SlideShare una empresa de Scribd logo
1 de 26
¿Qué es un virus informático?




Es un programa elaborado
 por una o varias personas,
  con el único fin de dañar
     el ordenador que lo
            posee.
 Es como una gripa en la
        computadora.
¿Que características tienen los virus informáticos?



• Son dañinos: busca destruir o alterar
               información.




                  •Es autorreproductor: crea copias de
                                si mismo.



           •Es sigiloso: utiliza varias técnicas para evitar que
           el usuario se de cuenta de su presencia.
¿Qué daños causan estos
                   virus?

Que los computadores queden en
cama, moribundos; en cama no
quedan pero si pueden quedar
totalmente fuera de servicio.



          principalmente alteran
           y borrar los archivos
           fuera del control del
                 usuario.
Métodos de infección
• Añadidura o empalme: Se agrega en el archivo
  a infectar. Su desventaja es que solo infecta una
  mínima parte y permite una fácil detección.
• Inserción: Buscan alojarse en zonas de código no
  utilizadas, no es muy utilizada por los programadores
  de virus informáticos.
• Reorientación: Se introducen códigos principales
  del virus en zonas físicas del disco o en archivos
  ocultos del sistema.
Métodos de infección


•Polimorfismo: Esta técnica permite disfrazar los
virus usando métodos dinámicos, evitando ser
detectados por los antivirus.




•Sustitución: Contagia otros archivos y luego
reporta algún tipo de error. En cada infección se
eliminan archivos de programas válidos, los cuales
son reemplazados por nuevas copias del virus.
Clasificación de los virus
 Podemos agruparlos por:
* Su dispersión
* Sus técnicas de ataque
* Como se oculta
* Por sectores de arranque
* Su agresividad
*Comportamiento.
Su objetivo es robar las contraseñas que el usuario
tenga en sus archivos o para el acceso a redes,
incluyendo a Internet. Después la enviará por correo
electrónico a la dirección que tenga registrada
como la de la persona que lo envió a realizar esa
tarea.

Muchos caballos de Troya están programados
para autodestruirse una vez que cumplan la
tarea, eliminando toda la evidencia.
Actúan mostrando algún producto, los
    cuales son simulaciones de programas
                    reales.

  Posteriormente puedan ser recuperados y
utilizados ilegalmente por el creador del virus
                  camaleón.
Posee una defensa sofisticada, intenta
  permanecer oculto tapando todas las
   Tiene la capacidad de engañar al
 modificaciones que a un archivo y en
sistema, se adiciona  haga y observando
cómo el sistema trabaja con los archivos
   consecuencia, el tamaño de este
             aumenta.

         Este virus es muy fácil de vencer,
           la mayoría de los antivirus los
                detectan y eliminan.
Los virus lentos hacen honor a su
nombre infectando solamente los
 archivos que el usuario ejecuta.
              De los archivos que pretende
              infectar realiza una copia que
           infecta, dejando al original intacto.
 Las herramientas  creadas para luchar
contra este tipo de virus son programas
        guardados en memoria.
• Un retro-virus intenta como método de
     defensa atacar directamente al programa
       antivirus incluido en la computadora.

  • Con un poco de tiempo pueden descubrir
  cuáles son los puntos débiles del programa y
  buscar una buena forma de aprovecharse de
                      ello.
• Detectan al programa antivirus en memoria y
     tratan de ocultarse o inician una rutina
   destructiva antes de que el antivirus logre
                  encontrarlos.
•Atacan a los sectores de arranque y a los
   ficheros ejecutables.

•Su nombre está dado porque infectan las
computadoras de varias formas.

  •La próxima vez que arranque la
  computadora, el virus atacará a cualquier
  programa que se ejecute.
Estos virus alteran el contenido de los
archivos de forma indiscriminada.
Sustituye el programa ejecutable por su
propio código.
Son muy peligrosos porque se dedican a
destruir completamente los datos que
puedan encontrar.
1. Macro Virus
 Representan una de las amenazas más importantes
  para una red.
 Actualmente son los virus que más se están
  extendiendo a través de Internet.
 Su máximo peligro está en que son completamente
  independientes del sistema operativo.
 Los macro-virus son pequeños programas escritos
  en un lenguaje propio, así nos encontramos con macro-
  virus para editores de texto, hojas de cálculo y
  de imágenes.
1. Bombas de tiempo


 Tiene una o más de las características de
los demás tipos de virus la diferencia es su
  modo de ataque que se disparará en una
           fecha determinada.
    No siempre pretenden crear un daño
                específico.
1. Gusanos

Un gusano se puede decir que es un programa, que
tiene la capacidad dividir un segmento de el o su
propio cuerpo a otras computadoras conectadas a
una red.
 Los gusanos de tipo anfitrión utilizan la red
 para copiarse a sí mismos, mientras que los de
 tipo de red extienden partes de sí mismos por
 las redes.
  En caso de que el ordenador no está conectado
 a la red, los gusanos pueden copiarse en distintas
 partes del disco duro.
¿Cuáles son los métodos de
             protección y tipos?

• Los métodos para disminuir o reducir los
  riesgos asociados a los virus pueden ser
             activos o pasivos.
         http://www.youtube.com/watch?v=wbUVBZHsUZQ&feature=rel
Activos
                       •Antivirus:
      son programas que tratan de descubrir un
        programa malicioso, para detectarlo y
   eliminarlo, y en algunos casos contener o parar
                   la contaminación.


                •Filtros de ficheros:
 consiste en generar filtros de ficheros dañinos si el
  ordenador está conectado a una red. Estos filtros
pueden usarse, por ejemplo, en el sistema de correos.
Pasivos
    • Evitar introducir a tu equipo medios de
   almacenamiento extraíbles que consideres que
     pudieran estar infectados con algún virus.
• No instalar programas "pirata", pues puede tener
                 dudosa procedencia.
• No abrir mensajes provenientes de una dirección
               electrónica desconocida.
      • No aceptar e-mails de desconocidos.
 • Informarse y utilizar sistemas operativos más
                       seguros.
• No abrir documentos sin asegurarnos del tipo de
                       archivo.
Tipos de vacunas



1. CA:Sólo detección: Son vacunas que solo detectan archivos
   infectados sin embargo no pueden eliminarlos o desinfectarlos.
2. CA:Detección y desinfección: son vacunas que detectan archivos
   infectados y que pueden desinfectarlos.
3. CA:Detección y aborto de la acción: son vacunas que detectan
   archivos infectados y detienen las acciones que causa el virus.
4. CB:Comparación por firmas: son vacunas que comparan las firmas
   de archivos sospechosos para saber si están infectados.
1. CB:Comparación de signature de archivo: son vacunas
       que comparan las signaturas de los atributos
                  guardados en tu equipo.
 2. CB:Por métodos heurísticos: son vacunas que usan
       métodos heurísticos para comparar archivos.
   3. CC:Invocado por el usuario: son vacunas que se
         activan instantáneamente con el usuario.
    4. CC:Invocado por la actividad del sistema: son
      vacunas que se activan instantáneamente por la
          actividad del sistema windows xp/vista.
Conclusiones


      1.      Los virus informáticos afectan en mayor o menor medida a
                casi todos los sistemas más conocidos y usados en la
                                     actualidad.
     1.     Existen dos grandes clases de contagio. Primera, el usuario
           acepta de forma inadvertida la instalación del virus. Segunda,
              el programa actúa replicándose a través de las redes.
    1. Los virus pueden ser bastante maliciosos e intentan producir un
        daño irreparable al ordenador personal destrozando archivos,
       desplazando, sobrescribiendo, borrando los contenidos del disco
                 duro o incluso dejando inutilizable el equipo.
   1. La clave de los antivirus reside en unos ficheros de configuración
          donde se almacenan una serie de patrones que sirven para
                             identificar los virus.
http://www.youtube.com/watch?v=FJ-zCa_73Sg
Bibliografía
  Google
 Wikipedia
 Slideboom
  Youtube

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusieselbatan
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusthafel26
 
Sistemas diapositivas
Sistemas diapositivasSistemas diapositivas
Sistemas diapositivasvans9409
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014hefema13
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSyanipa
 

La actualidad más candente (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
Virus Virus
Virus
 
Sistemas diapositivas
Sistemas diapositivasSistemas diapositivas
Sistemas diapositivas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parte b
Parte bParte b
Parte b
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus tatiana
Virus tatianaVirus tatiana
Virus tatiana
 

Destacado

6.evolucion humana
6.evolucion humana6.evolucion humana
6.evolucion humanamariavarey
 
Guías de aprendizaje analisis mantenimiento 27 03-2012
Guías de aprendizaje analisis mantenimiento 27 03-2012Guías de aprendizaje analisis mantenimiento 27 03-2012
Guías de aprendizaje analisis mantenimiento 27 03-2012xpollox
 
Presentación t11 sin nombre
Presentación t11 sin nombrePresentación t11 sin nombre
Presentación t11 sin nombremariavarey
 
Defensa del portafolios.TIC
Defensa del portafolios.TICDefensa del portafolios.TIC
Defensa del portafolios.TICdamarisdana
 
Hipervinculos
HipervinculosHipervinculos
HipervinculosPauliins
 
16 pasos 2a.edición
16 pasos 2a.edición16 pasos 2a.edición
16 pasos 2a.ediciónOmar Marquez
 
Recuperacion de informatica
Recuperacion de informaticaRecuperacion de informatica
Recuperacion de informaticaxpollox
 
MANAGER SPORT SECCION 17
MANAGER SPORT SECCION 17MANAGER SPORT SECCION 17
MANAGER SPORT SECCION 17ronald2525
 
Presentación tienda newén
Presentación tienda newénPresentación tienda newén
Presentación tienda newéngiugaldavini
 
Neuroanatomia anatomia de la médula espinal
Neuroanatomia   anatomia de la médula espinalNeuroanatomia   anatomia de la médula espinal
Neuroanatomia anatomia de la médula espinalDr. John Pablo Meza B.
 

Destacado (20)

6.evolucion humana
6.evolucion humana6.evolucion humana
6.evolucion humana
 
Guías de aprendizaje analisis mantenimiento 27 03-2012
Guías de aprendizaje analisis mantenimiento 27 03-2012Guías de aprendizaje analisis mantenimiento 27 03-2012
Guías de aprendizaje analisis mantenimiento 27 03-2012
 
Tic olsen
Tic olsenTic olsen
Tic olsen
 
Aspectospsicosocialespp
AspectospsicosocialesppAspectospsicosocialespp
Aspectospsicosocialespp
 
Tarea uader
Tarea  uaderTarea  uader
Tarea uader
 
Presentación t11 sin nombre
Presentación t11 sin nombrePresentación t11 sin nombre
Presentación t11 sin nombre
 
Test im
Test imTest im
Test im
 
Defensa del portafolios.TIC
Defensa del portafolios.TICDefensa del portafolios.TIC
Defensa del portafolios.TIC
 
Hipervinculos
HipervinculosHipervinculos
Hipervinculos
 
Choches gt
Choches gtChoches gt
Choches gt
 
Retoque fotográfico con gimp
Retoque fotográfico con gimpRetoque fotográfico con gimp
Retoque fotográfico con gimp
 
16 pasos 2a.edición
16 pasos 2a.edición16 pasos 2a.edición
16 pasos 2a.edición
 
DERECHOS DEL AUTOR
DERECHOS DEL AUTORDERECHOS DEL AUTOR
DERECHOS DEL AUTOR
 
VARELABUSTAMANTE_MAURICIO_G7
VARELABUSTAMANTE_MAURICIO_G7VARELABUSTAMANTE_MAURICIO_G7
VARELABUSTAMANTE_MAURICIO_G7
 
Recuperacion de informatica
Recuperacion de informaticaRecuperacion de informatica
Recuperacion de informatica
 
MANAGER SPORT SECCION 17
MANAGER SPORT SECCION 17MANAGER SPORT SECCION 17
MANAGER SPORT SECCION 17
 
Presentación tienda newén
Presentación tienda newénPresentación tienda newén
Presentación tienda newén
 
2 reconocimiento general y de actores
2 reconocimiento general y de actores2 reconocimiento general y de actores
2 reconocimiento general y de actores
 
Neuroanatomia anatomia de la médula espinal
Neuroanatomia   anatomia de la médula espinalNeuroanatomia   anatomia de la médula espinal
Neuroanatomia anatomia de la médula espinal
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a Virus y vacunas informaticas

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMeryJuana
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoadriana jimenez
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yesseniayessenia segarra
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)yeisonrojas1999
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..polingg
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306Donovan Cano
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306Donovan Cano
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas viviananova
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 

Similar a Virus y vacunas informaticas (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Último (20)

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 

Virus y vacunas informaticas

  • 1.
  • 2.
  • 3. ¿Qué es un virus informático? Es un programa elaborado por una o varias personas, con el único fin de dañar el ordenador que lo posee. Es como una gripa en la computadora.
  • 4. ¿Que características tienen los virus informáticos? • Son dañinos: busca destruir o alterar información. •Es autorreproductor: crea copias de si mismo. •Es sigiloso: utiliza varias técnicas para evitar que el usuario se de cuenta de su presencia.
  • 5. ¿Qué daños causan estos virus? Que los computadores queden en cama, moribundos; en cama no quedan pero si pueden quedar totalmente fuera de servicio. principalmente alteran y borrar los archivos fuera del control del usuario.
  • 6. Métodos de infección • Añadidura o empalme: Se agrega en el archivo a infectar. Su desventaja es que solo infecta una mínima parte y permite una fácil detección. • Inserción: Buscan alojarse en zonas de código no utilizadas, no es muy utilizada por los programadores de virus informáticos. • Reorientación: Se introducen códigos principales del virus en zonas físicas del disco o en archivos ocultos del sistema.
  • 7. Métodos de infección •Polimorfismo: Esta técnica permite disfrazar los virus usando métodos dinámicos, evitando ser detectados por los antivirus. •Sustitución: Contagia otros archivos y luego reporta algún tipo de error. En cada infección se eliminan archivos de programas válidos, los cuales son reemplazados por nuevas copias del virus.
  • 8. Clasificación de los virus Podemos agruparlos por: * Su dispersión * Sus técnicas de ataque * Como se oculta * Por sectores de arranque * Su agresividad *Comportamiento.
  • 9. Su objetivo es robar las contraseñas que el usuario tenga en sus archivos o para el acceso a redes, incluyendo a Internet. Después la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea. Muchos caballos de Troya están programados para autodestruirse una vez que cumplan la tarea, eliminando toda la evidencia.
  • 10. Actúan mostrando algún producto, los cuales son simulaciones de programas reales. Posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
  • 11. Posee una defensa sofisticada, intenta permanecer oculto tapando todas las Tiene la capacidad de engañar al modificaciones que a un archivo y en sistema, se adiciona haga y observando cómo el sistema trabaja con los archivos consecuencia, el tamaño de este aumenta. Este virus es muy fácil de vencer, la mayoría de los antivirus los detectan y eliminan.
  • 12. Los virus lentos hacen honor a su nombre infectando solamente los archivos que el usuario ejecuta. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto. Las herramientas  creadas para luchar contra este tipo de virus son programas guardados en memoria.
  • 13. • Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora. • Con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello. • Detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos.
  • 14. •Atacan a los sectores de arranque y a los ficheros ejecutables. •Su nombre está dado porque infectan las computadoras de varias formas. •La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.
  • 15. Estos virus alteran el contenido de los archivos de forma indiscriminada. Sustituye el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.
  • 16. 1. Macro Virus  Representan una de las amenazas más importantes para una red.  Actualmente son los virus que más se están extendiendo a través de Internet.  Su máximo peligro está en que son completamente independientes del sistema operativo.  Los macro-virus son pequeños programas escritos en un lenguaje propio, así nos encontramos con macro- virus para editores de texto, hojas de cálculo y de imágenes.
  • 17. 1. Bombas de tiempo Tiene una o más de las características de los demás tipos de virus la diferencia es su modo de ataque que se disparará en una fecha determinada. No siempre pretenden crear un daño específico.
  • 18. 1. Gusanos Un gusano se puede decir que es un programa, que tiene la capacidad dividir un segmento de el o su propio cuerpo a otras computadoras conectadas a una red. Los gusanos de tipo anfitrión utilizan la red para copiarse a sí mismos, mientras que los de tipo de red extienden partes de sí mismos por las redes.  En caso de que el ordenador no está conectado a la red, los gusanos pueden copiarse en distintas partes del disco duro.
  • 19. ¿Cuáles son los métodos de protección y tipos? • Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser activos o pasivos. http://www.youtube.com/watch?v=wbUVBZHsUZQ&feature=rel
  • 20.
  • 21. Activos •Antivirus: son programas que tratan de descubrir un programa malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. •Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos.
  • 22. Pasivos • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. • No instalar programas "pirata", pues puede tener dudosa procedencia. • No abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar e-mails de desconocidos. • Informarse y utilizar sistemas operativos más seguros. • No abrir documentos sin asegurarnos del tipo de archivo.
  • 23. Tipos de vacunas 1. CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. 2. CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. 3. CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. 4. CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 24. 1. CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. 2. CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. 3. CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. 4. CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista.
  • 25. Conclusiones 1. Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. 1. Existen dos grandes clases de contagio. Primera, el usuario acepta de forma inadvertida la instalación del virus. Segunda, el programa actúa replicándose a través de las redes. 1. Los virus pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando, sobrescribiendo, borrando los contenidos del disco duro o incluso dejando inutilizable el equipo. 1. La clave de los antivirus reside en unos ficheros de configuración donde se almacenan una serie de patrones que sirven para identificar los virus. http://www.youtube.com/watch?v=FJ-zCa_73Sg
  • 26. Bibliografía  Google  Wikipedia  Slideboom  Youtube