SlideShare una empresa de Scribd logo
{
es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
             conocimiento del usuario




      habitualmente, reemplazan archivos
      ejecutables por otros infectados con
               el código de este.
   El primer virus atacó a una máquina IBM Serie 360

      Fue llamado Creeper, creado en 1972. emitía
       periódicamente en la pantalla el mensaje: «I'm a creeper...
       catch me if you can!» (¡Soy una enredadera... agárrame si
       puedes!).

      se creó el primer programa antivirus denominado Reaper (
       cortadora).

      1984 : termino virus

      Sus inicios fueron en los laboratorios de Bell Computers.




HISTORIA VIRUS
{        MS-WINDOWS
                                  {   
                                           UNIX Y DERIVADOS


                                          En otros sistemas
       Las mayores incidencias
        se dan en el sistema              operativos como
                                          las distribuciones GNU/
        operativo Windows                 Linux, Solaris, Mac OS
        debido, entre otras               X y otros basados
        causas, a:                        en Unix las incidencias y
                                          ataques son
                                          prácticamente
                                          inexistentes. Esto se
                                          debe principalmente a:



VIRUS INFORMATICOS Y
SISTEMAS OPERATIVOS
pérdida de
                      información, horas
                           de parada
                      productiva, tiempo
                        de reinstalación
 posibilidad que
    tienen de
                                           daños a nivel de
 diseminarse por
                                               datos.
medio de replicas y
      copias.


                          es el
                        consumo
                           de
                        recursos


    CARACTERISTICAS VIRUS
ACTIVACION
INFECCION   LATENCIA




                            http://www.
                            youtube.co
                            m/watch?v=
                               pe0Oe-
                               qJqsw
METODO DE PROPAGACION




                                        Existen dos grandes clases de
                                                  contagio

   el usuario, en un momento
 dado, ejecuta o acepta de forma                                              el programa malicioso actúa
inadvertida la instalación del viru                                        replicándose a través de las redes.
                                                                            En este caso se habla de gusanos




                                      En cualquiera de los dos casos, el
                                        sistema operativo infectado
                                       comienza a sufrir una serie de
                                       comportamientos anómalos o
                                               imprevistos.
TIPOS DE VIRUS E IMITACIONES
{      TROYANO
                                {          GUSANO


Consiste en robar información          Tiene la propiedad de
     o alterar el sistema            duplicarse a sí mismo. Los
 del hardware o en un caso           gusanos utilizan las partes
  extremo permite que un             automáticas de un sistema
   usuario externo pueda            operativo que generalmente
     controlar el equipo              son invisibles al usuario.
bombas de tiempo                                Hoax


Son programas que se activan
                                 Son mensajes de contenido falso que
       al producirse un
acontecimiento determinado.      incitan al usuario a hacer copias y enviarla
  La condición suele ser una     a sus contactos
      fecha (Bombas de
Tiempo), una combinación de
 teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si
 no se produce la condición
permanece oculto al usuario.



                                       Joke


          una página pornográfica que se mueve de un lado a otro, y si
          se le llega a dar a errar es posible que salga una ventana que
          diga: OMFG!! No se puede cerrar!
Los programas bug-ware no son en absoluto virus
        informáticos, simplemente son fragmentos de código mal
           implementado, que debido a fallos lógicos, dañan el
             hardware o inutilizan los datos del computador




         los virus macro no son exclusivos de ningún sistema
MACRO




        operativoy se diseminan fácilmente a través de archivos
                 adjuntos de e-mail, disquetes, bajadas
          de Internet, transferencia de archivos y aplicaciones
                              compartidas.
se escribe un texto cualquiera en una dirección de
         e-mail (victima)




                          se introduce el número de copias




El programa crea tantos mensajes como el número de copias
indicado antes, seguidamente empezara a enviar mensajes
hasta saturar el correo de la víctima
Consiste en un script para el cliente de IRC Mirc.

Cuando se accede a un canal de IRC, recibe por
DCC un archivo llamado "script.ini".

Por defecto, el subdirectorio donde se descargan
los archivos es el mismo donde está instalado el
programa, esto causa que el "script.ini" original se
sobrescrito por el "script.ini" maligno.
VIRUS MULTIPARTES




  Los virus multi-parte pueden infectar
  tanto el sector de arranque como los
   archivos ejecutables, suelen ser una
combinación de todos los tipos existentes
                 de virus
Este tipo de virus infecta el sector de arranque de
     un disquete y se esparce en el disco duro del
     usuario, el cual también puede infectar el sector
     de arranque del disco duro (MBR).


SECTOR DE ARRANQUE
es un conjunto de instrucciones
 lógicas, ordenadas secuencialmente para realizar
    una determinada acción al iniciar un sistema
  operativo, al hacer un Login en un Servidor de
   Red, o al ejecutar una aplicación, almacenadas
 bajo un nombre de archivo y extensión adecuada.




Visual Basic Scripts.
Acciones de los virus



              web                     Mostrar en la pantalla mensajes o
                                      imágenes
                                      humorísticas, generalmente
Los applets de JAVA y los controles
                                      molestas
Active X, son unos lenguajes
nuevos orientados a Internet, pero
las nuevas tecnologías abren un
mundo nuevo a explotar por los
creadores de virus.                   Ralentizar o bloquear el
                                      ordenador.
Daños de los virus
Clases de virus que atacan en la
          actualidad
                                    Daños triviales

                                    Daños menores
      Backdoor.Lateda.C
        Backdoor.Fivsec             Daños mayores
 Email-Worm.Win32.Bagle.ba
Trojan-Spy.HTML.Smitfraud.a        Daños moderados
  Email-Worm.Win32.Zafi.b
         X97M.Grazz.A               Daños severos
       PWSteal.Bancos.S
     Trojan.Adwareloader           Daños ilimitados
       VBS.Allem@mm
          Trojan.Lazar
Virus informaticos 1
ACTIVOS
ANTIVIRUS        FILTROS DE FICHEROS



               PASIVOS


 • No instalar software "pirata", pues
   puede tener dudosa procedencia.
 • No abrir mensajes provenientes de una
   dirección electrónica desconocida.
 • No aceptar e-mails de desconocidos.
Virus informaticos 1
Virus informaticos 1
Virus informaticos 1
Virus informaticos 1
Virus informaticos 1

Más contenido relacionado

PPTX
Virus informaticos 1
PPTX
Virus informaticos 1
PPTX
Virus informaticos 1
PPTX
Virus informaticos 1 copia
PPTX
Virus informaticos
PPSX
Los virus informáticos
PPT
Camilo Fontecha y Santiago Malaver virus
PPTX
Riesgos en la información electronica
Virus informaticos 1
Virus informaticos 1
Virus informaticos 1
Virus informaticos 1 copia
Virus informaticos
Los virus informáticos
Camilo Fontecha y Santiago Malaver virus
Riesgos en la información electronica

La actualidad más candente (13)

DOCX
Trabajo de informatica
PPTX
Virus y vacunas
PPTX
Virus y vacunas informáticas
PDF
Virus y vacunas informáticas 2015
PPTX
virus y vacunas informaticos
PPTX
Virus y vacunas informáticas
PPTX
Diapositivas virus
PPTX
Virus y vacunas informáticas
PPT
Virus
PPTX
Virus informáticos
PPTX
Virus y vacunas
PPTX
Virus informatico
Trabajo de informatica
Virus y vacunas
Virus y vacunas informáticas
Virus y vacunas informáticas 2015
virus y vacunas informaticos
Virus y vacunas informáticas
Diapositivas virus
Virus y vacunas informáticas
Virus
Virus informáticos
Virus y vacunas
Virus informatico
Publicidad

Destacado (20)

DOCX
Mapa de planificación stefania
PDF
Tasca 3.la sang
PPTX
Jhon adnresvillamizar902jmbpied
DOC
Curso de actual. docente flavia gimenez y davina saccacci
PPT
Jose ricardo garcía sutil
PPTX
Espacios colaborativos para el aprendizaje virtual
PPTX
Trabajo de Informática
PPTX
Autos hibridos
DOCX
Planeamiento de dicatica secuencial
DOCX
Listado tercero medio
DOC
Currículo Leandro Roberto Nascimento
PPTX
Wikispaces
PPTX
Linea stef
PPTX
Amistarse para aprender
PPT
6to. Grado S
DOC
โครงงานไวรัสคอมพิวเตอร์ม,.53
PPS
Visit 20091124
PPTX
POWER POIT
PPS
De Jesus Para Ti
PPTX
Trabajo comunicación escrita
Mapa de planificación stefania
Tasca 3.la sang
Jhon adnresvillamizar902jmbpied
Curso de actual. docente flavia gimenez y davina saccacci
Jose ricardo garcía sutil
Espacios colaborativos para el aprendizaje virtual
Trabajo de Informática
Autos hibridos
Planeamiento de dicatica secuencial
Listado tercero medio
Currículo Leandro Roberto Nascimento
Wikispaces
Linea stef
Amistarse para aprender
6to. Grado S
โครงงานไวรัสคอมพิวเตอร์ม,.53
Visit 20091124
POWER POIT
De Jesus Para Ti
Trabajo comunicación escrita
Publicidad

Similar a Virus informaticos 1 (20)

PPTX
Virus informaticos 1
PPTX
Virus informaticos 1
PPTX
Virus informaticos 1 copia
PPT
Trabajo virus y antivirus
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Pinzon sergio producto 3
PPTX
VIRUS INFORMATICOS
PPTX
PPTX
Virus y vacunas informaticas
PPTX
DOC
Virus informaticos
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
SeguridadInformática
PPTX
Virus informatico
PPTX
Virus informaticos
PPTX
Virus informatico
Virus informaticos 1
Virus informaticos 1
Virus informaticos 1 copia
Trabajo virus y antivirus
Virus informaticos
Virus informaticos
Virus informaticos
Virus informaticos
Pinzon sergio producto 3
VIRUS INFORMATICOS
Virus y vacunas informaticas
Virus informaticos
Seguridad informatica
Seguridad informatica
SeguridadInformática
Virus informatico
Virus informaticos
Virus informatico

Virus informaticos 1

  • 1. {
  • 2. es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 3. El primer virus atacó a una máquina IBM Serie 360  Fue llamado Creeper, creado en 1972. emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!).  se creó el primer programa antivirus denominado Reaper ( cortadora).  1984 : termino virus  Sus inicios fueron en los laboratorios de Bell Computers. HISTORIA VIRUS
  • 4. { MS-WINDOWS {  UNIX Y DERIVADOS En otros sistemas  Las mayores incidencias se dan en el sistema operativos como las distribuciones GNU/ operativo Windows Linux, Solaris, Mac OS debido, entre otras X y otros basados causas, a: en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a: VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS
  • 5. pérdida de información, horas de parada productiva, tiempo de reinstalación posibilidad que tienen de daños a nivel de diseminarse por datos. medio de replicas y copias. es el consumo de recursos CARACTERISTICAS VIRUS
  • 6. ACTIVACION INFECCION LATENCIA http://www. youtube.co m/watch?v= pe0Oe- qJqsw
  • 7. METODO DE PROPAGACION Existen dos grandes clases de contagio el usuario, en un momento dado, ejecuta o acepta de forma el programa malicioso actúa inadvertida la instalación del viru replicándose a través de las redes. En este caso se habla de gusanos En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos.
  • 8. TIPOS DE VIRUS E IMITACIONES
  • 9. { TROYANO { GUSANO Consiste en robar información Tiene la propiedad de o alterar el sistema duplicarse a sí mismo. Los del hardware o en un caso gusanos utilizan las partes extremo permite que un automáticas de un sistema usuario externo pueda operativo que generalmente controlar el equipo son invisibles al usuario.
  • 10. bombas de tiempo Hoax Son programas que se activan Son mensajes de contenido falso que al producirse un acontecimiento determinado. incitan al usuario a hacer copias y enviarla La condición suele ser una a sus contactos fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Joke una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 11. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador los virus macro no son exclusivos de ningún sistema MACRO operativoy se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.
  • 12. se escribe un texto cualquiera en una dirección de e-mail (victima) se introduce el número de copias El programa crea tantos mensajes como el número de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la víctima
  • 13. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.
  • 14. VIRUS MULTIPARTES Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus
  • 15. Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). SECTOR DE ARRANQUE
  • 16. es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada. Visual Basic Scripts.
  • 17. Acciones de los virus web Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente Los applets de JAVA y los controles molestas Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. Ralentizar o bloquear el ordenador.
  • 18. Daños de los virus Clases de virus que atacan en la actualidad Daños triviales Daños menores Backdoor.Lateda.C Backdoor.Fivsec Daños mayores Email-Worm.Win32.Bagle.ba Trojan-Spy.HTML.Smitfraud.a Daños moderados Email-Worm.Win32.Zafi.b X97M.Grazz.A Daños severos PWSteal.Bancos.S Trojan.Adwareloader Daños ilimitados VBS.Allem@mm Trojan.Lazar
  • 20. ACTIVOS ANTIVIRUS FILTROS DE FICHEROS PASIVOS • No instalar software "pirata", pues puede tener dudosa procedencia. • No abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar e-mails de desconocidos.