SlideShare una empresa de Scribd logo
1. INTRODUCCION                   V
2. DEFINICION
3.
4.
   HISTORIA
   TIPOS : GUSANOS                I
           BONBAS LOGICAS
           CABALLOS DE TROYA
5. PREVENCION Y ELIMINACION       R
6. TRES VIRUS Y ACCION EN EL PC
7. CONCLUCION
8. BIBLIOGRAFIA                   U
                                  S
INTRODUCCION

VAMOS HABLAR SOBRE
LOS VIRUS, ¿COMO
SON?, ¿CUALES SON?,
CUANTOS SON?, ¿POR
QUE SE DAN?, PARA
DAR A CONOSER
CADA UNA DE LAS
COSAS QUE NO
CONOSEMOS DE ELLOS
Y LAS CUALES ES
IMPORTANTE SABER
POR PREVENCION.
¿ QUE SON?
ESTE VIRUS ES UN PROGRAMA QUE SE
COPIA AUTOMATICAMENTE Y QUE TIENE
POR OBJETO ALTERAR EL NORMAL
FUNCIONAMIENTO DE LA
COMPUTADORA, SIN EL CONOCIMIENTO
DEL USUARIO. AUNQUE POPULARMENTE
SE INCLUYE AL “MALWUARE” DENTRO DE
LOS VIRUS EN SENTIDO ESTRICTO DE ESTA
CIENCIA LOS VIRUS SON PROGRAMAS QUE
SE APLICAN Y EJECUTAN POR SI MISMOS.
ESTOS VIRUS TIENEN BASICAMENTE, LA
FUNCION DE PROGRAMARCE PERO
ALGUNOS CONTIENE ADEMAS UNA
CARGA DAÑINA, DESDE UNA SIMPLE
BROMA HASTA REALIZAR DAÑOS
IMPORTANTES EN LOS SISTEMAS A
BLOQUEAR REDES INFORMATICAS
GENERANDO TRAFICO INUTIL.
HISTORIA
EL PRIMER VIRUS A UNO MAQUINA
IBM, FUE LAMADO CREEPER CREADO
EN 1972. ESTE PROGRAMA EMITA
PERIODICAMENTE EN LA PANTALLA
EL MENSAJE SIN EMBARGO, EL
TERMINO VIRUS NO SE ADAOTARIAN
HAY 1984, PERO YA EXISTIAN DESDE
ANTES LOS INDICIOS FUERON EN LOS
LABORATORIOS DE BELL
COMPUTERS. DESPUES DE 1984 LOS
VIRUS TIENEN GRAN EXPANSIÓN,
DESDE LOS SECTORES DE ARRANQUE
DE DISQUETES HASTA LOS QUE SE
ADJUNTAN EN UN CORREO
ELECTRONICA.
TIPOS DE VIRUS
EL GUSANO: INFORMATICO ES UN MALWARE QUE
TIENE LA PROPIEDAD DE DUPLICARSE A SI MISMO
LOS GUSANOS UTILIZAN LAS PARTES AUTOMATICAS
DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON
INVISIBLES AL USUARIO.
UN GUSANO NO PRECISA A ALTERAR LOS
ARCHIVOS DE PROGRAMA SI NO QUE RECIBEN A
LA MEMORIA Y SE DUPLICA A SI MISMO, ESTOS
CASI SIEMPRE CAUSAN PROBLEMAS EN LAS
RED, MIENTRAS QUE OTROS VIRUS AFECTAR O
CORROMPEN LOS ARCHIVOS DE LA
COMPUTADORA QUE ATACAN
EL CABALLO DE TROYA:SE DENOMINA A UN
SOFWARE MALICIOSO QUE SE PRESENTA AL
USUARIO CON UN PROGRAMA APARENTEMENTE
LEGITIMO E ENOFENCIVO PERO AL EJECUTARLO
OCASIONANDO DAÑOS. EL TERMINO TROYANO
PROVIENE DE LA HISTORIA DEL CABALLO DE
TROYA. LOS TROYANOS PUEDEN REALIZAR
DIFERENTES TAREAS PERO LA MAYORIA AREAS
PUERTAS TRACERAS QUE PERMITEN
AUTORIZACION A UN USUARIO NO AUTORIZADO.
UNA BOMBA LOGICA: ES INSERTADA
INTENCIONALMENTE EN UN PROGRAMA
INFORMATICO QUE PERMANECE OCULTO HASTA
CUMPLIRCE UNO O MAS CONDICIONES
PREPREOGRAMADAS UN PROGRAMADOR PUEDE
OCULTAR UNA PIEZA DE CODIGO QUE COMIENZA
A BORRAR ARCHIVOS CUANDO SE DESPEDIDO DE
LA COMPAÑÍA (ES UN DISPARADOR DE BASE DE
DATOS “TIGGER” QUE SE DISPARA AL CAMBIAR DE
TRABAJADOR ACTIVO DEL PROGRAMADOR.
COMO SE ELIMINAN
POR LO GENERAL CON AYUDA DE LOS ARCHIVOS
SUELEN TENER CAPACIDAD DE DETENTAR VIRUS Y
ELIMINARLOS


  COMO SE PREVIENEN
*SOFTWARE ORIGINAL Y AISLARLOS
*ANTES DE LEER PASARLE UN BUEN ANTIVIRUS
•PROTEGER LOS DISCOS QUE PRESTEMOS
UTILIZAR PROGRAMAS VACUNAS
•*COPIAR DE LOS VIRUS DE INSTALACION DE
LAS APLICACIONES QUE ESTEMOS
UTILIZANDO
•*COPIAS DE SEGURIDAD DE NUESTROS
ARCHIVOS MAS IMPORTANTE PARA NOSOTROS .
OTROS TIPOS DE VIRUS
CAMALEONES : SON UNA VARIEDAS LOS CABALLOS DE
TROYA PERO ACTUAN COMO OTROS PROGRAMAS
COMERCIALES, MIENTRAS QUE EN REALIDAD HACEN
ALGUN TIPO DE DAÑO
VIRUS LENTOS: ESTOS HACEN HONOR A SU NOMBRE
INFECTANDO SOLAMENTE LOS ARCHIVOS QUE EL
USUARIO HACE AJECUTAR POR AL SO SIMPLEMENTE
SIGEN LA CORRIENTE Y APROVECHAN CADA UNA DE
LAS COSAS QUE SE AJECUTAN
VIRUS CONEJO: CUANDO LOS ORDENADORES DE TIPO
MEDIO ESTAVAN EXTENDIDOS ESPECIALMENTE EN
AMBIENTE UNIVERSITARIOS FUNCIONAN COMO
MULTIUSUARIOS LOS CUALES CONECTAVAN
SIMULTANEA MENTE A ELLOS MEDIANTE TERMINAR
CON UN NIVEL DE PRIORODAD.
CONCLUCION
 YO ENTENDI QUE HAY PASOS PARA ELIMINAR Y PREVENIR
CADA CLASE DE LOS VIRUS APRENDI NOMBRE DE ELLOS
QUE NO SABIA Y COMO INTELIGENTEMENTE ENTRAN A
CUALQUIER COMPUTADORA, ARCHIVOS, BORRAN
INFORMACION Y HAY QUE TENER MUCHO CUIDADO POR
QUE SON MUY DAÑINOS.



BIBLIOGRAFIA
HTTP//AR,ANSWER.YAHOO.COM
WWW.WIKIPEDIA.COM


 LINA ROMERO
 EVA CASTAÑEDA
 10°

Más contenido relacionado

PPTX
Virus Uptc
PPTX
Diapositivas virus informatica
PPSX
Virus informático2
PPTX
Virus informatico
PPTX
Informatica taller 3
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
PPTX
Virus Uptc
Diapositivas virus informatica
Virus informático2
Virus informatico
Informatica taller 3
Virus y vacunas informaticas
Virus y vacunas informaticas

La actualidad más candente (15)

PPTX
Virus y vacunas sistematicas tarea
PPTX
Virus y vacunas original
PPTX
Diapositivas parte b.
PPT
Virus Informaticos
PPTX
Virus y vacunas
PPTX
Virus y vacunas informaticas mauricio hoy
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
PPTX
Virus informáticos
PPTX
Virus informaticos
PPTX
Los virus informaticos
PPTX
Virus informaticos y antivirus
PPTX
PPTX
PPTX
Diapositivas de virus y vacunas # wilson rojas
Virus y vacunas sistematicas tarea
Virus y vacunas original
Diapositivas parte b.
Virus Informaticos
Virus y vacunas
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus informáticos
Virus informaticos
Los virus informaticos
Virus informaticos y antivirus
Diapositivas de virus y vacunas # wilson rojas
Publicidad

Similar a Presentación2 virus infomaticos (20)

PPTX
PPTX
PPTX
PPTX
Virus
PPTX
Virus
PPTX
Virus y vacunas informáticos
PPTX
Virus y vacunas informaticas
PPTX
Vacunas y virus informaticos
PDF
Cartilla virus y antivirus informaticos
PPTX
Virus y vacunas informaticas
PPTX
DOCX
Cartilla virus y antivirus informaticos
PPTX
virus y vacunas informaticas
PDF
Virus y antivirus informaticos
PPTX
Virus y vacunas informaticas mauricio hoy
PDF
ANTIVIRUS
PPTX
PPTX
Virus y antivirus
PPTX
Virus y vacunas informáticas
PPTX
Virus y vacunas
Virus
Virus
Virus y vacunas informáticos
Virus y vacunas informaticas
Vacunas y virus informaticos
Cartilla virus y antivirus informaticos
Virus y vacunas informaticas
Cartilla virus y antivirus informaticos
virus y vacunas informaticas
Virus y antivirus informaticos
Virus y vacunas informaticas mauricio hoy
ANTIVIRUS
Virus y antivirus
Virus y vacunas informáticas
Virus y vacunas
Publicidad

Presentación2 virus infomaticos

  • 1. 1. INTRODUCCION V 2. DEFINICION 3. 4. HISTORIA TIPOS : GUSANOS I BONBAS LOGICAS CABALLOS DE TROYA 5. PREVENCION Y ELIMINACION R 6. TRES VIRUS Y ACCION EN EL PC 7. CONCLUCION 8. BIBLIOGRAFIA U S
  • 2. INTRODUCCION VAMOS HABLAR SOBRE LOS VIRUS, ¿COMO SON?, ¿CUALES SON?, CUANTOS SON?, ¿POR QUE SE DAN?, PARA DAR A CONOSER CADA UNA DE LAS COSAS QUE NO CONOSEMOS DE ELLOS Y LAS CUALES ES IMPORTANTE SABER POR PREVENCION.
  • 3. ¿ QUE SON? ESTE VIRUS ES UN PROGRAMA QUE SE COPIA AUTOMATICAMENTE Y QUE TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL CONOCIMIENTO DEL USUARIO. AUNQUE POPULARMENTE SE INCLUYE AL “MALWUARE” DENTRO DE LOS VIRUS EN SENTIDO ESTRICTO DE ESTA CIENCIA LOS VIRUS SON PROGRAMAS QUE SE APLICAN Y EJECUTAN POR SI MISMOS. ESTOS VIRUS TIENEN BASICAMENTE, LA FUNCION DE PROGRAMARCE PERO ALGUNOS CONTIENE ADEMAS UNA CARGA DAÑINA, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS A BLOQUEAR REDES INFORMATICAS GENERANDO TRAFICO INUTIL.
  • 4. HISTORIA EL PRIMER VIRUS A UNO MAQUINA IBM, FUE LAMADO CREEPER CREADO EN 1972. ESTE PROGRAMA EMITA PERIODICAMENTE EN LA PANTALLA EL MENSAJE SIN EMBARGO, EL TERMINO VIRUS NO SE ADAOTARIAN HAY 1984, PERO YA EXISTIAN DESDE ANTES LOS INDICIOS FUERON EN LOS LABORATORIOS DE BELL COMPUTERS. DESPUES DE 1984 LOS VIRUS TIENEN GRAN EXPANSIÓN, DESDE LOS SECTORES DE ARRANQUE DE DISQUETES HASTA LOS QUE SE ADJUNTAN EN UN CORREO ELECTRONICA.
  • 5. TIPOS DE VIRUS EL GUSANO: INFORMATICO ES UN MALWARE QUE TIENE LA PROPIEDAD DE DUPLICARSE A SI MISMO LOS GUSANOS UTILIZAN LAS PARTES AUTOMATICAS DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO. UN GUSANO NO PRECISA A ALTERAR LOS ARCHIVOS DE PROGRAMA SI NO QUE RECIBEN A LA MEMORIA Y SE DUPLICA A SI MISMO, ESTOS CASI SIEMPRE CAUSAN PROBLEMAS EN LAS RED, MIENTRAS QUE OTROS VIRUS AFECTAR O CORROMPEN LOS ARCHIVOS DE LA COMPUTADORA QUE ATACAN
  • 6. EL CABALLO DE TROYA:SE DENOMINA A UN SOFWARE MALICIOSO QUE SE PRESENTA AL USUARIO CON UN PROGRAMA APARENTEMENTE LEGITIMO E ENOFENCIVO PERO AL EJECUTARLO OCASIONANDO DAÑOS. EL TERMINO TROYANO PROVIENE DE LA HISTORIA DEL CABALLO DE TROYA. LOS TROYANOS PUEDEN REALIZAR DIFERENTES TAREAS PERO LA MAYORIA AREAS PUERTAS TRACERAS QUE PERMITEN AUTORIZACION A UN USUARIO NO AUTORIZADO. UNA BOMBA LOGICA: ES INSERTADA INTENCIONALMENTE EN UN PROGRAMA INFORMATICO QUE PERMANECE OCULTO HASTA CUMPLIRCE UNO O MAS CONDICIONES PREPREOGRAMADAS UN PROGRAMADOR PUEDE OCULTAR UNA PIEZA DE CODIGO QUE COMIENZA A BORRAR ARCHIVOS CUANDO SE DESPEDIDO DE LA COMPAÑÍA (ES UN DISPARADOR DE BASE DE DATOS “TIGGER” QUE SE DISPARA AL CAMBIAR DE TRABAJADOR ACTIVO DEL PROGRAMADOR.
  • 7. COMO SE ELIMINAN POR LO GENERAL CON AYUDA DE LOS ARCHIVOS SUELEN TENER CAPACIDAD DE DETENTAR VIRUS Y ELIMINARLOS COMO SE PREVIENEN *SOFTWARE ORIGINAL Y AISLARLOS *ANTES DE LEER PASARLE UN BUEN ANTIVIRUS •PROTEGER LOS DISCOS QUE PRESTEMOS UTILIZAR PROGRAMAS VACUNAS •*COPIAR DE LOS VIRUS DE INSTALACION DE LAS APLICACIONES QUE ESTEMOS UTILIZANDO •*COPIAS DE SEGURIDAD DE NUESTROS ARCHIVOS MAS IMPORTANTE PARA NOSOTROS .
  • 8. OTROS TIPOS DE VIRUS CAMALEONES : SON UNA VARIEDAS LOS CABALLOS DE TROYA PERO ACTUAN COMO OTROS PROGRAMAS COMERCIALES, MIENTRAS QUE EN REALIDAD HACEN ALGUN TIPO DE DAÑO VIRUS LENTOS: ESTOS HACEN HONOR A SU NOMBRE INFECTANDO SOLAMENTE LOS ARCHIVOS QUE EL USUARIO HACE AJECUTAR POR AL SO SIMPLEMENTE SIGEN LA CORRIENTE Y APROVECHAN CADA UNA DE LAS COSAS QUE SE AJECUTAN VIRUS CONEJO: CUANDO LOS ORDENADORES DE TIPO MEDIO ESTAVAN EXTENDIDOS ESPECIALMENTE EN AMBIENTE UNIVERSITARIOS FUNCIONAN COMO MULTIUSUARIOS LOS CUALES CONECTAVAN SIMULTANEA MENTE A ELLOS MEDIANTE TERMINAR CON UN NIVEL DE PRIORODAD.
  • 9. CONCLUCION YO ENTENDI QUE HAY PASOS PARA ELIMINAR Y PREVENIR CADA CLASE DE LOS VIRUS APRENDI NOMBRE DE ELLOS QUE NO SABIA Y COMO INTELIGENTEMENTE ENTRAN A CUALQUIER COMPUTADORA, ARCHIVOS, BORRAN INFORMACION Y HAY QUE TENER MUCHO CUIDADO POR QUE SON MUY DAÑINOS. BIBLIOGRAFIA HTTP//AR,ANSWER.YAHOO.COM WWW.WIKIPEDIA.COM LINA ROMERO EVA CASTAÑEDA 10°