Virus informatco
VIRUS
INFORMATICOS
INTRODUCCION
 El virus informático hoy en día es el
riesgo mas latente en las redes de
información de todo tipo y ataca todo
dispositivo que este conectado a la
misma, de forma leve y/o furtiva que es
mas agresiva y casi imperceptible para
el usuario.
 En esta presentación mostrare algunos
de los tipos de virus,formas de
detectarlos y combatirlos.
RESEÑA HISTORIA
 El primer virus que atacó a una máquina IBM Serie360 (y
reconocido como tal), fue llamado Creeper, creado en 1972 por
Robert Thomas Morris.
 Se reconoce como antecedente de los virus actuales, un juego
creado por programadores de la empresa AT&T, que desarrollaron
la primera versión del sistema operativo Unix en los años 60. Para
entretenerse, y como parte de sus investigaciones, desarrollaron un
juego llamado "Core Wars", que tenía la capacidad de
reproducirse cada vez que se ejecutaba. Este programa tenía
instrucciones destinadas a destruir la memoria del rival o impedir su
correcto funcionamiento. Al mismo tiempo, desarrollaron un
programa llamado "Reeper", que destruía las copias hechas por
Core Wars. Un antivirus o antibiótico, como hoy se los conoce.
Conscientes de lo peligroso del juego, decidieron mantenerlo en
secreto, y no hablar más del tema. No se sabe si esta decisión fue
por iniciativa propia, o por órdenes superiores.
QUE ES UN VIRUS
 “Los virus informáticos son programas
diseñados expresamente para interferir
en el funcionamiento de una
computadora “y perjudicar la
información de corporaciones y
personas.
FUNCIONAMIENTO
 Se ejecuta un programa que está
infectado, en la mayoría de las
ocasiones, por desconocimiento del
usuario.
 El código del virus queda residente
(alojado) en la memoria RAM de la
computadora, aun cuando el programa
que lo contenía haya terminado de
ejecutarse.
FUNCIONAMIENTO
 El virus toma entonces el control de los
servicios básicos del sistema operativo,
infectando, de manera posterior, archivos
ejecutables (.exe., .com, .scr, etc) que
sean llamados para su ejecución.
 Finalmente se añade el código del virus al
programa infectado y se graba en el
disco, con lo cual el proceso de
replicado se completa.
VIAS DE INFECCION DEL VIRUS
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados
(Spam)
VIRUS BOOT
 Infectan la zona de los discos en un
ordenador, el sector de arranque en los
disquetes y discos duros.
 Los virus de boot residen en la memoria.
Mientras que la mayoría son escritos para
DOS, estos virus no toman en cuenta los
sistemas operativos, así que pueden
infectar cualquier PC.
MACRO VIRUS
 Se transmite a través de los documentos
de las aplicaciones que poseen algún
tipo de lenguaje de macros.
 Cuando uno de estos archivos infectado
es abierto o cerrado, el virus toma el
control y se copia a la plantilla.
VIRUS RESIDENTES
 Cuando se ponen en marcha, la primera
acción que realizan consiste en
comprobar si se cumplen todas las
condiciones para atacar (fecha, hora,...
etc.).
 Otros virus residentes se mantienen dentro
de la memoria y esperan a que ocurra
algún evento determinado para de esa
forma poder disparar su acción
destructiva.
VIRUS TROYANO
 Un troyano es similar a un virus, es un
programa que busca propagarse y sobre
todo a través de aplicaciones de Internet
como el EMAIL, ICQ y CHAT.
 La diferencia básica de los troyanos con
los virus es que los troyanos están hechos
para permitirles a otras personas tener
acceso al contenido de la PC infectada
VIRUS GUSANO
 Un gusano de internet es aquel virus que
se permite a través de la red reproducirse
y de esta forma destacarse por su gran
expansión
ANTIVIRUS
 Los antivirus son programas que fueron
creados en la década de los 80's con el
objetivo de detectar y eliminar virus
informáticos.
 Los antivirus son programas que se
encargan de evitar la intrusión de
programas dañinos en nuestro
computador.
ANTIVIRUS
 Vacunar:
La vacuna de los antivirus se queda residente en
memoria y filtra los programas que son
ejecutados.
 Detectar:
Revisa todos los archivos que tenemos grabados
en el disco duro. Mediante el grupo de codigos
virales el antivirus escanea la información para
reconocerlos y borrarlos.
 Eliminar:
Es la parte del antivirus que desarma la estructura
del virus y las elimina, finalmente repara los
archivos dañados.
COMO PREVENIR
 La prevención consiste en un punto vital
a la hora de proteger nuestros equipos
ante la posible infección de algún tipo de
virus y para esto hay tres puntos vitales
que son:
 Un programa Antivirus
 Un programa Cortafuegos.
 Un “poco” de sentido común.
WEBGRAFIA
 https://www.google.com.co/search?q=PPT+VIRUS+I
NFORMATICOS&oq=PPT+VIRUS+INFORMATICOS&aqs
=chrome..69i57.8053j0j8&sourceid=chrome&es_sm=1
22&ie=UTF-8
 https://www.google.com.co/search?q=PPT+VIRUS+I
NFORMATICOS&oq=PPT+VIRUS+INFORMATICOS&aqs
=chrome..69i57.8053j0j8&sourceid=chrome&es_sm=1
22&ie=UTF-8
 https://www.google.com.co/search?q=PPT+VIRUS+I
NFORMATICOS&oq=PPT+VIRUS+INFORMATICOS&aqs
=chrome..69i57.8053j0j8&sourceid=chrome&es_sm=1
22&ie=UTF-8
 http://www.infospyware.com/articulos/%C2%BFque-
son-los-virus-informaticos/

Más contenido relacionado

PPT
Webquest
PPTX
Virus informático
PPT
Virus Informáticos - Según su comportamiento
PPT
Presentación1
PPTX
Los virus informáticos
PPTX
Los antivirus
PPTX
Virus y vacunas informaticas dia
Webquest
Virus informático
Virus Informáticos - Según su comportamiento
Presentación1
Los virus informáticos
Los antivirus
Virus y vacunas informaticas dia

La actualidad más candente (15)

PPT
Virus informaticos
PPTX
Virus informáticos
PPTX
PPT
VirusInformaticos
DOC
Practica de Virus Computacionales
PPT
PPT
Presentación1
PPT
Virus y vacunas informaticas
PPTX
DOCX
Virus informatico
PPTX
Trabajo práctico n°4
PPTX
Macrooosss
PPTX
Virus informaticos fidel vargas
PPTX
Virus informaticos [autoguardado]
PPTX
Virus informatico
Virus informaticos
Virus informáticos
VirusInformaticos
Practica de Virus Computacionales
Presentación1
Virus y vacunas informaticas
Virus informatico
Trabajo práctico n°4
Macrooosss
Virus informaticos fidel vargas
Virus informaticos [autoguardado]
Virus informatico
Publicidad

Destacado (20)

PPTX
Presentación de yrma gutierrez
PDF
Ausschreibung österreich atelier be nl
PPT
Zeitliche Dimension der Energieversorgung
PDF
1B - JESUS AND THE HOLY SPIRIT
PDF
16D - PILOT RELENTS
PPTX
Alcaldes
PDF
Prueba de segundo bimestre
DOCX
Planificador de proyectos definitivo
PPTX
Klitschko-Fury press tour proposition De
PPTX
Integrantes (1)
DOCX
Ensayo (electiva v) ninoska jimenez
PPTX
Yicethana
PPTX
Derechos de autor
PDF
Estudio CACE 2013
PDF
Produktworkshop Destination.Austria 2015
PPTX
El cuentito viajero
PPT
Conditional Powerpoint
PPTX
Viviana lucero manos milagrosas
PPTX
Catalogo comercial Biniorella. Junio/14
Presentación de yrma gutierrez
Ausschreibung österreich atelier be nl
Zeitliche Dimension der Energieversorgung
1B - JESUS AND THE HOLY SPIRIT
16D - PILOT RELENTS
Alcaldes
Prueba de segundo bimestre
Planificador de proyectos definitivo
Klitschko-Fury press tour proposition De
Integrantes (1)
Ensayo (electiva v) ninoska jimenez
Yicethana
Derechos de autor
Estudio CACE 2013
Produktworkshop Destination.Austria 2015
El cuentito viajero
Conditional Powerpoint
Viviana lucero manos milagrosas
Catalogo comercial Biniorella. Junio/14
Publicidad

Similar a Virus informatco (20)

PPT
VIRUS INFORMATICOS
DOCX
Virus Informáticos
PPTX
Virus informático
PPTX
Virus y antivirus imformaticos
PPTX
Virus y antivirus
PPTX
Parte b
PPTX
Riesgos en la información electronica
PPTX
Virus informático 10
PPTX
Virus informatico 10
PPT
Virus exposicion
PPTX
Virus informaticos
PPTX
Virus seguridad en redes
PPTX
Virus informatico 10
PPTX
Virus informático 10
DOCX
Virus informaticos
PPTX
Virus
PPTX
Virus
PPTX
Virus informaticos
PPTX
Virus
VIRUS INFORMATICOS
Virus Informáticos
Virus informático
Virus y antivirus imformaticos
Virus y antivirus
Parte b
Riesgos en la información electronica
Virus informático 10
Virus informatico 10
Virus exposicion
Virus informaticos
Virus seguridad en redes
Virus informatico 10
Virus informático 10
Virus informaticos
Virus
Virus
Virus informaticos
Virus

Último (20)

PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PPTX
Uso responsable de la tecnología - EEST N°1
PPTX
Navegación en neurocirugías y su implicación ética.pptx
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
DOCX
Guía 5. Test de orientación Vocacional 2 NICOL.docx
PPTX
Usuarios en la arquitectura de la información
PPTX
El uso de las TIC en la vida cotidiana..
DOCX
tablas tecnologia maryuri vega 1....docx
PPTX
Presentación final ingenieria de metodos
PPTX
Circuito de LED en paralelo mediante Switch
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
DOCX
orientacion nicol juliana portela jimenez
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
DOCX
Informee_APA_Microbittrabajoogrupal.docx
PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
DOCX
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx
Teoría de estadística descriptiva y aplicaciones .pdf
Uso responsable de la tecnología - EEST N°1
Navegación en neurocirugías y su implicación ética.pptx
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Guía 5. Test de orientación Vocacional 2 NICOL.docx
Usuarios en la arquitectura de la información
El uso de las TIC en la vida cotidiana..
tablas tecnologia maryuri vega 1....docx
Presentación final ingenieria de metodos
Circuito de LED en paralelo mediante Switch
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
orientacion nicol juliana portela jimenez
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Informee_APA_Microbittrabajoogrupal.docx
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx

Virus informatco

  • 3. INTRODUCCION  El virus informático hoy en día es el riesgo mas latente en las redes de información de todo tipo y ataca todo dispositivo que este conectado a la misma, de forma leve y/o furtiva que es mas agresiva y casi imperceptible para el usuario.  En esta presentación mostrare algunos de los tipos de virus,formas de detectarlos y combatirlos.
  • 4. RESEÑA HISTORIA  El primer virus que atacó a una máquina IBM Serie360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris.  Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T, que desarrollaron la primera versión del sistema operativo Unix en los años 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego llamado "Core Wars", que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por Core Wars. Un antivirus o antibiótico, como hoy se los conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores.
  • 5. QUE ES UN VIRUS  “Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora “y perjudicar la información de corporaciones y personas.
  • 6. FUNCIONAMIENTO  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 7. FUNCIONAMIENTO  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 8. VIAS DE INFECCION DEL VIRUS  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 9. VIRUS BOOT  Infectan la zona de los discos en un ordenador, el sector de arranque en los disquetes y discos duros.  Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 10. MACRO VIRUS  Se transmite a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros.  Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla.
  • 11. VIRUS RESIDENTES  Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.).  Otros virus residentes se mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva.
  • 12. VIRUS TROYANO  Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT.  La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada
  • 13. VIRUS GUSANO  Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión
  • 14. ANTIVIRUS  Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos.  Los antivirus son programas que se encargan de evitar la intrusión de programas dañinos en nuestro computador.
  • 15. ANTIVIRUS  Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.  Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de codigos virales el antivirus escanea la información para reconocerlos y borrarlos.  Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
  • 16. COMO PREVENIR  La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:  Un programa Antivirus  Un programa Cortafuegos.  Un “poco” de sentido común.
  • 17. WEBGRAFIA  https://www.google.com.co/search?q=PPT+VIRUS+I NFORMATICOS&oq=PPT+VIRUS+INFORMATICOS&aqs =chrome..69i57.8053j0j8&sourceid=chrome&es_sm=1 22&ie=UTF-8  https://www.google.com.co/search?q=PPT+VIRUS+I NFORMATICOS&oq=PPT+VIRUS+INFORMATICOS&aqs =chrome..69i57.8053j0j8&sourceid=chrome&es_sm=1 22&ie=UTF-8  https://www.google.com.co/search?q=PPT+VIRUS+I NFORMATICOS&oq=PPT+VIRUS+INFORMATICOS&aqs =chrome..69i57.8053j0j8&sourceid=chrome&es_sm=1 22&ie=UTF-8  http://www.infospyware.com/articulos/%C2%BFque- son-los-virus-informaticos/