SlideShare una empresa de Scribd logo
1 de 12
VIRUS
 Un virus informático es un malware que tiene por
 objeto alterar el normal funcionamiento de la
 computadora, sin el permiso o el conocimiento del
 usuario. Los virus, habitualmente, reemplazan
 archivos ejecutables por otros infectados con el código
 de este. Los virus pueden destruir, de manera
 intencionada, los datos almacenados en un ordenador,
 aunque también existen otros más inofensivos, que
 solo se caracterizan por ser molestos.
 Los virus informáticos tienen, básicamente, la función
 de propagarse a través de un software, no se replican a
 sí mismos porque no tienen esa facultad[cita
 requerida] como el gusano informático, son muy
 nocivos y algunos contienen además una carga dañina
 (payload) con distintos objetivos, desde una simple
 broma hasta realizar daños importantes en los
 sistemas, o bloquear las redes informáticas generando
 tráfico inútil.
HISTORIA
 El primer virus atacó a una máquina IBM Serie 360 (y reconocido como
  tal). Fue llamado Creeper, creado en 1972. Este programa emitía
  periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if
  you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar
  este problema se creó el primer
  programa antivirus denominado Reaper (cortadora).
 Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya
  existían desde antes. Sus inicios fueron en los laboratorios de Bell
  Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris,
  Victor Vysottsky y Ken Thompson) desarrollaron un juego llamadoCore
  War, el cual consistía en ocupar toda la memoria RAM del equipo
  contrario en el menor tiempo posible.
 Después de 1984, los virus han tenido una gran expansión, desde los
  que atacan los sectores de arranque de disquetes hasta los que se
  adjuntan en un correo electrónico.
CARACTERISTICAS
 Dado que una característica de los virus es el consumo
  de recursos, los virus ocasionan problemas tales como:
  pérdida de productividad, cortes en los sistemas de
  información o daños a nivel de datos.
 Una de las características es la posibilidad que tienen
  de diseminarse por medio de replicas y copias. Las
  redes en la actualidad ayudan a dicha propagación
  cuando éstas no tienen la seguridad adecuada.
 Otros daños que los virus producen a los sistemas
  informáticos son la pérdida de información, horas de
  parada productiva, tiempo de reinstalación, etc.
ACCIONES DE LOS VIRUS
 Algunas de las acciones de algunos virus son:
 Unirse a un programa instalado en el ordenador
    permitiendo su propagación.
   Mostrar en la pantalla mensajes o imágenes
    humorísticas, generalmente molestas.
   Ralentizar o bloquear el ordenador.
   Destruir la información almacenada en el disco, en
    algunos casos vital para el sistema, que impedirá el
    funcionamiento del equipo.
   Reducir el espacio en el disco.
Tipos de virus
 Todos los virus tiene en comun una caracteristica, y es que
    crean efectos perniciosos. A continuación te presentamos
    la clasificacion de los virus informaticos, basada en el daño
    que causan y efectos que provocan.

  Caballo de Troya:
 Es un programa dañino que se oculta en otro programa
  legítimo, y que produce sus efectos perniciosos al
  ejecutarse este ultimo. En este caso, no es capaz de infectar
  otros archivos o soportes, y sólo se ejecuta una vez, aunque
  es suficiente, en la mayoría de las ocasiones, para causar su
  efecto destructivo.
 Virus de Programa:
 Comúnmente infectan archivos con extensiones .EXE,
    .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros
    son atacados más frecuentemente por que se utilizan mas.
   Virus de Boot:
   Son virus que infectan sectores de inicio y booteo (Boot
    Record) de los diskettes y el sector de arranque maestro
    (Master Boot Record) de los discos duros; también pueden
    infectar las tablas de particiones de los discos.
   Virus Residentes:
   Se colocan automáticamente en la memoria de la
    computadora y desde ella esperan la ejecución de algún
    programa o la utilización de algún archivo
 Virus de enlace o directorio:
 Modifican las direcciones que permiten, a nivel interno, acceder
    a cada uno de los archivos existentes, y como consecuencia no es
    posible localizarlos y trabajar con ellos.
   Virus mutantes o polimórficos:
   Son virus que mutan, es decir cambian ciertas partes de su
    código fuente haciendo uso de procesos de encriptación y de la
    misma tecnología que utilizan los antivirus. Debido a estas
    mutaciones, cada generación de virus es diferente a la versión
    anterior, dificultando así su detección y eliminación.
   Virus falso o Hoax:
   Los denominados virus falsos en realidad no son virus, sino
    cadenas de mensajes distribuídas a través del correo electrónico y
    las redes. Estos mensajes normalmente informan acerca de
    peligros de infección de virus, los cuales mayormente son falsos y
    cuyo único objetivo es sobrecargar el flujo de información a
    través de las redes y el correo electrónico de todo el mundo.
CICLO DE VIDA DE UN VIRUS
 Se considera que se ha desatado un brote vírico en una
 red cuando se ve infestada de virus o repleta de
 mensajes que los contienen: el resultado es un servidor
 colapsado, cuya inactividad cuesta a la empresa mucho
 dinero. El ciclo vital de los virus informáticos
 comienza con su creación y termina con su completa
 erradicación.
ETAPA 1: CREACIÓN
Hasta hace pocos años, crear un virus exigía conocer en profundidad un
lenguaje de programación. En la actualidad cualquiera que sepa
programar un poco puede hacer un virus.

ETAPA 2: REPRODUCCIÓN
Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un
virus bien diseñado está preparado para estar copiándose a sí mismo en
distintos ficheros durante bastante tiempo, el suficiente para llegar a
muchísimos usuarios.

ETAPA 3: ACTIVACIÓN
En los virus con rutinas de ataque, éstas se activan cuando se dan
determinadas condiciones, por ejemplo, una fecha concreta o que el
usuario realice una acción "x". Sin embargo, incluso los virus que están
pensados para causar un daño específico entorpecen el sistema al ocupar
en él un valioso espacioso de almacenamiento.
ETAPA 4: DESCUBRIMIENTO
Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación
Internacional de Seguridad Informática, con sede en Washington, D.C.,
donde se toma nota de sus características para posteriormente distribuirlo
a los fabricantes de antivirus. En general, el descubrimiento tiene lugar
por lo menos un año antes de que el virus se convierta en una amenaza
para la comunidad informática.

ETAPA 5: ASIMILACIÓN
En este punto, los fabricantes de antivirus modifican su software para que
sea capaz de detectar el nuevo virus. Este proceso puede durar desde un
día hasta seis meses, dependiendo del desarrollador y del tipo de virus.

ETAPA 6: ERRADICACIÓN
Cualquier virus puede ser erradicado si suficientes usuarios mantienen al
día su protección antivirus. Hasta el momento ningún virus ha
desaparecido por completo, pero algunos hace mucho que han dejado de
representar una amenaza importante.

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
jesdud92
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Karitho Hernandez
 

La actualidad más candente (17)

Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus
Virus Virus
Virus
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informático.
Virus informático.Virus informático.
Virus informático.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Angie
AngieAngie
Angie
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 

Destacado

Superando a pedagogia da transmissão
Superando a pedagogia da transmissãoSuperando a pedagogia da transmissão
Superando a pedagogia da transmissão
Rejane Oliveira
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ieselbatan
 
Slava russkoy starine_0
Slava russkoy starine_0Slava russkoy starine_0
Slava russkoy starine_0
1993el
 
Третья Всероссийская конференция "Образовательные учреждения нового типа"
Третья Всероссийская конференция "Образовательные учреждения нового типа"Третья Всероссийская конференция "Образовательные учреждения нового типа"
Третья Всероссийская конференция "Образовательные учреждения нового типа"
itakmakov
 
вернісаж талантів
вернісаж талантіввернісаж талантів
вернісаж талантів
Sl H
 
презентация Universe красота (вар.2)
презентация Universe красота (вар.2)презентация Universe красота (вар.2)
презентация Universe красота (вар.2)
shakalakaq
 
Universidade do estado do rio de janeiro pedagogia da transmissao
Universidade do estado do rio de janeiro pedagogia da transmissaoUniversidade do estado do rio de janeiro pedagogia da transmissao
Universidade do estado do rio de janeiro pedagogia da transmissao
165789
 
3D-Screen Technology overview
3D-Screen Technology overview3D-Screen Technology overview
3D-Screen Technology overview
pguedat
 

Destacado (20)

Minería
MineríaMinería
Minería
 
Aep Prospective Engl
Aep Prospective EnglAep Prospective Engl
Aep Prospective Engl
 
Каталог уличных и внутренних камер видеонаблюдения, февраль 2012
Каталог уличных и внутренних камер видеонаблюдения, февраль 2012Каталог уличных и внутренних камер видеонаблюдения, февраль 2012
Каталог уличных и внутренних камер видеонаблюдения, февраль 2012
 
Peak wellness99
Peak wellness99Peak wellness99
Peak wellness99
 
Absolutely fantastic
Absolutely fantasticAbsolutely fantastic
Absolutely fantastic
 
Superando a pedagogia da transmissão
Superando a pedagogia da transmissãoSuperando a pedagogia da transmissão
Superando a pedagogia da transmissão
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Slava russkoy starine_0
Slava russkoy starine_0Slava russkoy starine_0
Slava russkoy starine_0
 
Sessió5
Sessió5Sessió5
Sessió5
 
Master the ideal Solution to Boost Your Results using the Support of Muscle B...
Master the ideal Solution to Boost Your Results using the Support of Muscle B...Master the ideal Solution to Boost Your Results using the Support of Muscle B...
Master the ideal Solution to Boost Your Results using the Support of Muscle B...
 
Третья Всероссийская конференция "Образовательные учреждения нового типа"
Третья Всероссийская конференция "Образовательные учреждения нового типа"Третья Всероссийская конференция "Образовательные учреждения нового типа"
Третья Всероссийская конференция "Образовательные учреждения нового типа"
 
21
2121
21
 
11 12 planning-doc
11 12 planning-doc11 12 planning-doc
11 12 planning-doc
 
Terror at the mall
Terror at the mallTerror at the mall
Terror at the mall
 
вернісаж талантів
вернісаж талантіввернісаж талантів
вернісаж талантів
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
презентация Universe красота (вар.2)
презентация Universe красота (вар.2)презентация Universe красота (вар.2)
презентация Universe красота (вар.2)
 
Universidade do estado do rio de janeiro pedagogia da transmissao
Universidade do estado do rio de janeiro pedagogia da transmissaoUniversidade do estado do rio de janeiro pedagogia da transmissao
Universidade do estado do rio de janeiro pedagogia da transmissao
 
3D-Screen Technology overview
3D-Screen Technology overview3D-Screen Technology overview
3D-Screen Technology overview
 
Выборы 2011: Новый прогноз ВЦИОМ: 19.10.2011
Выборы 2011: Новый прогноз ВЦИОМ: 19.10.2011Выборы 2011: Новый прогноз ВЦИОМ: 19.10.2011
Выборы 2011: Новый прогноз ВЦИОМ: 19.10.2011
 

Similar a Seguridad informatica (20)

Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
Virus Virus
Virus
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Seguridad informatica

  • 1.
  • 2. VIRUS  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. HISTORIA  El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).  Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamadoCore War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.  Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 5. CARACTERISTICAS  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 6. ACCIONES DE LOS VIRUS  Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.
  • 7. Tipos de virus  Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.  Caballo de Troya:  Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 8.  Virus de Programa:  Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.  Virus de Boot:  Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.  Virus Residentes:  Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo
  • 9.  Virus de enlace o directorio:  Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.  Virus mutantes o polimórficos:  Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.  Virus falso o Hoax:  Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 10. CICLO DE VIDA DE UN VIRUS  Se considera que se ha desatado un brote vírico en una red cuando se ve infestada de virus o repleta de mensajes que los contienen: el resultado es un servidor colapsado, cuya inactividad cuesta a la empresa mucho dinero. El ciclo vital de los virus informáticos comienza con su creación y termina con su completa erradicación.
  • 11. ETAPA 1: CREACIÓN Hasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje de programación. En la actualidad cualquiera que sepa programar un poco puede hacer un virus. ETAPA 2: REPRODUCCIÓN Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a muchísimos usuarios. ETAPA 3: ACTIVACIÓN En los virus con rutinas de ataque, éstas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una acción "x". Sin embargo, incluso los virus que están pensados para causar un daño específico entorpecen el sistema al ocupar en él un valioso espacioso de almacenamiento.
  • 12. ETAPA 4: DESCUBRIMIENTO Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de Seguridad Informática, con sede en Washington, D.C., donde se toma nota de sus características para posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una amenaza para la comunidad informática. ETAPA 5: ASIMILACIÓN En este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses, dependiendo del desarrollador y del tipo de virus. ETAPA 6: ERRADICACIÓN Cualquier virus puede ser erradicado si suficientes usuarios mantienen al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar una amenaza importante.