SlideShare una empresa de Scribd logo
Elaboró: Daniel Olalde Sotofacebook.com/daniel.olaldesoto
DEFINICIÓN
Son programas que se encargan de alterar el funcionamiento correcto
de una computadora.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
HISTORIA
 El origen de los virus es incierto, un antecedente que se tiene de éstos
es el juego llamado “CORE WARS”. Se trataba de un programa que se
reproducía en la memoria RAM y debía buscar en la memoria el
programa del oponente y destruirlo (sobrescribir).
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
HISTORIA
 El primer virus informático fue creado en 1972 por Robert Thomas
Morris, al cual llamó “Creeper” que emitía un mensaje en la pantalla
del usuario infectado (I’m a creeper… catch me if you can!).
 Después se tuvo que crear el primer antivirus para poder eliminar ese
virus, que se le denominó Reaper (Segadora).
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
CARACTERÍSTICAS
 Se autorreproducen.
 Son dañinos.
 No se sabe quien(es) son su(s) creador(es).
 Violan sistemas informáticos, tomando el control de éste.
 Pueden dañar al hardware como al software e inclusive a ambos.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
FUNCIONAMIENTO BÁSICO
1) Software que se encuentra infectado (desconocido por el usuario).
1) Supuestos:
a) El usuario lo ejecute.
b) Él mismo se ejecute.
2) El virus se alojará en la memoria RAM.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
FUNCIONAMIENTO BÁSICO
4) El virus informático toma el control de la computadora:
A. Parcial Permanente
A. Total Determinado tiempo.
5) El virus termina infectado el software o hardware, cumpliendo con su
objetivo.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
FASES DE INFECCIÓN
I. Infección:
El virus pasa a la memoria del computador, tomando el control del
mismo, después de intentar inicializar el sistema con un disco, o con
el sector de arranque infectado o de ejecutar un archivo infectado.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
FASES DE INFECCIÓN
II. Latencia:
Durante esta fase el virus, intenta replicarse infectando otros
archivos del sistema cuando son ejecutados o atacando el sector de
arranque del disco duro.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
FASES DE INFECCIÓN
II. Activación:
El virus se hace presente trayendo como consecuencia el despliegue
de todo su potencial destructivo, y se puede producir por muchos
motivos.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
SÍNTOMAS
Dañan el Sistema Operativo.
Alteran de volumen del disco.
Prolongan el tiempo en ejecutar un programa.
Eliminan programas o archivos.
Impiden el acceso a Internet.
Reinician la computadora.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
CLASIFICACIÓN
Troyanos Bombas de
tiempo Gusanos Autorreplicables
Polimórficos
Infectores de
programas
ejecutables
Jokers Virus de Boot
Macros Phissing
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
FORMAS DE CONTAGIO
Memorias USB
Acceso a internet
Redes de cómputo ESTACIÓN DE
TRABAJO
ESTACIÓN DE
TRABAJO
ESTACIÓN DE
TRABAJO
ESTACIÓN DE
TRABAJO
ESTACIÓN DE
TRABAJO
IMPRESORA
SERVIDOR
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
CONTAMINACIONES MÁS FRECUENTES
 Mensajes que ejecutan automáticamente programas.
 Mensajes de publicidad, provenientes de Internet.
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software pirata o de baja calidad.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
MEDIDAS PREVENTIVAS Y CORRECTIVAS
 Instalación de software original.
 Tener un Antivirus instalado en la computadora.
 Analizar las memorias flash antes de ser ejecutadas.
 Respaldar la información del ordenador.
 Controlar el acceso a la(s) computadora(s).
 Analizar frecuentemente el equipo ante posibles amenazas de virus.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
ANTIVIRUS
Los antivirus son programas encargados de proteger
el sistema ante posibles amenazas de virus
informáticos.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
ELIMINACIÓN DE VIRUS
La eliminación de un virus puede ser sencilla o complicada según el tipo
de virus que afectó el equipos. En algunos casos un antivirus puede
eliminar al virus e intentar reparar los archivos afectados o en otros
casos no eliminarlo.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
INFORMACIÓN
DENEGADA
SISTEMA
PROTEGIDO
INFORMACIÓN
AUTORIZADA
FIREWALL
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
HACKER Y CRACKER
 Hacker (del inglés Hack, recortar), se utiliza para referirse a un
experto en varias o algunas ramas relacionadas con la comunicación y
telecomunicaciones.
 Cracker (del inglés Crack, romper) es alguien que viola la seguridad
de un sistema informático con fines de beneficio personal o mera
diversión, conocidos también como piratas informáticos.
E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto

Más contenido relacionado

DOCX
psicologia del_desarrollo_humano_i
PPTX
Etapa postneonatal
PDF
Procesos del pensamiento y su evolución
PPTX
Adultos desarrollo cognitivo
PDF
PDF
Código ASCII
PDF
Conceptos básicos de Computación
PDF
Generaciones de las computadoras
psicologia del_desarrollo_humano_i
Etapa postneonatal
Procesos del pensamiento y su evolución
Adultos desarrollo cognitivo
Código ASCII
Conceptos básicos de Computación
Generaciones de las computadoras

Similar a Virus informáticos (20)

PPTX
Virus informáticos TRABAJO EXPOSITIVO
PPTX
Virus informáticos TRABAJO EXPOSITIVO
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus y antivirus informáticos
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas
PPTX
Virus informáticos
PPTX
informatica
PPTX
Precentacion virus
PPTX
Virus informáticos
DOCX
ODP
Presentacion virus informaticos
ODP
Presentacion virus informaticos
PPTX
Los virus informaticos
PPTX
Virus informáticos mas comunes
PPTX
PPTX
Virus informatico 10
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
Virus informaticos
Virus informaticos
Virus informaticos
Virus y antivirus informáticos
Virus y vacunas informaticas
Virus y vacunas
Virus informáticos
informatica
Precentacion virus
Virus informáticos
Presentacion virus informaticos
Presentacion virus informaticos
Los virus informaticos
Virus informáticos mas comunes
Virus informatico 10
Publicidad

Más de Daniel Olalde Soto (20)

PDF
CONVOCATORIA 2022 ESCUELA DE ENFERMERÍA DE CRUZ ROJA MEXICANA
PDF
CONVOCATORIA 2022 ESCUELA DE ENFERMERÍA DE CRUZ ROJA MEXICANA
PDF
Curso classroom
PDF
Practica 1
PDF
PDF
Historia de la computacion y sus generaciones
PDF
PDF
PDF
Manual windows server 2008
DOCX
Temario access 2013
DOCX
Temario power point 2013
PDF
Prácticas de excel 2010
DOCX
Temario excel 2013
DOCX
Temario word 2013
PPTX
Capas del modelo osi
PDF
Visual studio 2010
PDF
Manual asp
CONVOCATORIA 2022 ESCUELA DE ENFERMERÍA DE CRUZ ROJA MEXICANA
CONVOCATORIA 2022 ESCUELA DE ENFERMERÍA DE CRUZ ROJA MEXICANA
Curso classroom
Practica 1
Historia de la computacion y sus generaciones
Manual windows server 2008
Temario access 2013
Temario power point 2013
Prácticas de excel 2010
Temario excel 2013
Temario word 2013
Capas del modelo osi
Visual studio 2010
Manual asp
Publicidad

Último (20)

PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
Introducción a la historia de la filosofía
PDF
IPERC...................................
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
EL aprendizaje adaptativo bajo STEM+H.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Tomo 1 de biologia gratis ultra plusenmas
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Introducción a la historia de la filosofía
IPERC...................................
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf

Virus informáticos

  • 1. Elaboró: Daniel Olalde Sotofacebook.com/daniel.olaldesoto
  • 2. DEFINICIÓN Son programas que se encargan de alterar el funcionamiento correcto de una computadora. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 3. HISTORIA  El origen de los virus es incierto, un antecedente que se tiene de éstos es el juego llamado “CORE WARS”. Se trataba de un programa que se reproducía en la memoria RAM y debía buscar en la memoria el programa del oponente y destruirlo (sobrescribir). E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 4. HISTORIA  El primer virus informático fue creado en 1972 por Robert Thomas Morris, al cual llamó “Creeper” que emitía un mensaje en la pantalla del usuario infectado (I’m a creeper… catch me if you can!).  Después se tuvo que crear el primer antivirus para poder eliminar ese virus, que se le denominó Reaper (Segadora). E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 5. CARACTERÍSTICAS  Se autorreproducen.  Son dañinos.  No se sabe quien(es) son su(s) creador(es).  Violan sistemas informáticos, tomando el control de éste.  Pueden dañar al hardware como al software e inclusive a ambos. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 6. FUNCIONAMIENTO BÁSICO 1) Software que se encuentra infectado (desconocido por el usuario). 1) Supuestos: a) El usuario lo ejecute. b) Él mismo se ejecute. 2) El virus se alojará en la memoria RAM. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 7. FUNCIONAMIENTO BÁSICO 4) El virus informático toma el control de la computadora: A. Parcial Permanente A. Total Determinado tiempo. 5) El virus termina infectado el software o hardware, cumpliendo con su objetivo. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 8. FASES DE INFECCIÓN I. Infección: El virus pasa a la memoria del computador, tomando el control del mismo, después de intentar inicializar el sistema con un disco, o con el sector de arranque infectado o de ejecutar un archivo infectado. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 9. FASES DE INFECCIÓN II. Latencia: Durante esta fase el virus, intenta replicarse infectando otros archivos del sistema cuando son ejecutados o atacando el sector de arranque del disco duro. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 10. FASES DE INFECCIÓN II. Activación: El virus se hace presente trayendo como consecuencia el despliegue de todo su potencial destructivo, y se puede producir por muchos motivos. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 11. SÍNTOMAS Dañan el Sistema Operativo. Alteran de volumen del disco. Prolongan el tiempo en ejecutar un programa. Eliminan programas o archivos. Impiden el acceso a Internet. Reinician la computadora. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 12. CLASIFICACIÓN Troyanos Bombas de tiempo Gusanos Autorreplicables Polimórficos Infectores de programas ejecutables Jokers Virus de Boot Macros Phissing E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 13. FORMAS DE CONTAGIO Memorias USB Acceso a internet Redes de cómputo ESTACIÓN DE TRABAJO ESTACIÓN DE TRABAJO ESTACIÓN DE TRABAJO ESTACIÓN DE TRABAJO ESTACIÓN DE TRABAJO IMPRESORA SERVIDOR E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 14. CONTAMINACIONES MÁS FRECUENTES  Mensajes que ejecutan automáticamente programas.  Mensajes de publicidad, provenientes de Internet.  Entrada de información en discos de otros usuarios infectados.  Instalación de software pirata o de baja calidad. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 15. MEDIDAS PREVENTIVAS Y CORRECTIVAS  Instalación de software original.  Tener un Antivirus instalado en la computadora.  Analizar las memorias flash antes de ser ejecutadas.  Respaldar la información del ordenador.  Controlar el acceso a la(s) computadora(s).  Analizar frecuentemente el equipo ante posibles amenazas de virus. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 16. ANTIVIRUS Los antivirus son programas encargados de proteger el sistema ante posibles amenazas de virus informáticos. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 17. ELIMINACIÓN DE VIRUS La eliminación de un virus puede ser sencilla o complicada según el tipo de virus que afectó el equipos. En algunos casos un antivirus puede eliminar al virus e intentar reparar los archivos afectados o en otros casos no eliminarlo. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto
  • 19. HACKER Y CRACKER  Hacker (del inglés Hack, recortar), se utiliza para referirse a un experto en varias o algunas ramas relacionadas con la comunicación y telecomunicaciones.  Cracker (del inglés Crack, romper) es alguien que viola la seguridad de un sistema informático con fines de beneficio personal o mera diversión, conocidos también como piratas informáticos. E-mail: daniel.olalde@gmail.com Elaboró: J. Daniel Olalde Soto