SlideShare una empresa de Scribd logo
VIRUS Y
ANTIVIRUS
Jelder Fernando Martínez Fonseca
10-1
Institución Educativa Sergio Camargo
Universidad Pedagógica y Tecnológica de Colombia
VIRUS
1. Que son los virus?
2. Características comunes
3. Como funcionan?
4. Quienes y porque se desarrollan los virus?
5. Tipos de virus
6. Métodos de infección
7. Como detectar una infección?
8. Los virus mas famosos
9. Pueden ser atacados todos los sistemas operativos?
ANTIVIRUS
QUE SON LOS VIRUS?
QUE
Ala
cuando
CARACTERÍSTICAS COMUNES
dañinos
Auto
reproductor
subrepticio
únicos
Como funcionan?
Su funcionamiento coincide con el de los demás
programas ejecutables
Toman el control del ordenador
y procede a la ejecución de
aquello para lo que ha sido
programado.
Generalmente trata de copiarse
la cantidad de veces posible
Quienes y porque se desarrollan los virus?
los autores de virus, los escriben con el fin de
diseminarlos, y
no perseguir ningún objetivo como el ataque a
una máquina concreta
A pesar de esto los virus de cualquier
tipo crean un sistema un overhead, que
provoca una bajada de rendimiento
Tipos de virus
• Virus
• Virus encriptados
• Virus polimórficos
• Gusanos (worms)
• Troyanos
• Bombas lógicas
• Bug - ware
Virus
• Virus residentes
• Virus de acción directa
• Virus de sobre escritura
• Virus de boot o arranque
• Retrovirus
• Virus multipartes
• Virus de macro
• Virus de enlace o directorio
• Virus de FAT
• Virus de fichero
• Virus de compañía
• Virus de active agents
• Virus de HTLM
• Virus lentos
• Virus voraces
• Virus stealth o sigilosos
• Virus reproductores
Existendiferentesclasificacionesdevirus
Virus residentes
• Este tipo de virus se oculta en la memoria principal del sistema (RAM)
• pueden controlar todas las operaciones realizadas en el Sistema
Operativo
• infectan todos los archivos que deseen
Virus de boot o arranque
• Son virus que no infectan a ficheros directamente, sino que actúan sobre los
discos que los contienen
Retrovirus
• Un Retrovirus es un de virus cuyo
objetivo es atacar a los antivirus. A si
mismo no hace ningún daño al
sistema sino permite la entrada de
otros virus que lo acompañan en el
código.
Virus de FAT
• Tipo de virus muy dañino ya que
atacan a la FAT (Tabla de
Asignación de Ficheros), que es la
encargada de enlazar la
información del disco
Virus voraces
• Son altamente destructivos ya que se dedican a destruir
completamente todos los datos a los que pueden acceder
Virus encriptados
• Mas que un tipo de virus, son
una técnica que usan diversos
virus, los cuales se descifran ellos
mismos para poderse ejecutar y
después se vuelven a cifrar. De
esta manera lo que intentan
evitar es ser detectados por los
antivirus
Virus polimórficos
• Estos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen
impedir que los antivirus los localicen. Por esta característica, este tipo de virus son los mas
difíciles de detectarse.
Gusanos (worms)
• Pueden no ser considerados como virus, ya
que para replicarse no necesitan infectar otros
ficheros. Los gusanos realizan una serie de
copias de si mismos a la máxima velocidad
posible y enviándose a través de la red. Debido
a esa replicación pueden llegar a saturar la red
a través de la que se propagan
Troyanos
• Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen
la auto reproducción. A pesar de esto, al igual que los gusanos, ambos son tratados
como virus a la hora de ser detectados por los antivirus.
Bombas lógicas
• Tampoco se replican, por lo que no
son estrictamente virus. Son
segmentos de código, incrustados
dentro de otro programa. Su objetivo
principal es destruir todos los datos
del ordenador en cuanto se cumplan
una serie de condiciones
Bug - ware
• Quizás no deban de ser considerados
como virus, ya que son programas
con errores en su código. Dichos
errores pueden llegar a afectar o al
software o al hardware haciendo
pensar al usuario que se trata de un
virus.
Métodos de infección
Añadidura : Consiste en
agregar al final del archivo
ejecutable el código del
virus
Polimorfismo: Es el método mas avanzado
de contagio. Consiste en insertar el código
del virus en un ejecutable al igual que el
método de añadidura
Inserción: consiste en insertar el código
del virus en zonas de código no usadas
dentro del programa infectado.
Como detectar una infección?
• Apagado o reinicio del sistema.
• Aparición o eliminación de ficheros.
• Dificultad a la hora de arrancar la computadora.
• Aparecen nuevas macros en los documentos (Word, Excel,…).
• Las opciones de ver macros aparecen desactivadas.
• Peticiones de contraseñas no configuradas de antemano por el usuario.
• Aplicaciones que ya en un principio eran lentas, de forma inexplicable, pasan a ser aun
mas lentas.
• El disco duro o dispositivos de almacenamiento realizan lecturas sin justificación aparente.
Los virus mas famosos
• CIH
• Blaster
• Melissa
• Sobig.F
• ILOVEYOU
• Bagle
CIH
• Daño estimado: 20 a 80 millones de dólares, sin
contar las perdidas producidas por la perdida de
información
• Porque?: Lo que lo hizo tan peligroso fue que en
poco tiempo afecto muchos ordenadores, podía
reescribir datos en el disco duro y dejarlo
inoperativo.
Blaster
• Daño Estimado: 2 a 10 billones de dólares,
aproximadamente cientos de miles de ordenadores
infectados
• Exactamente fue el 11 de Agosto del 2003 cuando se
propago rápidamente. Explotaba una
vulnerabilidad en Windows 2000 y Windows XP, y
cuando era activado abría un cuadro de dialogo en
el cual el apagado del sistema era inminente.
Melissa
• Daño Estimado: 300 a 600 millones de
dólares
• El virus uso Microsoft Outlook para
enviarse a 50 de los usuarios de la lista de
contactos. El mensaje contenia la frase,
"Here is that document you asked
for...don't show anyone else. ;-),". Anexaba
un documento Word que al ser ejecutado
infecto a miles de usuarios.
Sobig.F
• Daño Estimado: De 5 a 10 billones de dólares y mas de un
millón de ordenadores infectados.
• El virus se propago vía e-mail adjunto archivos como
application.pif y thank_you.pif
ILOVEYOU
• Daño Estimado: 10 a 15 billones de dólares
• Conocido como "Loveletter" y "Love Bug", es
un script en Visual Basic con un ingenioso e
irresistible caramelo: Promesas de amor. El 3
de Mayo de 2000, el gusano ILOVEYOU fue
detectado en HONG KONG y fue
transmitido vía email con el
asunto"ILOVEYOU" y el archivo adjunto,
Love-Letter-For-You.TXT.vbs
Bagle
• Daño Estimado: 10 millones de dólares aunque continua
subiendo.
• Sofisticado gusano que apareció el 18 de Enero de 2004.
Infecta sistemas siguiendo el método tradicional,
adjuntando archivos a un mail y propagándose el
mismo. El peligro real de Bagle es que existen de 60 a 100
variantes de el. Cuando el gusano infecta un ordenador
abre un puerto TCP que será usado remotamente por
una aplicación para acceder a los datos del sistema.
Pueden ser atacados todos los sistemas
operativos?
• La respuesta es si. El ataque a una
maquina depende ni del banco, ni de su
localización, ni de su tamaño, ni de los
clientes que tenga, y si se podría
disminuir (pero no evitar) el uso de
avanzados sistemas de seguridad.
Antivirus
• Que es un antivirus?
• Por que se usan los antivirus?
• Tipos de antivirus
Que es un antivirus?
• Es un programa que ayuda
a proteger su computadora
contra la mayoría de
los virus, worms, troyanos
y otros invasores
indeseados que puedan
infectar su ordenador.
Por que se usan los
antivirus?
Virus y antivirus martinez jelder
Virus y antivirus martinez jelder
Virus y antivirus martinez jelder

Más contenido relacionado

La actualidad más candente

Nuevos virus
Nuevos virusNuevos virus
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
brahian_hernandez
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informatico
MelanieRamos25
 
Virus & anti virus
Virus & anti virusVirus & anti virus
Virus & anti virus
Gibran Alain Gonzalez
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
M. Teresa González Sánchez
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
Santa Edith De La Cruz Gonzalez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
JULIETHFERRO
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
templarioo
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
Deivit Montejo
 
Virus Vacunas Informaticos
Virus  Vacunas Informaticos Virus  Vacunas Informaticos
Virus Vacunas Informaticos
Eidersteben
 
Te invito a conocer Virus y vacunas ava
Te invito a conocer Virus y vacunas avaTe invito a conocer Virus y vacunas ava
Te invito a conocer Virus y vacunas ava
eiderfuerte
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
jairoparamo
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Sebastian Pipe
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Monica Andrea Vega Ardila
 
virus informaicos
virus informaicosvirus informaicos
virus informaicos
guest1e70d58
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
Santa Edith De La Cruz Gonzalez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
JohnFreddyBecerra
 

La actualidad más candente (17)

Nuevos virus
Nuevos virusNuevos virus
Nuevos virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informatico
 
Virus & anti virus
Virus & anti virusVirus & anti virus
Virus & anti virus
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus Vacunas Informaticos
Virus  Vacunas Informaticos Virus  Vacunas Informaticos
Virus Vacunas Informaticos
 
Te invito a conocer Virus y vacunas ava
Te invito a conocer Virus y vacunas avaTe invito a conocer Virus y vacunas ava
Te invito a conocer Virus y vacunas ava
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus informaicos
virus informaicosvirus informaicos
virus informaicos
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
DaniZavala261115
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
Santiago Borja Cano
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)
ainizbahari97
 
Download presentation
Download presentationDownload presentation
Download presentation
webhostingguy
 
Computer Virus powerpoint presentation
Computer Virus powerpoint presentationComputer Virus powerpoint presentation
Computer Virus powerpoint presentation
shohrabkhan
 
ANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentationANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentation
abhijit chintamani
 

Destacado (6)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)
 
Download presentation
Download presentationDownload presentation
Download presentation
 
Computer Virus powerpoint presentation
Computer Virus powerpoint presentationComputer Virus powerpoint presentation
Computer Virus powerpoint presentation
 
ANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentationANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentation
 

Similar a Virus y antivirus martinez jelder

Tics
TicsTics
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
FabianHernanAlarcon
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
Luis Gustavo Pizarro Rivera
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
José Rodríguez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Denysse Torres
 
Virus
VirusVirus
Virus
Uptc
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Uptc
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
Juan Quintero
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gu1ch0
 
Parte b
Parte bParte b
Parte b
Juan Quintero
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gu1ch0
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
yessenia segarra
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
Lidayaz01
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Roger Granados Torres
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Angela Garzon Gomez
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
itzikaren
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
Edwin Velez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Valentina1799
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
diego correa
 

Similar a Virus y antivirus martinez jelder (20)

Tics
TicsTics
Tics
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Parte b
Parte bParte b
Parte b
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 

Último

La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 

Último (20)

La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 

Virus y antivirus martinez jelder

  • 1. VIRUS Y ANTIVIRUS Jelder Fernando Martínez Fonseca 10-1 Institución Educativa Sergio Camargo Universidad Pedagógica y Tecnológica de Colombia
  • 2. VIRUS 1. Que son los virus? 2. Características comunes 3. Como funcionan? 4. Quienes y porque se desarrollan los virus? 5. Tipos de virus 6. Métodos de infección 7. Como detectar una infección? 8. Los virus mas famosos 9. Pueden ser atacados todos los sistemas operativos? ANTIVIRUS
  • 3. QUE SON LOS VIRUS? QUE Ala cuando
  • 5. Como funcionan? Su funcionamiento coincide con el de los demás programas ejecutables Toman el control del ordenador y procede a la ejecución de aquello para lo que ha sido programado. Generalmente trata de copiarse la cantidad de veces posible
  • 6. Quienes y porque se desarrollan los virus? los autores de virus, los escriben con el fin de diseminarlos, y no perseguir ningún objetivo como el ataque a una máquina concreta A pesar de esto los virus de cualquier tipo crean un sistema un overhead, que provoca una bajada de rendimiento
  • 7. Tipos de virus • Virus • Virus encriptados • Virus polimórficos • Gusanos (worms) • Troyanos • Bombas lógicas • Bug - ware
  • 8. Virus • Virus residentes • Virus de acción directa • Virus de sobre escritura • Virus de boot o arranque • Retrovirus • Virus multipartes • Virus de macro • Virus de enlace o directorio • Virus de FAT • Virus de fichero • Virus de compañía • Virus de active agents • Virus de HTLM • Virus lentos • Virus voraces • Virus stealth o sigilosos • Virus reproductores Existendiferentesclasificacionesdevirus
  • 9. Virus residentes • Este tipo de virus se oculta en la memoria principal del sistema (RAM) • pueden controlar todas las operaciones realizadas en el Sistema Operativo • infectan todos los archivos que deseen
  • 10. Virus de boot o arranque • Son virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los contienen
  • 11. Retrovirus • Un Retrovirus es un de virus cuyo objetivo es atacar a los antivirus. A si mismo no hace ningún daño al sistema sino permite la entrada de otros virus que lo acompañan en el código.
  • 12. Virus de FAT • Tipo de virus muy dañino ya que atacan a la FAT (Tabla de Asignación de Ficheros), que es la encargada de enlazar la información del disco
  • 13. Virus voraces • Son altamente destructivos ya que se dedican a destruir completamente todos los datos a los que pueden acceder
  • 14. Virus encriptados • Mas que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y después se vuelven a cifrar. De esta manera lo que intentan evitar es ser detectados por los antivirus
  • 15. Virus polimórficos • Estos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen. Por esta característica, este tipo de virus son los mas difíciles de detectarse.
  • 16. Gusanos (worms) • Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros ficheros. Los gusanos realizan una serie de copias de si mismos a la máxima velocidad posible y enviándose a través de la red. Debido a esa replicación pueden llegar a saturar la red a través de la que se propagan
  • 17. Troyanos • Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen la auto reproducción. A pesar de esto, al igual que los gusanos, ambos son tratados como virus a la hora de ser detectados por los antivirus.
  • 18. Bombas lógicas • Tampoco se replican, por lo que no son estrictamente virus. Son segmentos de código, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de condiciones
  • 19. Bug - ware • Quizás no deban de ser considerados como virus, ya que son programas con errores en su código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al usuario que se trata de un virus.
  • 20. Métodos de infección Añadidura : Consiste en agregar al final del archivo ejecutable el código del virus Polimorfismo: Es el método mas avanzado de contagio. Consiste en insertar el código del virus en un ejecutable al igual que el método de añadidura Inserción: consiste en insertar el código del virus en zonas de código no usadas dentro del programa infectado.
  • 21. Como detectar una infección? • Apagado o reinicio del sistema. • Aparición o eliminación de ficheros. • Dificultad a la hora de arrancar la computadora.
  • 22. • Aparecen nuevas macros en los documentos (Word, Excel,…). • Las opciones de ver macros aparecen desactivadas. • Peticiones de contraseñas no configuradas de antemano por el usuario.
  • 23. • Aplicaciones que ya en un principio eran lentas, de forma inexplicable, pasan a ser aun mas lentas. • El disco duro o dispositivos de almacenamiento realizan lecturas sin justificación aparente.
  • 24. Los virus mas famosos • CIH • Blaster • Melissa • Sobig.F • ILOVEYOU • Bagle
  • 25. CIH • Daño estimado: 20 a 80 millones de dólares, sin contar las perdidas producidas por la perdida de información • Porque?: Lo que lo hizo tan peligroso fue que en poco tiempo afecto muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo.
  • 26. Blaster • Daño Estimado: 2 a 10 billones de dólares, aproximadamente cientos de miles de ordenadores infectados • Exactamente fue el 11 de Agosto del 2003 cuando se propago rápidamente. Explotaba una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de dialogo en el cual el apagado del sistema era inminente.
  • 27. Melissa • Daño Estimado: 300 a 600 millones de dólares • El virus uso Microsoft Outlook para enviarse a 50 de los usuarios de la lista de contactos. El mensaje contenia la frase, "Here is that document you asked for...don't show anyone else. ;-),". Anexaba un documento Word que al ser ejecutado infecto a miles de usuarios.
  • 28. Sobig.F • Daño Estimado: De 5 a 10 billones de dólares y mas de un millón de ordenadores infectados. • El virus se propago vía e-mail adjunto archivos como application.pif y thank_you.pif
  • 29. ILOVEYOU • Daño Estimado: 10 a 15 billones de dólares • Conocido como "Loveletter" y "Love Bug", es un script en Visual Basic con un ingenioso e irresistible caramelo: Promesas de amor. El 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fue transmitido vía email con el asunto"ILOVEYOU" y el archivo adjunto, Love-Letter-For-You.TXT.vbs
  • 30. Bagle • Daño Estimado: 10 millones de dólares aunque continua subiendo. • Sofisticado gusano que apareció el 18 de Enero de 2004. Infecta sistemas siguiendo el método tradicional, adjuntando archivos a un mail y propagándose el mismo. El peligro real de Bagle es que existen de 60 a 100 variantes de el. Cuando el gusano infecta un ordenador abre un puerto TCP que será usado remotamente por una aplicación para acceder a los datos del sistema.
  • 31. Pueden ser atacados todos los sistemas operativos? • La respuesta es si. El ataque a una maquina depende ni del banco, ni de su localización, ni de su tamaño, ni de los clientes que tenga, y si se podría disminuir (pero no evitar) el uso de avanzados sistemas de seguridad.
  • 32. Antivirus • Que es un antivirus? • Por que se usan los antivirus? • Tipos de antivirus
  • 33. Que es un antivirus? • Es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
  • 34. Por que se usan los antivirus?

Notas del editor

  1. Subrepticio: es algo que se hace ocultamente o a escondidas
  2. Diseminar: Extender o esparcir sin orden y en diferentes direcciones