SlideShare una empresa de Scribd logo
VIRUS INFORMÁTICOS
¿QUÉ ES ?Unvirus informáticoes un malware que tiene por objeto alterar el normal funcionamiento de la computadora.Su función de propagarse a través de un software.Son muy nocivos y algunos  contienen además una carga dañina (payload) con distintos objetivos
¿¿QUÉ HACE UN VIRUS?Reemplazan archivos ejecutables por otros infectados con el código de este.Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador.Existen otros más inofensivos, que solo se caracterizan por ser molestos.
FUNCIONAMIENTO DEL VIRUSSe ejecuta un programa que está infectado.El código del virus queda residente (alojado) en la memoria RAM.El virus toma entonces el control de los servicios básicos del sistema operativo infectando, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
HISTORIAEl primer virus que atacó a una máquina IBM Serie 360(y reconocido como tal), fue llamado Creeper, creado en 1972.Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me ifyou can!» (soy una enredadera, agárrenme si pueden).
Para eliminar este problema se creó el primer programa antivirus denominado Reaper(cortadora).El término virus se adopto hasta 1984.Sus inicios fueron en los laboratorios de Bell Computers.
Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Virus informáticos y sistemas operativos
MS-WindowsPopularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus.La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos.
Virus informáticos
Unix y derivadosEstos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.Archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos.
CARACTERISTICASLos virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.La posibilidad que tienen de diseminarse por medio de replicas y copias.los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación
Virus informáticos
Métodos de propagaciónEl usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.El programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
Métodos de protecciónLos métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
ActivosAntivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red
PasivosEvitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.No instalar software "pirata".Evitar descargar software de Internet.No abrir mensajes provenientes de una dirección electrónica desconocida.No aceptar e-mails de desconocidos.
Virus informáticos
Tipos de virusTroyano: que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo
Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas: o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Tienen mensajes engañosos en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Más contenido relacionado

PPTX
Virus y vacunas imformaticas
PPTX
Riesgos de la información electrónica
PPTX
Virus informáticos alexis javier
PPTX
Virus (1)
PPTX
Virus informático
PPTX
Virus informático
PPTX
Exposicion 01 Virus
PPTX
Virus informaticos david. 2-01
Virus y vacunas imformaticas
Riesgos de la información electrónica
Virus informáticos alexis javier
Virus (1)
Virus informático
Virus informático
Exposicion 01 Virus
Virus informaticos david. 2-01

La actualidad más candente (18)

PPTX
Ramirez orlando presentaciòn power point_tema b unidad 3
PPTX
Virus y vacunas
PPT
Virus y vacunas informaticos
PPTX
Act. 5 virus informaticos .
PPTX
Virus informaticos diapositivas
PPTX
PRESENTACION VIRUS INFO
PPTX
Actividad virus y antivirus
PPTX
Virus informaticos jhon moreno
PPTX
Actividad 5
PPTX
Virus y antivirus de computadoras
PPTX
VIRUS Y ANTIVIRUS
PPTX
Virus y antivirus informaticos
PPTX
Virus y antivirus informaticos
PDF
Virus y antivirus
PDF
Presentacion virus informaticos
PPTX
ANTIVIRUS INFORMATICOS
PPTX
Diapositivas virus y antivirus
PPT
Virus Y Antivirus
Ramirez orlando presentaciòn power point_tema b unidad 3
Virus y vacunas
Virus y vacunas informaticos
Act. 5 virus informaticos .
Virus informaticos diapositivas
PRESENTACION VIRUS INFO
Actividad virus y antivirus
Virus informaticos jhon moreno
Actividad 5
Virus y antivirus de computadoras
VIRUS Y ANTIVIRUS
Virus y antivirus informaticos
Virus y antivirus informaticos
Virus y antivirus
Presentacion virus informaticos
ANTIVIRUS INFORMATICOS
Diapositivas virus y antivirus
Virus Y Antivirus
Publicidad

Similar a Virus informáticos (20)

PPTX
Presentación1 informatiiiica
PPTX
Presentación1 informatiiiica
PPTX
Presentación1 informatiiiica
PPTX
Presentación virus informáticos
PPTX
Virus informaticos
PPT
virus informáticos...123
PPTX
El virus informatico trabajo tatiana
PPTX
Virus informáticos
PPTX
Pinzon sergio producto 3
PPT
Virus y Antivirus
PPT
Virus y clasificacion
ODP
Presentaci ntic1 1
ODP
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
ODP
Presentaci ntic1 1
PPTX
Virus informaticos
PPTX
Virus y vacunas informaticas
PPTX
Presentacion de virus y antivirus
PPTX
Virus imformaticos
PPTX
Virus informáticos
PPTX
Virus informáticos
Presentación1 informatiiiica
Presentación1 informatiiiica
Presentación1 informatiiiica
Presentación virus informáticos
Virus informaticos
virus informáticos...123
El virus informatico trabajo tatiana
Virus informáticos
Pinzon sergio producto 3
Virus y Antivirus
Virus y clasificacion
Presentaci ntic1 1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
Presentaci ntic1 1
Virus informaticos
Virus y vacunas informaticas
Presentacion de virus y antivirus
Virus imformaticos
Virus informáticos
Virus informáticos
Publicidad

Último (20)

PDF
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
IPERC...................................
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
Introducción a la historia de la filosofía
PPTX
Doctrina 1 Soteriologuia y sus diferente
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
Presentación de la Cetoacidosis diabetica.pptx
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
2.0 Introduccion a processing, y como obtenerlo
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Tomo 1 de biologia gratis ultra plusenmas
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
IPERC...................................
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Atencion prenatal. Ginecologia y obsetricia
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
Introducción a la historia de la filosofía
Doctrina 1 Soteriologuia y sus diferente

Virus informáticos

  • 2. ¿QUÉ ES ?Unvirus informáticoes un malware que tiene por objeto alterar el normal funcionamiento de la computadora.Su función de propagarse a través de un software.Son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos
  • 3. ¿¿QUÉ HACE UN VIRUS?Reemplazan archivos ejecutables por otros infectados con el código de este.Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador.Existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. FUNCIONAMIENTO DEL VIRUSSe ejecuta un programa que está infectado.El código del virus queda residente (alojado) en la memoria RAM.El virus toma entonces el control de los servicios básicos del sistema operativo infectando, archivos ejecutables que sean llamados para su ejecución.
  • 5. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 6. HISTORIAEl primer virus que atacó a una máquina IBM Serie 360(y reconocido como tal), fue llamado Creeper, creado en 1972.Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me ifyou can!» (soy una enredadera, agárrenme si pueden).
  • 7. Para eliminar este problema se creó el primer programa antivirus denominado Reaper(cortadora).El término virus se adopto hasta 1984.Sus inicios fueron en los laboratorios de Bell Computers.
  • 8. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
  • 9. Virus informáticos y sistemas operativos
  • 10. MS-WindowsPopularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus.La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos.
  • 12. Unix y derivadosEstos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.Archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos.
  • 13. CARACTERISTICASLos virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.La posibilidad que tienen de diseminarse por medio de replicas y copias.los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación
  • 15. Métodos de propagaciónEl usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.El programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
  • 16. Métodos de protecciónLos métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 17. ActivosAntivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad
  • 18. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red
  • 19. PasivosEvitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.No instalar software "pirata".Evitar descargar software de Internet.No abrir mensajes provenientes de una dirección electrónica desconocida.No aceptar e-mails de desconocidos.
  • 21. Tipos de virusTroyano: que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo
  • 22. Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 23. Bombas lógicas: o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 24. Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Tienen mensajes engañosos en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.