SlideShare una empresa de Scribd logo
1 de 16
VIRUS Y VACUNAS INFORMATICAS




       YOBANA ANDREA GONZALEZ GUTIERREZ
                 COD:201222304




UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
         FACULTAD DE ESTUDIOS A DISTANCIA
    TECNICO EN MANTENIMIENTO DE COMPUTADORES
INFORMÁTICA BÁSICA , TICS DE AMBIENTE Y APRENDIZAJE
                       TUNJA
                        2012
VIRUS Y VACUNAS INFORMATICAS


       YOBANA ANDREA GONZALEZ GUTIERREZ
                 COD:201222304


                    Presentado a
                        tutora:
             Maria Nelba Monroy Fonseca




UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
         FACULTAD DE ESTUDIOS A DISTANCIA
    TECNICO EN MANTENIMIENTO DE COMPUTADORES
INFORMÁTICA BÁSICA , TICS DE AMBIENTE Y APRENDIZAJE
                       TUNJA
                        2012
VIRUS Y VACUNAS
   INFORMÁTICAS
Tabla de Contenido

    .Introducción
1. Que son virus Informáticos
1.1.http://janethflorescamacho.blogspot.com/2009/10/los-
   virus-informaticos.html
2 Historia de los Virus Informáticos
3.Clasificación de los virus
4. Video Virus informaticos
5. Que es una vacuna informatica
6. Tipos de vacunas
http://alejandrazavalatorres26.blogspot.com/2012/02/sc
   ript-web-y-vacunas-informaticas.html

.
Introducción

Los virus informáticos son la mayor amenaza para los
 sistemas      y la principal causa de pérdidas de
 información o de equipos en las empresas.

El funcionamiento de un virus informático es
 conceptualmente simple. Se ejecuta un programa que
 está infectado, en la mayoría de las ocasiones, por
 desconocimiento del usuario.
1.Que son virus
                    informáticos



Un virus informático es un programa que puede infectar a otros
   programas, modificándose de tal manera que causen daño
   en el acto (borrar o dañar archivos) o afectar su rendimiento
   o seguridad.
http://janethflorescamacho.blogspot.com/2009/10/los-virus-
   informaticos.html
Historia de los Virus Informáticos
1949: Se da el primer indicio de definicion de virus.
John Von Neumann (considerado el Julio Verne de
la informatica), expone su "Teoria y organización de
un autómata complicado". Nadie podía sospechar de
la repercusión de dicho artículo.
1959: En los laboratorios AT&T Bell, se inventa el
juego "Guerra Nuclear" (Core Wars) o guerra de
nucleos de ferrita. Consistia en una batalla entre los
codigos de dos programadores, en la que cada
jugador desarrollaba un programa cuya mision era la
de acaparar la maxima memoria posible mediante la
reproduccion de si mismo.
1970: El Creeper es difundido por la red RPANET. El virus
  mostraba el mensaje "SOY CREEPER...ATRAPAME SI
  PUEDES!". Ese mismo año es creado su antídoto: el antivirus
  Reaper cuya misión era buscar y destruir al Creeper.

1974: El virus Rabbit hacía una copia de si mismo y lo situaba
  dos veces en la cola de ejecucion del ASP de IBM lo que
  causaba un bloqueo del sistema.

1980: La red ARPANET es infectada por un "gusano" y queda
  72 horas fuera de servicio. La infección fue originada por
  Robert Tappan Morris, un joven estudiante de informática de
  23 años aunque según él fue un accidente.
1983: El juego Core Wars, con adeptos en el MIT, salió a
  la luz pública en un discurso de Ken Thompson.
  Dewdney explica los términos de este juego. Ese mismo
  año aparece el término virus tal como lo entendemos
  hoy.


1985: Dewdney intenta enmendar su error publicando otro
  artículo "Juegos de Computadora virus, gusanos y otras
  plagas de la Guerra Nuclear atentan contra la memoria
  de los ordenadores".

1988: El virus Brain creado por los hermanos Basit y Alvi
  Amjad de Pakistán aparece en Estados Unidos
Clasificación de los virus
  Virus                         Característica

Troyano     Pasan desapercibidos al usuario y presentan una función aparente
            diferente a la que van a desarrollar en realidad: es decir, el usuario lo
            confunde con un programa totalmente legítimo, pero al ejecutarlo,
            puede llegar a permitir que otro usuario se haga con el control del
            ordenador. No es un virus en sentido estricto ya que no se puede
            propagar
Gusanos     Los gusanos se reproducen de forma autónoma y van borrando todos
(worms):    los datos de la memoria RAM.

Virus de    Son virus que se contienen en documentos de texto de programas
macros/     como Word y también en hojas de cálculo como las de Excel. Esto se
Código      debe a que se hacen pasar por una macro de dicho documento. Una
fuente:     macro es una secuencia de órdenes de teclado y ratón asociadas a una
            sola tecla o combinación de teclas.


Virus de    Atacan a archivos ejecutables, es decir, aquellos con extensiones como
programa:   EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros
            programas.
VIRUS                   CARACTERÍSTICAS

Virus de Boot:     Atacan a servicios de inicio y boot del sector de
                   arranque de los discos duros.

Virus mutantes:    Van modificando su código para evitar ser detectados
                   por el antivirus.
Hoax:              No son virus propiamente dichos, sino cadenas de
                   mensajes distribuidas a través del correo electrónico y
                   redes sociales.

Bombas de tiempo   Están ocultos en archivos o en la memoria del sistema
                   y están programados para actuar a una hora
                   determinada soltando un molesto mensaje en el equipo
                   infectado.
VIDEO SOBRE VIRUS INFORMÁTICOS
Que es una vacuna informática




Son pequeños programas cuyo objetivo es intentar prevenir
  que un virus se copie. Una vacuna al instalarse queda
  residente en memoria, de esta manera avisa de diversos
  sucesos. Por ejemplo, cuando un programa ha solicitado
  quedarse residente en memoria, que está intentando
  modificar alguno de los archivos del sistema o algún archivo
  ejecutable o se pretende hacer alguna operación de borrado
  general.
Tipos de vacunas


CA:Sólo detección: Son vacunas que solo detectan archivos
  infectados sin embargo no pueden eliminarlos o
  desinfectarlos

CA:Detección y desinfección: son vacunas que detectan
  archivos infectados y que pueden desinfectarlos.

CB:Comparación por firmas: son vacunas que comparan las
  firmas de archivos sospechosos para saber si están
  infectados
•   CB:Por métodos heurísticos: son vacunas que usan métodos
    heurísticos para comparar archivos.

•   CC:Invocado por el usuario: son vacunas que se activan
    instantáneamente con el usuario.

CC:Invocado por la actividad del sistema: son vacunas que se
  activan instantáneamente por la actividad del sistema
  windows xp/vi.

http://alejandrazavalatorres26.blogspot.com/2012/02/script-
   web-y-vacunas-informaticas.html
Copia de virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosxanyx
 
Virus informático.
Virus informático.Virus informático.
Virus informático.Cindy2108
 
V virus y vacunas informaticos
V virus y vacunas informaticosV virus y vacunas informaticos
V virus y vacunas informaticosSANDRA MILENA
 

La actualidad más candente (14)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
que es un virus?
que es un virus?que es un virus?
que es un virus?
 
Virus informático.
Virus informático.Virus informático.
Virus informático.
 
V virus y vacunas informaticos
V virus y vacunas informaticosV virus y vacunas informaticos
V virus y vacunas informaticos
 

Destacado

Informe 8-labo controlmaquinas control escalar
Informe 8-labo controlmaquinas control escalarInforme 8-labo controlmaquinas control escalar
Informe 8-labo controlmaquinas control escalarJuan Solís G
 
Fast svm based 3 phase cascaded five level inverter
Fast svm based 3 phase cascaded five level inverterFast svm based 3 phase cascaded five level inverter
Fast svm based 3 phase cascaded five level invertereSAT Journals
 
Ti na gestão de projetos v4
Ti na gestão de projetos v4Ti na gestão de projetos v4
Ti na gestão de projetos v4Marcelo Girsas
 
Solar-biomass hybrid power plant
Solar-biomass hybrid power plantSolar-biomass hybrid power plant
Solar-biomass hybrid power plantprajeesh pv
 
Rim Karim's CV
Rim Karim's CVRim Karim's CV
Rim Karim's CVRim karim
 
Flinders Island Isolated Power System (IPS) Connect 2016 T MAHMOUD Western Power
Flinders Island Isolated Power System (IPS) Connect 2016 T MAHMOUD Western PowerFlinders Island Isolated Power System (IPS) Connect 2016 T MAHMOUD Western Power
Flinders Island Isolated Power System (IPS) Connect 2016 T MAHMOUD Western Powerjames hamilton
 
Residential Demand Response Operation in a Microgrid
Residential Demand Response Operation in a MicrogridResidential Demand Response Operation in a Microgrid
Residential Demand Response Operation in a MicrogridAntonio Moreno-Munoz
 

Destacado (11)

Informe 8-labo controlmaquinas control escalar
Informe 8-labo controlmaquinas control escalarInforme 8-labo controlmaquinas control escalar
Informe 8-labo controlmaquinas control escalar
 
Fast svm based 3 phase cascaded five level inverter
Fast svm based 3 phase cascaded five level inverterFast svm based 3 phase cascaded five level inverter
Fast svm based 3 phase cascaded five level inverter
 
Ti na gestão de projetos v4
Ti na gestão de projetos v4Ti na gestão de projetos v4
Ti na gestão de projetos v4
 
Political risks: Russia
Political risks: RussiaPolitical risks: Russia
Political risks: Russia
 
Donald Wilkinson-Resume
Donald Wilkinson-ResumeDonald Wilkinson-Resume
Donald Wilkinson-Resume
 
Medical Diagnostic and Communication Systems
Medical Diagnostic and Communication SystemsMedical Diagnostic and Communication Systems
Medical Diagnostic and Communication Systems
 
Spirulina chlorella plus
Spirulina chlorella plusSpirulina chlorella plus
Spirulina chlorella plus
 
Solar-biomass hybrid power plant
Solar-biomass hybrid power plantSolar-biomass hybrid power plant
Solar-biomass hybrid power plant
 
Rim Karim's CV
Rim Karim's CVRim Karim's CV
Rim Karim's CV
 
Flinders Island Isolated Power System (IPS) Connect 2016 T MAHMOUD Western Power
Flinders Island Isolated Power System (IPS) Connect 2016 T MAHMOUD Western PowerFlinders Island Isolated Power System (IPS) Connect 2016 T MAHMOUD Western Power
Flinders Island Isolated Power System (IPS) Connect 2016 T MAHMOUD Western Power
 
Residential Demand Response Operation in a Microgrid
Residential Demand Response Operation in a MicrogridResidential Demand Response Operation in a Microgrid
Residential Demand Response Operation in a Microgrid
 

Similar a Copia de virus y vacunas informaticas

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyulieth621
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyulieth621
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmartinezt
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informaticaJhonnyMJ
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticosJhonnyMJ
 
Virus informaticos presentación
Virus informaticos presentaciónVirus informaticos presentación
Virus informaticos presentacióna225
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compuEric Summers
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compuEric Summers
 

Similar a Copia de virus y vacunas informaticas (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Exposicion virus
Exposicion virusExposicion virus
Exposicion virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Vaca emilce m
Vaca  emilce mVaca  emilce m
Vaca emilce m
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Vaca emilce m
Vaca  emilce mVaca  emilce m
Vaca emilce m
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Virus informaticos presentación
Virus informaticos presentaciónVirus informaticos presentación
Virus informaticos presentación
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus
VirusVirus
Virus
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
 

Copia de virus y vacunas informaticas

  • 1. VIRUS Y VACUNAS INFORMATICAS YOBANA ANDREA GONZALEZ GUTIERREZ COD:201222304 UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA TECNICO EN MANTENIMIENTO DE COMPUTADORES INFORMÁTICA BÁSICA , TICS DE AMBIENTE Y APRENDIZAJE TUNJA 2012
  • 2. VIRUS Y VACUNAS INFORMATICAS YOBANA ANDREA GONZALEZ GUTIERREZ COD:201222304 Presentado a tutora: Maria Nelba Monroy Fonseca UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA TECNICO EN MANTENIMIENTO DE COMPUTADORES INFORMÁTICA BÁSICA , TICS DE AMBIENTE Y APRENDIZAJE TUNJA 2012
  • 3. VIRUS Y VACUNAS INFORMÁTICAS
  • 4. Tabla de Contenido .Introducción 1. Que son virus Informáticos 1.1.http://janethflorescamacho.blogspot.com/2009/10/los- virus-informaticos.html 2 Historia de los Virus Informáticos 3.Clasificación de los virus 4. Video Virus informaticos 5. Que es una vacuna informatica 6. Tipos de vacunas http://alejandrazavalatorres26.blogspot.com/2012/02/sc ript-web-y-vacunas-informaticas.html .
  • 5. Introducción Los virus informáticos son la mayor amenaza para los sistemas y la principal causa de pérdidas de información o de equipos en las empresas. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
  • 6. 1.Que son virus informáticos Un virus informático es un programa que puede infectar a otros programas, modificándose de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. http://janethflorescamacho.blogspot.com/2009/10/los-virus- informaticos.html
  • 7. Historia de los Virus Informáticos 1949: Se da el primer indicio de definicion de virus. John Von Neumann (considerado el Julio Verne de la informatica), expone su "Teoria y organización de un autómata complicado". Nadie podía sospechar de la repercusión de dicho artículo. 1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" (Core Wars) o guerra de nucleos de ferrita. Consistia en una batalla entre los codigos de dos programadores, en la que cada jugador desarrollaba un programa cuya mision era la de acaparar la maxima memoria posible mediante la reproduccion de si mismo.
  • 8. 1970: El Creeper es difundido por la red RPANET. El virus mostraba el mensaje "SOY CREEPER...ATRAPAME SI PUEDES!". Ese mismo año es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper. 1974: El virus Rabbit hacía una copia de si mismo y lo situaba dos veces en la cola de ejecucion del ASP de IBM lo que causaba un bloqueo del sistema. 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años aunque según él fue un accidente.
  • 9. 1983: El juego Core Wars, con adeptos en el MIT, salió a la luz pública en un discurso de Ken Thompson. Dewdney explica los términos de este juego. Ese mismo año aparece el término virus tal como lo entendemos hoy. 1985: Dewdney intenta enmendar su error publicando otro artículo "Juegos de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores". 1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistán aparece en Estados Unidos
  • 10. Clasificación de los virus Virus Característica Troyano Pasan desapercibidos al usuario y presentan una función aparente diferente a la que van a desarrollar en realidad: es decir, el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador. No es un virus en sentido estricto ya que no se puede propagar Gusanos Los gusanos se reproducen de forma autónoma y van borrando todos (worms): los datos de la memoria RAM. Virus de Son virus que se contienen en documentos de texto de programas macros/ como Word y también en hojas de cálculo como las de Excel. Esto se Código debe a que se hacen pasar por una macro de dicho documento. Una fuente: macro es una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación de teclas. Virus de Atacan a archivos ejecutables, es decir, aquellos con extensiones como programa: EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas.
  • 11. VIRUS CARACTERÍSTICAS Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros. Virus mutantes: Van modificando su código para evitar ser detectados por el antivirus. Hoax: No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través del correo electrónico y redes sociales. Bombas de tiempo Están ocultos en archivos o en la memoria del sistema y están programados para actuar a una hora determinada soltando un molesto mensaje en el equipo infectado.
  • 12. VIDEO SOBRE VIRUS INFORMÁTICOS
  • 13. Que es una vacuna informática Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general.
  • 14. Tipos de vacunas CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados
  • 15. CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vi. http://alejandrazavalatorres26.blogspot.com/2012/02/script- web-y-vacunas-informaticas.html