangelo 
1.17. Badbios 
2. ANTIVIRUS 
2.1 ¿Que son los antivirus? 
2.2 Tipos de antivirus informáticos 
2.2.1. Antivirus preventores 
2.2.2. Antivirus identificadores 
2.2.3. Antivirus descontaminadores 
2.2.4. Cortafuegos o firewall 
2.2.5. Antiespías o antispyware 
2.2.6. Antipop-ups 
2.2.7. Antispam 
3. VIDEOS 
4. CONCLUSIONES 
5. BIBLIOGRÁFIA
VIRUS 
INFORMÁTICOS
¿QUÉ SE CONOCE COMO VIRUS INFORMÁTICO? 
• Un virus informático es un programa que ocasiona daños en el 
normal funcionamiento y la información de las computadoras.
¿COMO FUNCIONAN LOS VIRUS 
INFORMÁTICOS? 
1° Fase: 
CONTAGIO 
USB o 
Pendrive 
2° Fase 
VIRUS ACTIVO 
3° Fase 
EL 
ATAQUE 
El 
rendimiento 
es ineficaz
¿COMO FUNCIONAN LOS VIRUS 
INFORMÁTICOS? 
• El virus se aloja en la memoria RAM con desconocimiento del usuario. Para luego 
tomar el control de los servicios básicos del S.O. infectando así los archivos 
ejecutables y propagarse más rápido 
se añade al programa infectado y 
luego se graba en el disco duro, 
terminando así el ciclo.
ALGUNOS EFECTOS QUE CAUSA EN UN 
ORDENADOR 
• El ordenador se vuelve lento, por lo tanto menos 
eficiente. 
• La Memoria RAM pierde capacidad. 
• Se sobrecarga la Banda Ancha. 
• El disco duro pierde espacio y crea errores en éste. 
• Daña archivos. 
• Daña carpetas. 
• Daña sistemas de almacenamiento como la RAM, 
CMSO, BIOS. 
• Clona archivos y carpetas. 
• Cambia la dirección de los archivos por la del virus. 
• Roba información.
SOBIG 
Es un gusano que se 
propaga a través de: 
Redes 
compartidas 
Creando copias 
de si mismo en 
éstas 
Correo 
electrónico 
Se propagó 
rápidamente durante 
el 2007.Este virus es 
similar a un troyano, 
porque se conecta a 
internet cada hora 
para actualizarse.
BOMBA LÓGICA 
Una bomba lógica es una parte de código insertada intencionalmente 
en un programa informático que permanece oculto hasta cumplirse una 
o más condiciones pre programadas, en ese momento se ejecuta una 
acción maliciosa
TROYANO 
Es un software malicioso que se presenta al usuario como 
un programa aparentemente legítimo e inofensivo, pero que, al 
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. 
Su fin es acceder y controlar la máquina anfitriona sin ser advertido, 
normalmente bajo una apariencia inocua.
BLASTER 
Se 
aprovecha 
de un 
agujero de 
seguridad 
de 
que recolecta 
la información 
de 
para atacar 
a
BUGBEAR 
• . Llegaba a través del correo electrónico, usando títulos como 
"Interesante", "Hola" o "Sólo para recordarte", para inducir al usuario 
a que abra el mensaje infectado 
Desactiva Programas 
De la 
Computadora
GUSANO 
Es un malware que tiene la propiedad de duplicarse a sí mismo. 
Lo más peligroso de los worms o gusanos informáticos es su capacidad 
para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos 
o miles de copias de sí mismo, creando un efecto devastador a gran escala.
GUSANO 
NOTA 
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que 
reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en 
la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus 
siempre infectan o corrompen los archivos de la computadora que atacan.
SQL SLAMMER 
• También es conocido como Zafiro y se propago por todo el mundo en 10 
minutos, provocando que la red fuese mucho más lenta. Se duplico y saturo 
rápidamente todos los archivos del mundo. 
Que se 
aprovechó de 
Microsoft 
para 
Acceder a la 
red 
y 
Volverla 
más lenta
NO daña las 
Se extendió gracias 
a una falla en la 
base de datos del 
servidor SQL de 
Microsoft 
SQL SLAMMER 
Su objetivo fueron 
los accesos de 
internet, 
principalmente los 
de compra o los 
bancarios.
CÓDIGO ROJO 
• Apareció por primera vez en el año 2001, éste virus modificaba una 
parte del sistema y abría una puerta trasera en éste. 
Afecta a los 
Sistemas 
operativos
SIRCAM 
• Es un gusano que se propagó 
rápidamente por medio del correo 
electrónico, ya que se enviaba 
automáticamente a todos los 
contactos de las computadora 
infectado. 
La primera línea del contenido del mensaje decía: 
“Hola como estas?”
SIRCAM 
También 
infecta 
las 
terminal 
es de 
Afectando los datos privados de 
los usuarios. 
Es perjudicial para la 
seguridad de las 
empresas
I LOVE YOU O LOVELETTER 
Es un gusano que 
usa supuestas 
Para 
realizar 
La infección mediante un archivo adjunto de 
correo electrónico llamado LOVE-LETTER-FOR- 
YOU.TXT.VBS. 
Los efectos de este virus son muy dañinos ya que borra el contenido de todos los archivos con las 
extensiones VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3 y MP2 y obtiene 
información confidencial que está en la computadora afectada y la envía al creador del virus, algo 
grave sobre todo para las redes en empresas.
KLEZ 
Éste virus borra archivos, envía documentos confidenciales a terceros 
e introduce el virus Elkern.C en la máquina infectada. 
Se aprovecho de un agujero de seguridad 
del Internet Explorer para ejecutarse en 
forma automática con sólo abrir la vista 
previa del mensaje del email. 
Utiliza una “ingeniería social” que le permite presentarse de diferentes 
formas.
MELISSA 
• Este virus de macro, que apareció en 1998, desactivaba opciones de 
Word y modificaba los documentos que se utilizaban. Llegaba como 
un documento de este procesador de textos incluido en un email. 
Su propagación fue muy rápida ya que se enviaba 
automáticamente a los cincuenta primeros contactos que 
encuentra dentro de la libreta de direcciones de Outlook. Se 
limitaba a deshabilitar opciones en la ventana de Word e 
insertar un texto en los documentos que el usuario tenga 
abiertos.
MICHELANGELO 
Este legendario virus infectaba el sector de arranque de los disquetes y 
el de los discos rígidos y ese día de marzo eliminaba información del 
disco e impedía que la PC arranque. 
Su nombre se da por el 6 de marzo día del nacimiento de 
michelangelo, se desconoce porque el autor lo programó para esa 
fecha.
BADBIOS 
• Se trata de un malware que afecta directamente al BIOS (Sistema 
Básico de Entrada/Salida, por sus siglas en inglés) de la 
computadora, y que conseguía interconectar unos equipos con 
otros a través de ultrasonidos, imposibles de detectar para el 
oído humano, que eran emitidos por los altavoces y 
detectados por los micrófonos de los equipos víctima. 
Que daña los
ANTIVIRUS 
INFORMÁTICOS
2.1. ¿QUE SON LOS ANTIVIRUS? 
Los antivirus informáticos son programas cuya finalidad consiste en la 
detección, bloqueo y/o eliminación de un virus de las mismas 
características. Los más conocidos 
son:
2.2. TIPOS DE ANTIVIRUS INFORMÁTICOS 
2.2.1. Antivirus preventores: Este tipo de 
antivirus se caracteriza por anticiparse a la 
infección, previniéndola. De esta manera, 
permanecen en la memoria de la 
computadora, monitoreando ciertas acciones 
y funciones del sistema. 
2.2.2. Antivirus identificadores: Esta 
clase de antivirus tiene la función de 
identificar determinados programas 
infecciosos que afectan al sistema. Los 
virus identificadores también rastrean 
secuencias de bytes de códigos 
específicos vinculados con dichos virus.
2.2. TIPOS DE ANTIVIRUS INFORMÁTICOS 
2.2.3. Antivirus descontaminadores: el 
propósito de esta clase de antivirus es 
descontaminar un sistema que fue 
infectado, a través de la eliminación de 
programas malignos. El objetivo es 
retornar dicho sistema al estado en que 
se encontraba antes de ser atacado. Es 
por ello que debe contar con 
una exactitud en la detección de los 
programas malignos. 
Como
2.2. TIPOS DE ANTIVIRUS INFORMÁTICOS 
2.2.4. Cortafuegos o firewall: Son 
programas tienen la función de bloquear el 
acceso a un determinado sistema, actuando 
como muro defensivo. Tienen bajo su control 
el tráfico de entrada y salida de una 
computadora, impidiendo la ejecución de 
toda actividad dudosa. 
2.2.5. Antiespías o antispyware: Su 
objetivo de descubrir y descartar 
aquellos programas espías que se 
ubican en la computadora de manera 
oculta.
2.2. TIPOS DE ANTIVIRUS INFORMÁTICOS 
2.2.6. Antipop-ups: Impide que se 
ejecuten las ventanas pop-ups o 
emergentes, es decir a aquellas 
ventanas que surgen repentinamente sin 
que el usuario lo haya decidido, mientras 
navega por Internet. 
• 2.2.7. Antispam: se denomina spam a 
los mensajes basura, no deseados o 
que son enviados desde una dirección 
desconocida por el usuario. Los 
Antispam tienen el objetivo de detectar 
esta clase de mensajes y eliminarlos 
de forma automática
3. VIDEO DE LOS VIRUS Y ANTIVIRUS.
4. CONCLUSIONES 
• Los virus informáticos no solamente son creados para dañar las 
computadoras. 
• Los virus y antivirus son programas 
• Gran cantidad de virus informáticos se “disfrazan” de archivos del 
ordenador, para que el usuario los ejecute sin darse cuenta. 
• Para mantener los ordenadores agiles y eficaces es necesario tener 
instalado un antivirus informático y actualizarlo constantemente.
5. BIBLIOGRÁFIA 
• http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica) 
• http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico 
• http://www.pandasecurity.com/colombia/homeusers/security-info/about-malware/virus-faqs/ 
• http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 
• https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uac 
t=8&ved=0CB0QFjAA&url=http%3A%2F%2Fwww.taringa.net%2Fposts%2Finfo%2F458 
2685%2FLos-10-virus-informaticos-mas-poderosos-de-la-historia. 
html&ei=8hZHVIe5ItSXgwTO44HYBw&usg=AFQjCNEt75iav02FfL26JdAWZJ4Ts 
GjTGg&sig2=z2Znj2aGddQ2TW0KOS0LRg&bvm=bv.77880786,d.eXY
GRACIAS

Más contenido relacionado

La actualidad más candente

Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoselenalml07
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspatrimoni
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadoraErick Correa
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirusnamacora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptprimeroAsanj
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virusareslipknotSSM01
 
Virus informático
Virus informáticoVirus informático
Virus informáticoJhoantan
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirusdany4tas
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguezJulieth Rodríguez
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1edwin galindo
 

La actualidad más candente (20)

Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirus
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 

Destacado

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Diapositivas virus y antivirus sandra
Diapositivas virus y antivirus sandraDiapositivas virus y antivirus sandra
Diapositivas virus y antivirus sandrasandychana
 
Virus Y Vacunas Informaticas
Virus Y Vacunas InformaticasVirus Y Vacunas Informaticas
Virus Y Vacunas InformaticasL3N5
 
Code Red Virus
Code Red VirusCode Red Virus
Code Red Virussmithz
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosEdson9818
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoscarito1696
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticosJorge Vinchira
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosbrendalith1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusieselbatan
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Productos quimicos utilizados para el mantenimiento
Productos quimicos utilizados para el mantenimientoProductos quimicos utilizados para el mantenimiento
Productos quimicos utilizados para el mantenimientoYulian Bedoya
 
Discapacidad Conceptos Básicos
Discapacidad Conceptos BásicosDiscapacidad Conceptos Básicos
Discapacidad Conceptos Básicosiesintercultural
 
Neurociencia Basica del Pensamiento final
Neurociencia Basica del Pensamiento finalNeurociencia Basica del Pensamiento final
Neurociencia Basica del Pensamiento finalNEGOCIOS & MANAGEMENT
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDiego Báez
 

Destacado (20)

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Diapositivas virus y antivirus sandra
Diapositivas virus y antivirus sandraDiapositivas virus y antivirus sandra
Diapositivas virus y antivirus sandra
 
Virus Y Vacunas Informaticas
Virus Y Vacunas InformaticasVirus Y Vacunas Informaticas
Virus Y Vacunas Informaticas
 
Code Red Virus
Code Red VirusCode Red Virus
Code Red Virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Productos quimicos utilizados para el mantenimiento
Productos quimicos utilizados para el mantenimientoProductos quimicos utilizados para el mantenimiento
Productos quimicos utilizados para el mantenimiento
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Discapacidad Conceptos Básicos
Discapacidad Conceptos BásicosDiscapacidad Conceptos Básicos
Discapacidad Conceptos Básicos
 
Neurociencia Basica del Pensamiento final
Neurociencia Basica del Pensamiento finalNeurociencia Basica del Pensamiento final
Neurociencia Basica del Pensamiento final
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a VIRUS Y ANTIVIRUS INFORMÁTICOS

Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus ConsecuenciasNorberto Raúl
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus y vacunas informativas
Virus y vacunas informativasVirus y vacunas informativas
Virus y vacunas informativasleidymonroy
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO74689899
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticosmalejamc
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2henryacaroc
 

Similar a VIRUS Y ANTIVIRUS INFORMÁTICOS (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus info
Virus infoVirus info
Virus info
 
Virus y vacunas informativas
Virus y vacunas informativasVirus y vacunas informativas
Virus y vacunas informativas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 

Último

Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 

Último (7)

Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 

VIRUS Y ANTIVIRUS INFORMÁTICOS

  • 1. VIRUS Y ANTIVIRUS INFORMÁTICOS ERIKA DAJANNA CASTAÑEDA MONROY TÉCNICO LABORAL EN INSTALACIÓN Y MANTENIMIENTO DE REDES Y COMPUTADORES UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA 2014
  • 2. CONTENIDO 1. VIRUS 1.1. ¿Qué Se Conoce Como Virus Informático? 1.2. ¿Como Funcionan Los Virus Informáticos? 1.3. Algunos Efectos Que Causa En Un Ordenador 1.4. Sobig 1.5. Bomba Lógica 1.6. Troyanos 1.7. Blaster 1.8. Bugbear 1.9. Gusano 1.10. SQL Slammer 1.11. Código Rojo 1.12 Sircam 1.13. I Love You o Loveletter 1.14. Klez 1.15. Melissa 1.16. Michelangelo 1.17. Badbios 2. ANTIVIRUS 2.1 ¿Que son los antivirus? 2.2 Tipos de antivirus informáticos 2.2.1. Antivirus preventores 2.2.2. Antivirus identificadores 2.2.3. Antivirus descontaminadores 2.2.4. Cortafuegos o firewall 2.2.5. Antiespías o antispyware 2.2.6. Antipop-ups 2.2.7. Antispam 3. VIDEOS 4. CONCLUSIONES 5. BIBLIOGRÁFIA
  • 4. ¿QUÉ SE CONOCE COMO VIRUS INFORMÁTICO? • Un virus informático es un programa que ocasiona daños en el normal funcionamiento y la información de las computadoras.
  • 5. ¿COMO FUNCIONAN LOS VIRUS INFORMÁTICOS? 1° Fase: CONTAGIO USB o Pendrive 2° Fase VIRUS ACTIVO 3° Fase EL ATAQUE El rendimiento es ineficaz
  • 6. ¿COMO FUNCIONAN LOS VIRUS INFORMÁTICOS? • El virus se aloja en la memoria RAM con desconocimiento del usuario. Para luego tomar el control de los servicios básicos del S.O. infectando así los archivos ejecutables y propagarse más rápido se añade al programa infectado y luego se graba en el disco duro, terminando así el ciclo.
  • 7. ALGUNOS EFECTOS QUE CAUSA EN UN ORDENADOR • El ordenador se vuelve lento, por lo tanto menos eficiente. • La Memoria RAM pierde capacidad. • Se sobrecarga la Banda Ancha. • El disco duro pierde espacio y crea errores en éste. • Daña archivos. • Daña carpetas. • Daña sistemas de almacenamiento como la RAM, CMSO, BIOS. • Clona archivos y carpetas. • Cambia la dirección de los archivos por la del virus. • Roba información.
  • 8. SOBIG Es un gusano que se propaga a través de: Redes compartidas Creando copias de si mismo en éstas Correo electrónico Se propagó rápidamente durante el 2007.Este virus es similar a un troyano, porque se conecta a internet cada hora para actualizarse.
  • 9. BOMBA LÓGICA Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa
  • 10. TROYANO Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Su fin es acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua.
  • 11. BLASTER Se aprovecha de un agujero de seguridad de que recolecta la información de para atacar a
  • 12. BUGBEAR • . Llegaba a través del correo electrónico, usando títulos como "Interesante", "Hola" o "Sólo para recordarte", para inducir al usuario a que abra el mensaje infectado Desactiva Programas De la Computadora
  • 13. GUSANO Es un malware que tiene la propiedad de duplicarse a sí mismo. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 14. GUSANO NOTA A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 15. SQL SLAMMER • También es conocido como Zafiro y se propago por todo el mundo en 10 minutos, provocando que la red fuese mucho más lenta. Se duplico y saturo rápidamente todos los archivos del mundo. Que se aprovechó de Microsoft para Acceder a la red y Volverla más lenta
  • 16. NO daña las Se extendió gracias a una falla en la base de datos del servidor SQL de Microsoft SQL SLAMMER Su objetivo fueron los accesos de internet, principalmente los de compra o los bancarios.
  • 17. CÓDIGO ROJO • Apareció por primera vez en el año 2001, éste virus modificaba una parte del sistema y abría una puerta trasera en éste. Afecta a los Sistemas operativos
  • 18. SIRCAM • Es un gusano que se propagó rápidamente por medio del correo electrónico, ya que se enviaba automáticamente a todos los contactos de las computadora infectado. La primera línea del contenido del mensaje decía: “Hola como estas?”
  • 19. SIRCAM También infecta las terminal es de Afectando los datos privados de los usuarios. Es perjudicial para la seguridad de las empresas
  • 20. I LOVE YOU O LOVELETTER Es un gusano que usa supuestas Para realizar La infección mediante un archivo adjunto de correo electrónico llamado LOVE-LETTER-FOR- YOU.TXT.VBS. Los efectos de este virus son muy dañinos ya que borra el contenido de todos los archivos con las extensiones VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3 y MP2 y obtiene información confidencial que está en la computadora afectada y la envía al creador del virus, algo grave sobre todo para las redes en empresas.
  • 21. KLEZ Éste virus borra archivos, envía documentos confidenciales a terceros e introduce el virus Elkern.C en la máquina infectada. Se aprovecho de un agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email. Utiliza una “ingeniería social” que le permite presentarse de diferentes formas.
  • 22. MELISSA • Este virus de macro, que apareció en 1998, desactivaba opciones de Word y modificaba los documentos que se utilizaban. Llegaba como un documento de este procesador de textos incluido en un email. Su propagación fue muy rápida ya que se enviaba automáticamente a los cincuenta primeros contactos que encuentra dentro de la libreta de direcciones de Outlook. Se limitaba a deshabilitar opciones en la ventana de Word e insertar un texto en los documentos que el usuario tenga abiertos.
  • 23. MICHELANGELO Este legendario virus infectaba el sector de arranque de los disquetes y el de los discos rígidos y ese día de marzo eliminaba información del disco e impedía que la PC arranque. Su nombre se da por el 6 de marzo día del nacimiento de michelangelo, se desconoce porque el autor lo programó para esa fecha.
  • 24. BADBIOS • Se trata de un malware que afecta directamente al BIOS (Sistema Básico de Entrada/Salida, por sus siglas en inglés) de la computadora, y que conseguía interconectar unos equipos con otros a través de ultrasonidos, imposibles de detectar para el oído humano, que eran emitidos por los altavoces y detectados por los micrófonos de los equipos víctima. Que daña los
  • 26. 2.1. ¿QUE SON LOS ANTIVIRUS? Los antivirus informáticos son programas cuya finalidad consiste en la detección, bloqueo y/o eliminación de un virus de las mismas características. Los más conocidos son:
  • 27. 2.2. TIPOS DE ANTIVIRUS INFORMÁTICOS 2.2.1. Antivirus preventores: Este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. 2.2.2. Antivirus identificadores: Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  • 28. 2.2. TIPOS DE ANTIVIRUS INFORMÁTICOS 2.2.3. Antivirus descontaminadores: el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. Como
  • 29. 2.2. TIPOS DE ANTIVIRUS INFORMÁTICOS 2.2.4. Cortafuegos o firewall: Son programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. 2.2.5. Antiespías o antispyware: Su objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  • 30. 2.2. TIPOS DE ANTIVIRUS INFORMÁTICOS 2.2.6. Antipop-ups: Impide que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. • 2.2.7. Antispam: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los Antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática
  • 31. 3. VIDEO DE LOS VIRUS Y ANTIVIRUS.
  • 32. 4. CONCLUSIONES • Los virus informáticos no solamente son creados para dañar las computadoras. • Los virus y antivirus son programas • Gran cantidad de virus informáticos se “disfrazan” de archivos del ordenador, para que el usuario los ejecute sin darse cuenta. • Para mantener los ordenadores agiles y eficaces es necesario tener instalado un antivirus informático y actualizarlo constantemente.
  • 33. 5. BIBLIOGRÁFIA • http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica) • http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico • http://www.pandasecurity.com/colombia/homeusers/security-info/about-malware/virus-faqs/ • http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico • https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uac t=8&ved=0CB0QFjAA&url=http%3A%2F%2Fwww.taringa.net%2Fposts%2Finfo%2F458 2685%2FLos-10-virus-informaticos-mas-poderosos-de-la-historia. html&ei=8hZHVIe5ItSXgwTO44HYBw&usg=AFQjCNEt75iav02FfL26JdAWZJ4Ts GjTGg&sig2=z2Znj2aGddQ2TW0KOS0LRg&bvm=bv.77880786,d.eXY