SlideShare una empresa de Scribd logo
1 de 25
{
es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
             conocimiento del usuario




      habitualmente, reemplazan archivos
      ejecutables por otros infectados con
               el código de este.
   El primer virus atacó a una máquina IBM Serie 360

      Fue llamado Creeper, creado en 1972. emitía
       periódicamente en la pantalla el mensaje: «I'm a creeper...
       catch me if you can!» (¡Soy una enredadera... agárrame si
       puedes!).

      se creó el primer programa antivirus denominado Reaper (
       cortadora).

      1984 : termino virus

      Sus inicios fueron en los laboratorios de Bell Computers.




HISTORIA VIRUS
{        MS-WINDOWS
                                  {   
                                           UNIX Y DERIVADOS


                                          En otros sistemas
       Las mayores incidencias
        se dan en el sistema              operativos como
                                          las distribuciones GNU/
        operativo Windows                 Linux, Solaris, Mac OS
        debido, entre otras               X y otros basados
        causas, a:                        en Unix las incidencias y
                                          ataques son
                                          prácticamente
                                          inexistentes. Esto se
                                          debe principalmente a:



VIRUS INFORMATICOS Y
SISTEMAS OPERATIVOS
pérdida de
                      información, horas
                           de parada
                      productiva, tiempo
                        de reinstalación
 posibilidad que
    tienen de
                                           daños a nivel de
 diseminarse por
                                               datos.
medio de replicas y
      copias.


                          es el
                        consumo
                           de
                        recursos


    CARACTERISTICAS VIRUS
ACTIVACION
INFECCION   LATENCIA




                       http://www.youtube.com/watch?v=pe0Oe-
                                       qJqsw
METODO DE PROPAGACION




                                        Existen dos grandes clases de
                                                  contagio

 el usuario, en un momento dado,
     ejecuta o acepta de forma                                                el programa malicioso actúa
inadvertida la instalación del viru                                        replicándose a través de las redes.
                                                                            En este caso se habla de gusanos




                                      En cualquiera de los dos casos, el
                                        sistema operativo infectado
                                       comienza a sufrir una serie de
                                       comportamientos anómalos o
                                               imprevistos.
TIPOS DE VIRUS E IMITACIONES
Los programas bug-ware no son en absoluto virus
        informáticos, simplemente son fragmentos de código mal
           implementado, que debido a fallos lógicos, dañan el
             hardware o inutilizan los datos del computador




          los virus macro no son exclusivos de ningún sistema
MACRO




        operativoy se diseminan fácilmente a través de archivos
           adjuntos de e-mail, disquetes, bajadas de Internet,
         transferencia de archivos y aplicaciones compartidas.
se escribe un texto cualquiera en una dirección de
         e-mail (victima)




                          se introduce el número de copias




El programa crea tantos mensajes como el número de copias
indicado antes, seguidamente empezara a enviar mensajes
hasta saturar el correo de la víctima
Consiste en un script para el cliente de IRC Mirc.

Cuando se accede a un canal de IRC, recibe por
DCC un archivo llamado "script.ini".

Por defecto, el subdirectorio donde se descargan
los archivos es el mismo donde está instalado el
programa, esto causa que el "script.ini" original se
sobrescrito por el "script.ini" maligno.
VIRUS MULTIPARTES




  Los virus multi-parte pueden infectar
  tanto el sector de arranque como los
   archivos ejecutables, suelen ser una
combinación de todos los tipos existentes
                 de virus
Este tipo de virus infecta el sector de arranque de
     un disquete y se esparce en el disco duro del
     usuario, el cual también puede infectar el sector
     de arranque del disco duro (MBR).


SECTOR DE ARRANQUE
es un conjunto de instrucciones lógicas,
   ordenadas secuencialmente para realizar una
      determinada acción al iniciar un sistema
  operativo, al hacer un Login en un Servidor de
  Red, o al ejecutar una aplicación, almacenadas
 bajo un nombre de archivo y extensión adecuada.




Visual Basic Scripts.
web                          Acciones de los virus




Los applets de JAVA y los controles
Active X, son unos lenguajes
                                      Mostrar en la pantalla mensajes o
nuevos orientados a Internet, pero
                                      imágenes humorísticas,
las nuevas tecnologías abren un
                                      generalmente molestas
mundo nuevo a explotar por los
creadores de virus.
                                      Ralentizar o bloquear el
                                      ordenador.
Daños de los virus
Clases de virus que atacan en la
          actualidad
                                    Daños triviales

                                    Daños menores
      Backdoor.Lateda.C
        Backdoor.Fivsec             Daños mayores
 Email-Worm.Win32.Bagle.ba
Trojan-Spy.HTML.Smitfraud.a        Daños moderados
  Email-Worm.Win32.Zafi.b
         X97M.Grazz.A               Daños severos
       PWSteal.Bancos.S
     Trojan.Adwareloader           Daños ilimitados
       VBS.Allem@mm
          Trojan.Lazar
ACTIVOS
ANTIVIRUS        FILTROS DE FICHEROS



               PASIVOS


 • No instalar software "pirata", pues
   puede tener dudosa procedencia.
 • No abrir mensajes provenientes de una
   dirección electrónica desconocida.
 • No aceptar e-mails de desconocidos.
{      TROYANO
                                {          GUSANO


Consiste en robar información          Tiene la propiedad de
     o alterar el sistema            duplicarse a sí mismo. Los
 del hardware o en un caso           gusanos utilizan las partes
  extremo permite que un             automáticas de un sistema
   usuario externo pueda            operativo que generalmente
     controlar el equipo              son invisibles al usuario.
bombas de tiempo                               Hoax


Son programas que se activan
                                Son mensajes de contenido falso que
       al producirse un
acontecimiento determinado.     incitan al usuario a hacer copias y enviarla
 La condición suele ser una     a sus contactos
 fecha (Bombas de Tiempo),
una combinación de teclas, o
 ciertas condiciones técnicas
  (Bombas Lógicas). Si no se
    produce la condición
permanece oculto al usuario.



                                      Joke


          una página pornográfica que se mueve de un lado a otro, y si
          se le llega a dar a errar es posible que salga una ventana que
          diga: OMFG!! No se puede cerrar!
Virus informaticos 1
Virus informaticos 1
Virus informaticos 1
Virus informaticos 1

Más contenido relacionado

La actualidad más candente

Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Santiago Malaver
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticosYenny93
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432ElderYamilArguelloEc
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 

La actualidad más candente (12)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Virus
VirusVirus
Virus
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Virus
VirusVirus
Virus
 

Destacado

Seguridad en el móvil
Seguridad en el móvilSeguridad en el móvil
Seguridad en el móviltoyki1997
 
Covering Letter Sept 2016
Covering Letter Sept 2016Covering Letter Sept 2016
Covering Letter Sept 2016William Durrant
 
Apresentação pascoa Ramiro Noronha
Apresentação pascoa Ramiro NoronhaApresentação pascoa Ramiro Noronha
Apresentação pascoa Ramiro NoronhaDenise Farias Boeira
 
Social Media Marketing Plan
Social Media Marketing PlanSocial Media Marketing Plan
Social Media Marketing PlanPar.ti.amo Srl
 
Assessoria em Comunicação Integrada - 24/3/2015
Assessoria em Comunicação Integrada - 24/3/2015Assessoria em Comunicação Integrada - 24/3/2015
Assessoria em Comunicação Integrada - 24/3/2015Renato Cruz
 
Pesquisa de Mercado - 23/2/2015
Pesquisa de Mercado - 23/2/2015Pesquisa de Mercado - 23/2/2015
Pesquisa de Mercado - 23/2/2015Renato Cruz
 
Tecnologia e Negócios de Rádio e TV - 24/2/2014
Tecnologia e Negócios de Rádio e TV - 24/2/2014Tecnologia e Negócios de Rádio e TV - 24/2/2014
Tecnologia e Negócios de Rádio e TV - 24/2/2014Renato Cruz
 
Introduction to The Hoxby Collective
Introduction to The Hoxby CollectiveIntroduction to The Hoxby Collective
Introduction to The Hoxby CollectiveMark Reddick
 

Destacado (20)

Seguridad en el móvil
Seguridad en el móvilSeguridad en el móvil
Seguridad en el móvil
 
55 0116 a posición en cristo
55 0116 a posición en cristo55 0116 a posición en cristo
55 0116 a posición en cristo
 
53 0608 a demonologia la esfera física
53 0608 a demonologia la esfera física53 0608 a demonologia la esfera física
53 0608 a demonologia la esfera física
 
Covering Letter Sept 2016
Covering Letter Sept 2016Covering Letter Sept 2016
Covering Letter Sept 2016
 
Carmen julia laminas
Carmen julia laminasCarmen julia laminas
Carmen julia laminas
 
57 0120 m la personificación del cristianismo
57 0120 m la personificación del cristianismo57 0120 m la personificación del cristianismo
57 0120 m la personificación del cristianismo
 
Mac OS X
Mac OS XMac OS X
Mac OS X
 
Apresentação pascoa Ramiro Noronha
Apresentação pascoa Ramiro NoronhaApresentação pascoa Ramiro Noronha
Apresentação pascoa Ramiro Noronha
 
Social Media Marketing Plan
Social Media Marketing PlanSocial Media Marketing Plan
Social Media Marketing Plan
 
Presskit de Love Fest 2014
Presskit de Love Fest 2014 Presskit de Love Fest 2014
Presskit de Love Fest 2014
 
53 0328 israel en cades-barnea
53 0328 israel en cades-barnea53 0328 israel en cades-barnea
53 0328 israel en cades-barnea
 
RST2014_Perm_OmiRobotics
RST2014_Perm_OmiRoboticsRST2014_Perm_OmiRobotics
RST2014_Perm_OmiRobotics
 
Assessoria em Comunicação Integrada - 24/3/2015
Assessoria em Comunicação Integrada - 24/3/2015Assessoria em Comunicação Integrada - 24/3/2015
Assessoria em Comunicação Integrada - 24/3/2015
 
Actividad1: power poin
Actividad1: power poinActividad1: power poin
Actividad1: power poin
 
Cpm 22 dias atras
Cpm 22 dias atrasCpm 22 dias atras
Cpm 22 dias atras
 
Pesquisa de Mercado - 23/2/2015
Pesquisa de Mercado - 23/2/2015Pesquisa de Mercado - 23/2/2015
Pesquisa de Mercado - 23/2/2015
 
Tecnologia e Negócios de Rádio e TV - 24/2/2014
Tecnologia e Negócios de Rádio e TV - 24/2/2014Tecnologia e Negócios de Rádio e TV - 24/2/2014
Tecnologia e Negócios de Rádio e TV - 24/2/2014
 
54 1003 e el año del jubileo
54 1003 e el año del jubileo54 1003 e el año del jubileo
54 1003 e el año del jubileo
 
Introduction to The Hoxby Collective
Introduction to The Hoxby CollectiveIntroduction to The Hoxby Collective
Introduction to The Hoxby Collective
 
Gestao conteudo
Gestao conteudoGestao conteudo
Gestao conteudo
 

Similar a Virus informaticos 1

Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1carolina-ceci
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1nairoalberto
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Dn13 u3 a12_slm
Dn13 u3 a12_slmDn13 u3 a12_slm
Dn13 u3 a12_slmmiri586
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacionkkktock
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosuptc
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoNASH Salas
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)falopero
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)falopero
 

Similar a Virus informaticos 1 (20)

Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Virus informaticos 1 copia
Virus informaticos 1   copiaVirus informaticos 1   copia
Virus informaticos 1 copia
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Dn13 u3 a12_slm
Dn13 u3 a12_slmDn13 u3 a12_slm
Dn13 u3 a12_slm
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacion
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus malos
virus malosvirus malos
virus malos
 

Virus informaticos 1

  • 1. {
  • 2. es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 3. El primer virus atacó a una máquina IBM Serie 360  Fue llamado Creeper, creado en 1972. emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!).  se creó el primer programa antivirus denominado Reaper ( cortadora).  1984 : termino virus  Sus inicios fueron en los laboratorios de Bell Computers. HISTORIA VIRUS
  • 4. { MS-WINDOWS {  UNIX Y DERIVADOS En otros sistemas  Las mayores incidencias se dan en el sistema operativos como las distribuciones GNU/ operativo Windows Linux, Solaris, Mac OS debido, entre otras X y otros basados causas, a: en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a: VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS
  • 5. pérdida de información, horas de parada productiva, tiempo de reinstalación posibilidad que tienen de daños a nivel de diseminarse por datos. medio de replicas y copias. es el consumo de recursos CARACTERISTICAS VIRUS
  • 6. ACTIVACION INFECCION LATENCIA http://www.youtube.com/watch?v=pe0Oe- qJqsw
  • 7. METODO DE PROPAGACION Existen dos grandes clases de contagio el usuario, en un momento dado, ejecuta o acepta de forma el programa malicioso actúa inadvertida la instalación del viru replicándose a través de las redes. En este caso se habla de gusanos En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos.
  • 8. TIPOS DE VIRUS E IMITACIONES
  • 9. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador los virus macro no son exclusivos de ningún sistema MACRO operativoy se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.
  • 10. se escribe un texto cualquiera en una dirección de e-mail (victima) se introduce el número de copias El programa crea tantos mensajes como el número de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la víctima
  • 11. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.
  • 12. VIRUS MULTIPARTES Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus
  • 13. Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). SECTOR DE ARRANQUE
  • 14. es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada. Visual Basic Scripts.
  • 15. web Acciones de los virus Los applets de JAVA y los controles Active X, son unos lenguajes Mostrar en la pantalla mensajes o nuevos orientados a Internet, pero imágenes humorísticas, las nuevas tecnologías abren un generalmente molestas mundo nuevo a explotar por los creadores de virus. Ralentizar o bloquear el ordenador.
  • 16. Daños de los virus Clases de virus que atacan en la actualidad Daños triviales Daños menores Backdoor.Lateda.C Backdoor.Fivsec Daños mayores Email-Worm.Win32.Bagle.ba Trojan-Spy.HTML.Smitfraud.a Daños moderados Email-Worm.Win32.Zafi.b X97M.Grazz.A Daños severos PWSteal.Bancos.S Trojan.Adwareloader Daños ilimitados VBS.Allem@mm Trojan.Lazar
  • 17.
  • 18. ACTIVOS ANTIVIRUS FILTROS DE FICHEROS PASIVOS • No instalar software "pirata", pues puede tener dudosa procedencia. • No abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar e-mails de desconocidos.
  • 19.
  • 20. { TROYANO { GUSANO Consiste en robar información Tiene la propiedad de o alterar el sistema duplicarse a sí mismo. Los del hardware o en un caso gusanos utilizan las partes extremo permite que un automáticas de un sistema usuario externo pueda operativo que generalmente controlar el equipo son invisibles al usuario.
  • 21. bombas de tiempo Hoax Son programas que se activan Son mensajes de contenido falso que al producirse un acontecimiento determinado. incitan al usuario a hacer copias y enviarla La condición suele ser una a sus contactos fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Joke una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!