SlideShare una empresa de Scribd logo
Bernabé Lamas Los Virus
¿Que es un virus? Un virus informático es un software que tiene como objetivo alterar el funcionamiento de un ordenador sin el permiso o conocimiento del usuario. Los virus cambian archivos ejecutables por otros infectados, sustitullendo su codigo fuente. También pueden destruir datos almacenados en el ordenador.
Propiedades Pueden propagarse, es decir, se alojan en la RAM después de ser ejecutados y se propagan a otros con mucha facilidad. Se usan para gastar bromas o bloquear redes informáticas. Son muy dañinos e incluso pueden llevar una carga o Playload.
Los virus y los Sistemas Operativos El más vulnerable es Microsoft porque: Esta en la mayoría de los ordenadores. Permite instalar programas sin autentificacion del usuario, dejando entrar algún virus. Internet Explorer es muy vulnerable. La mayoría de los usuarios no toman medidas. Tanto Linux como Mac OS X son resistentes porque: No permiten la instalación de programas sin la autorización del administrador. Los archivos y carpetas necesitan permisos especiales de acceso. Estes sistemas operativos suelen usarse para servidores.
Historia El primer virus informático creado en 1972 fue el Creeper, que emitia da vez en cuando un mensaje. En 1989 se propago un virus muy famoso por todo Europa y EEUU, el Dark Avenger. A mediados de 1995, una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse. Los llamados  macro virus   . En 1980, el hijo del creador del primer virus, difundio un virus a tráves de la ArpaNet.
Spyware Un Spyware es una aplicación que recopila información de una persona o organización.  Se utilizan para Administrar información de los usuarios a otras personas sin su consentimiento. También se emplea para combatir sospechosos de piratería.
Tipos de Spyware Benignos: son aquellos programas encargados por empresas como microsoft. Malignos: son aquellos que emplean hackers interesados o llamados cráckers. Neutros: como google o yahoo.
Phishing Se conoce como phishing a un delito infórmático que consiste en la apropiación indebida de información personal de una persona ajena sin su consentimiento. El estafador es conocido como phisher. El metodo que emplea se basa en la suplantación de identidades de personas o organismos familiares al estafado
Últimos ataques A finales de 2006, un gusano informático logró apropiarse de algunas paginas web como MySpace, logrando redireccionar los enlaces hasta una pagina web diseñada para la estafa. Pero el phishing se utiliza sobre todo para estafar a clientes de bancos y usuarios de pago por línea.
Troyanos Un troyano es un programa hecho para alojarse en los ordenadores y dejar una puerta de acceso para usuarios externos, con el fin de controlar el ordenador o recaudar información. Su finalidades es la de acceder al ordenador sin ser descubierto.
Tipos de Troyanos Acceso remoto. Envio automatico de e-mails. Destruccion de datos. Suplantadores de proxy. Troyanos FTP. Deshabilitadores de programas. Ataque DoS a servidores hasta acabar en bloqueo. Troyanos URL Destructores de memoria Bombas de tiempo Bombas lógicas Droppers: realizan una operación legitima pero instala un gusano o virus
Hackers Es experto en una o varías ramas de la informática, programación, software, redes,...  La actividad de un hacker se llama hackeo o hackea. Un hacker es una persona que ha llegado a la cúspide de la informática.
Tipos de Hacker Black hats o hackers negros: son aquellos que buscan crear destrucción con sus obras. White hats o hackers blancos: intentan buscar los hugs o fallos de sistemas para enseñarlos en foros. Lammer: son los aprendices que no saben hackear. Phreaker: son expertos en telecomunicaciones. Tienen su trabajo en los mobiles robados. NewBie: son igual que los Lammer, pero van aprendiendo de sus errores. Pirata informático: se dedica a la venta de software pirateado y crackeado. Samurai: son la élite. Saben donde buscar y lo hacen por dinero. Wannabe: son aquellos que empiezan y que pueden a llegar alto.
Crackers Se denomina cracker a una persona que puede hacer: Se introduce en sistemas operativos para beneficio propio o para destruír. Mediante ingeniería inversa crea serials, cracks o keygens para el funcionamiento de software pirateado.
Famosos crackers Vladimir Harkonen , otros alias: H4rK0n3N y Cibereye, un joven español se especializó en diferentes disciplinas como  lurker ,  phreaker ,  hacker  y cracker.  Se le atribuyen ataques en los últimos 5 años a diferentes empresas como  Sony . El Martes 4 de Noviembre del año 2008  Vladimir Harkonen  fue juzgado en la Audiencia provincial de  Madrid  y sentenciado a 4 años de prisión hallado culpable de asalto, copia, sustracción y libre distribución de documentación e imágenes consideradas de seguridad nacional, sustraida del ministerio de Defensa español.
Tipos de crackers Pirata: su función es la hacer copias ilegales, rompiendo la licencia. Lamer: son aquellos que tienen pocos conocimientos y buscan programas para introducirse en ordenadores. Phreaker: dañan las líneas telefónicas. Insiders: son los crackers de una empresa que atacan desde dentro por pura venganza.
Fireware   O cortafuegos, es un elemento que limita las comunicaciones entrantes y prohibiendo las sospechosas. La posición de un fireware es entre la línea de Internet y la red local o el ordenador.
Los Antivirus Antivirus  es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Un antivirus tiene tres principales funciones y componentes:  VACUNA  es un programa que instalado residente en la memoria, actúa como "filtro"   de los programas que son ejecutados, abiertos para ser leídos o copiados, en  tiempo real .   · DETECTOR , que es el programa que examina todos los archivos existentes en el disco. Tiene instrucciones de  control  y  reconocimiento  exacto de los códigos. · ELIMINADOR  es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
Opinión  personal Internet es un recurso que nos permite comunicarnos con todo el mundo. Pero si lo usamos para usos no legítimos, estamos colaborando para la creación de una red de telaraña, que nos irá consumiendo más y más

Más contenido relacionado

PPT
Virus informáticos
PPTX
Revista digital
PPTX
Riesgos y seguridad en las computadoras
PDF
Riesgos y seguridad de las computadoras
PDF
Rafael sanchez
PPTX
Hacker
PPTX
Riesgos y seguridad informatica i
PPTX
Seguridad informatica.ppt kevin alzate sebastian correa
Virus informáticos
Revista digital
Riesgos y seguridad en las computadoras
Riesgos y seguridad de las computadoras
Rafael sanchez
Hacker
Riesgos y seguridad informatica i
Seguridad informatica.ppt kevin alzate sebastian correa

La actualidad más candente (11)

PDF
Revista Tecnológica
PPTX
Seguridad informatica
PDF
Revista informática
PDF
Virus y fraudes. Glosario.
DOCX
Los Temibles Virus InformáTicos
PPT
Hacker, cracker y tipos de virus
PPTX
Seguridad Informatica: Hackers
DOCX
Principales ataques informatico
PPTX
PPTX
Seguridad informática
DOC
Informatica seguridad e internet
Revista Tecnológica
Seguridad informatica
Revista informática
Virus y fraudes. Glosario.
Los Temibles Virus InformáTicos
Hacker, cracker y tipos de virus
Seguridad Informatica: Hackers
Principales ataques informatico
Seguridad informática
Informatica seguridad e internet
Publicidad

Destacado (7)

PDF
trabalho árduo
PDF
Ram Gufa
PPT
Redes InformáTicas De ComunicacióN
PPT
Presentarien
PDF
Course Statistics And Performance Dashboard
PPT
Redes InformáTicas De Comunicaciones
PPS
Una invitación sensual
trabalho árduo
Ram Gufa
Redes InformáTicas De ComunicacióN
Presentarien
Course Statistics And Performance Dashboard
Redes InformáTicas De Comunicaciones
Una invitación sensual
Publicidad

Similar a El virus informático (20)

PPTX
Que es un virus
PPTX
Seguridad informatica
PPT
Tarea tecnología n2
PDF
Informatica virus
PDF
Seguridad informatica
PPTX
Trabajo de tecnologia 2
DOCX
Amenazas contra la seguridad informática
PPTX
Que es un virus
PPT
Tarea tecnología
PPT
Tarea tecnología
PPTX
DOCX
Virus informático
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Malware
PPTX
Tipos de virus
Que es un virus
Seguridad informatica
Tarea tecnología n2
Informatica virus
Seguridad informatica
Trabajo de tecnologia 2
Amenazas contra la seguridad informática
Que es un virus
Tarea tecnología
Tarea tecnología
Virus informático
Seguridad informática
Seguridad informática
Seguridad informatica
Seguridad informatica
Malware
Tipos de virus

Último (20)

PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PPTX
El uso de las TIC en la vida cotidiana..
PDF
Distribucion de frecuencia exel (1).pdf
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PDF
capacitación de aire acondicionado Bgh r 410
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
Documental Beyond the Code (Dossier Presentación - 2.0)
Diapositiva proyecto de vida, materia catedra
Propuesta BKP servidores con Acronis1.pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
MANUAL de recursos humanos para ODOO.pdf
Mecanismos-de-Propagacion de ondas electromagneticas
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
El uso de las TIC en la vida cotidiana..
Distribucion de frecuencia exel (1).pdf
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Presentacion de Alba Curso Auditores Internos ISO 19011
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
capacitación de aire acondicionado Bgh r 410
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Guía 5. Test de orientación Vocacional 2.docx
modulo seguimiento 1 para iniciantes del
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
Historia Inteligencia Artificial Ana Romero.pptx

El virus informático

  • 2. ¿Que es un virus? Un virus informático es un software que tiene como objetivo alterar el funcionamiento de un ordenador sin el permiso o conocimiento del usuario. Los virus cambian archivos ejecutables por otros infectados, sustitullendo su codigo fuente. También pueden destruir datos almacenados en el ordenador.
  • 3. Propiedades Pueden propagarse, es decir, se alojan en la RAM después de ser ejecutados y se propagan a otros con mucha facilidad. Se usan para gastar bromas o bloquear redes informáticas. Son muy dañinos e incluso pueden llevar una carga o Playload.
  • 4. Los virus y los Sistemas Operativos El más vulnerable es Microsoft porque: Esta en la mayoría de los ordenadores. Permite instalar programas sin autentificacion del usuario, dejando entrar algún virus. Internet Explorer es muy vulnerable. La mayoría de los usuarios no toman medidas. Tanto Linux como Mac OS X son resistentes porque: No permiten la instalación de programas sin la autorización del administrador. Los archivos y carpetas necesitan permisos especiales de acceso. Estes sistemas operativos suelen usarse para servidores.
  • 5. Historia El primer virus informático creado en 1972 fue el Creeper, que emitia da vez en cuando un mensaje. En 1989 se propago un virus muy famoso por todo Europa y EEUU, el Dark Avenger. A mediados de 1995, una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse. Los llamados macro virus . En 1980, el hijo del creador del primer virus, difundio un virus a tráves de la ArpaNet.
  • 6. Spyware Un Spyware es una aplicación que recopila información de una persona o organización. Se utilizan para Administrar información de los usuarios a otras personas sin su consentimiento. También se emplea para combatir sospechosos de piratería.
  • 7. Tipos de Spyware Benignos: son aquellos programas encargados por empresas como microsoft. Malignos: son aquellos que emplean hackers interesados o llamados cráckers. Neutros: como google o yahoo.
  • 8. Phishing Se conoce como phishing a un delito infórmático que consiste en la apropiación indebida de información personal de una persona ajena sin su consentimiento. El estafador es conocido como phisher. El metodo que emplea se basa en la suplantación de identidades de personas o organismos familiares al estafado
  • 9. Últimos ataques A finales de 2006, un gusano informático logró apropiarse de algunas paginas web como MySpace, logrando redireccionar los enlaces hasta una pagina web diseñada para la estafa. Pero el phishing se utiliza sobre todo para estafar a clientes de bancos y usuarios de pago por línea.
  • 10. Troyanos Un troyano es un programa hecho para alojarse en los ordenadores y dejar una puerta de acceso para usuarios externos, con el fin de controlar el ordenador o recaudar información. Su finalidades es la de acceder al ordenador sin ser descubierto.
  • 11. Tipos de Troyanos Acceso remoto. Envio automatico de e-mails. Destruccion de datos. Suplantadores de proxy. Troyanos FTP. Deshabilitadores de programas. Ataque DoS a servidores hasta acabar en bloqueo. Troyanos URL Destructores de memoria Bombas de tiempo Bombas lógicas Droppers: realizan una operación legitima pero instala un gusano o virus
  • 12. Hackers Es experto en una o varías ramas de la informática, programación, software, redes,... La actividad de un hacker se llama hackeo o hackea. Un hacker es una persona que ha llegado a la cúspide de la informática.
  • 13. Tipos de Hacker Black hats o hackers negros: son aquellos que buscan crear destrucción con sus obras. White hats o hackers blancos: intentan buscar los hugs o fallos de sistemas para enseñarlos en foros. Lammer: son los aprendices que no saben hackear. Phreaker: son expertos en telecomunicaciones. Tienen su trabajo en los mobiles robados. NewBie: son igual que los Lammer, pero van aprendiendo de sus errores. Pirata informático: se dedica a la venta de software pirateado y crackeado. Samurai: son la élite. Saben donde buscar y lo hacen por dinero. Wannabe: son aquellos que empiezan y que pueden a llegar alto.
  • 14. Crackers Se denomina cracker a una persona que puede hacer: Se introduce en sistemas operativos para beneficio propio o para destruír. Mediante ingeniería inversa crea serials, cracks o keygens para el funcionamiento de software pirateado.
  • 15. Famosos crackers Vladimir Harkonen , otros alias: H4rK0n3N y Cibereye, un joven español se especializó en diferentes disciplinas como lurker , phreaker , hacker y cracker. Se le atribuyen ataques en los últimos 5 años a diferentes empresas como Sony . El Martes 4 de Noviembre del año 2008 Vladimir Harkonen fue juzgado en la Audiencia provincial de Madrid y sentenciado a 4 años de prisión hallado culpable de asalto, copia, sustracción y libre distribución de documentación e imágenes consideradas de seguridad nacional, sustraida del ministerio de Defensa español.
  • 16. Tipos de crackers Pirata: su función es la hacer copias ilegales, rompiendo la licencia. Lamer: son aquellos que tienen pocos conocimientos y buscan programas para introducirse en ordenadores. Phreaker: dañan las líneas telefónicas. Insiders: son los crackers de una empresa que atacan desde dentro por pura venganza.
  • 17. Fireware O cortafuegos, es un elemento que limita las comunicaciones entrantes y prohibiendo las sospechosas. La posición de un fireware es entre la línea de Internet y la red local o el ordenador.
  • 18. Los Antivirus Antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Un antivirus tiene tres principales funciones y componentes: VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real . · DETECTOR , que es el programa que examina todos los archivos existentes en el disco. Tiene instrucciones de control y reconocimiento exacto de los códigos. · ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
  • 19. Opinión personal Internet es un recurso que nos permite comunicarnos con todo el mundo. Pero si lo usamos para usos no legítimos, estamos colaborando para la creación de una red de telaraña, que nos irá consumiendo más y más