SlideShare una empresa de Scribd logo
Virus informáticos mas comunes
VIRUS
INFORMATICOS
INTRODUCCION
 El virus informático hoy en día es el
riesgo mas latente en las redes de
información de todo tipo y ataca todo
dispositivo que este conectado a la
misma, de forma leve y/o furtiva que es
mas agresiva y casi imperceptible para
el usuario.
 En esta presentación mostrare algunos
de los tipos de virus,formas de
detectarlos y combatirlos.
RESEÑA HISTORIA
 El primer virus que atacó a una máquina IBM Serie360 (y
reconocido como tal), fue llamado Creeper, creado en 1972 por
Robert Thomas Morris.
 Se reconoce como antecedente de los virus actuales, un juego
creado por programadores de la empresa AT&T, que desarrollaron
la primera versión del sistema operativo Unix en los años 60. Para
entretenerse, y como parte de sus investigaciones, desarrollaron un
juego llamado "Core Wars", que tenía la capacidad de
reproducirse cada vez que se ejecutaba. Este programa tenía
instrucciones destinadas a destruir la memoria del rival o impedir su
correcto funcionamiento. Al mismo tiempo, desarrollaron un
programa llamado "Reeper", que destruía las copias hechas por
Core Wars. Un antivirus o antibiótico, como hoy se los conoce.
Conscientes de lo peligroso del juego, decidieron mantenerlo en
secreto, y no hablar más del tema. No se sabe si esta decisión fue
por iniciativa propia, o por órdenes superiores.
QUE ES UN VIRUS
 “Los virus informáticos son programas
diseñados expresamente para interferir
en el funcionamiento de una
computadora “y perjudicar la
información de corporaciones y
personas.
FUNCIONAMIENTO
 Se ejecuta un programa que está
infectado, en la mayoría de las
ocasiones, por desconocimiento del
usuario.
 El código del virus queda residente
(alojado) en la memoria RAM de la
computadora, aun cuando el programa
que lo contenía haya terminado de
ejecutarse.
FUNCIONAMIENTO
 El virus toma entonces el control de los
servicios básicos del sistema operativo,
infectando, de manera posterior, archivos
ejecutables (.exe., .com, .scr, etc) que
sean llamados para su ejecución.
 Finalmente se añade el código del virus al
programa infectado y se graba en el
disco, con lo cual el proceso de
replicado se completa.
VIAS DE INFECCION DEL VIRUS
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados
(Spam)
VIRUS BOOT
 Infectan la zona de los discos en un
ordenador, el sector de arranque en los
disquetes y discos duros.
 Los virus de boot residen en la memoria.
Mientras que la mayoría son escritos para
DOS, estos virus no toman en cuenta los
sistemas operativos, así que pueden
infectar cualquier PC.
MACRO VIRUS
 Se transmite a través de los documentos
de las aplicaciones que poseen algún
tipo de lenguaje de macros.
 Cuando uno de estos archivos infectado
es abierto o cerrado, el virus toma el
control y se copia a la plantilla.
VIRUS RESIDENTES
 Cuando se ponen en marcha, la primera
acción que realizan consiste en
comprobar si se cumplen todas las
condiciones para atacar (fecha, hora,...
etc.).
 Otros virus residentes se mantienen dentro
de la memoria y esperan a que ocurra
algún evento determinado para de esa
forma poder disparar su acción
destructiva.
VIRUS TROYANO
 Un troyano es similar a un virus, es un
programa que busca propagarse y sobre
todo a través de aplicaciones de Internet
como el EMAIL, ICQ y CHAT.
 La diferencia básica de los troyanos con
los virus es que los troyanos están hechos
para permitirles a otras personas tener
acceso al contenido de la PC infectada
VIRUS GUSANO
 Un gusano de internet es aquel virus que
se permite a través de la red reproducirse
y de esta forma destacarse por su gran
expansión
ANTIVIRUS
 Los antivirus son programas que fueron
creados en la década de los 80's con el
objetivo de detectar y eliminar virus
informáticos.
 Los antivirus son programas que se
encargan de evitar la intrusión de
programas dañinos en nuestro
computador.
ANTIVIRUS
 Vacunar:
La vacuna de los antivirus se queda residente en
memoria y filtra los programas que son
ejecutados.
 Detectar:
Revisa todos los archivos que tenemos grabados
en el disco duro. Mediante el grupo de codigos
virales el antivirus escanea la información para
reconocerlos y borrarlos.
 Eliminar:
Es la parte del antivirus que desarma la estructura
del virus y las elimina, finalmente repara los
archivos dañados.
COMO PREVENIR
 La prevención consiste en un punto vital
a la hora de proteger nuestros equipos
ante la posible infección de algún tipo de
virus y para esto hay tres puntos vitales
que son:
 Un programa Antivirus
 Un programa Cortafuegos.
 Un “poco” de sentido común.
WEBGRAFIA
 https://www.google.com.co/search?q=PPT+VIRUS+I
NFORMATICOS&oq=PPT+VIRUS+INFORMATICOS&aqs
=chrome..69i57.8053j0j8&sourceid=chrome&es_sm=1
22&ie=UTF-8
 https://www.google.com.co/search?q=PPT+VIRUS+I
NFORMATICOS&oq=PPT+VIRUS+INFORMATICOS&aqs
=chrome..69i57.8053j0j8&sourceid=chrome&es_sm=1
22&ie=UTF-8
 https://www.google.com.co/search?q=PPT+VIRUS+I
NFORMATICOS&oq=PPT+VIRUS+INFORMATICOS&aqs
=chrome..69i57.8053j0j8&sourceid=chrome&es_sm=1
22&ie=UTF-8
 http://www.infospyware.com/articulos/%C2%BFque-
son-los-virus-informaticos/

Más contenido relacionado

PPT
Webquest
PPTX
Virus informático
PPT
Virus Informáticos - Según su comportamiento
PPT
Presentación1
PPTX
Los virus informáticos
PPTX
Los antivirus
PPTX
Virus y vacunas informaticas dia
Webquest
Virus informático
Virus Informáticos - Según su comportamiento
Presentación1
Los virus informáticos
Los antivirus
Virus y vacunas informaticas dia

La actualidad más candente (15)

PPT
Virus informaticos
PPTX
Virus informáticos
PPTX
PPT
VirusInformaticos
DOC
Practica de Virus Computacionales
PPT
PPT
Presentación1
PPT
Virus y vacunas informaticas
PPTX
DOCX
Virus informatico
PPTX
Trabajo práctico n°4
PPTX
Macrooosss
PPTX
Virus informaticos [autoguardado]
PPTX
Virus informaticos fidel vargas
PPTX
Virus informatico
Virus informaticos
Virus informáticos
VirusInformaticos
Practica de Virus Computacionales
Presentación1
Virus y vacunas informaticas
Virus informatico
Trabajo práctico n°4
Macrooosss
Virus informaticos [autoguardado]
Virus informaticos fidel vargas
Virus informatico
Publicidad

Destacado (20)

PPTX
Modelos atomicos cooregida
PDF
XING AG Zwischenbericht Q3/2013
PDF
Aggregation, Filterung und Visualisierung von Nachrichten aus heterogenen Que...
PPSX
Busqueda significativa
PPTX
Juan salazar plantas industriales
DOCX
Ricardo Catari
PPTX
PPT
Filosofía
PDF
Deutsch Keramiktest
PDF
Open Government - Warum?
PPT
0006 edu modelos-educativos-ii
DOCX
Dokument Word
PPS
10. Stufen.Des. Alkoholismus
PDF
Metodología de la Investigación
DOCX
Riesgos psicosociales 1
DOCX
Ambiente word de la gran manera
PPTX
Laglobalizacion
PPTX
Estudio_sobre_el_Líder
PPTX
Gastronomía peruana
PDF
Freie und vernetzte Daten: Das Konzept des Linked Open Data und sein Einsatz ...
Modelos atomicos cooregida
XING AG Zwischenbericht Q3/2013
Aggregation, Filterung und Visualisierung von Nachrichten aus heterogenen Que...
Busqueda significativa
Juan salazar plantas industriales
Ricardo Catari
Filosofía
Deutsch Keramiktest
Open Government - Warum?
0006 edu modelos-educativos-ii
Dokument Word
10. Stufen.Des. Alkoholismus
Metodología de la Investigación
Riesgos psicosociales 1
Ambiente word de la gran manera
Laglobalizacion
Estudio_sobre_el_Líder
Gastronomía peruana
Freie und vernetzte Daten: Das Konzept des Linked Open Data und sein Einsatz ...
Publicidad

Similar a Virus informáticos mas comunes (20)

PPT
VIRUS INFORMATICOS
PPT
PPT
PPT
PPT
PPTX
Virus informaticos
PPTX
Virus informaticos
PPT
Virus [autoguardado]
PPT
Virus y vacunas
PPT
SISE-TRABAJO
PPT
Virus informaticos
PPT
PPT
Virus [autoguardado]
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus y Antivirus
PPT
VIRUS INFORMATICOS
Virus informaticos
Virus informaticos
Virus [autoguardado]
Virus y vacunas
SISE-TRABAJO
Virus informaticos
Virus [autoguardado]
Virus informaticos
Virus informaticos
Virus informaticos
Virus informaticos
Virus y Antivirus

Último (20)

PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
Influencia-del-uso-de-redes-sociales.pdf
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPTX
Curso de generación de energía mediante sistemas solares
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
DOCX
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
TRABAJO DE TECNOLOGIA.pdf...........................
Influencia-del-uso-de-redes-sociales.pdf
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Curso de generación de energía mediante sistemas solares
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Propuesta BKP servidores con Acronis1.pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
Presentación PASANTIAS AuditorioOO..pptx
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Guía 5. Test de orientación Vocacional 2.docx
Sesion 1 de microsoft power point - Clase 1
capacitación de aire acondicionado Bgh r 410
modulo seguimiento 1 para iniciantes del
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx

Virus informáticos mas comunes

  • 3. INTRODUCCION  El virus informático hoy en día es el riesgo mas latente en las redes de información de todo tipo y ataca todo dispositivo que este conectado a la misma, de forma leve y/o furtiva que es mas agresiva y casi imperceptible para el usuario.  En esta presentación mostrare algunos de los tipos de virus,formas de detectarlos y combatirlos.
  • 4. RESEÑA HISTORIA  El primer virus que atacó a una máquina IBM Serie360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris.  Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T, que desarrollaron la primera versión del sistema operativo Unix en los años 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego llamado "Core Wars", que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por Core Wars. Un antivirus o antibiótico, como hoy se los conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores.
  • 5. QUE ES UN VIRUS  “Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora “y perjudicar la información de corporaciones y personas.
  • 6. FUNCIONAMIENTO  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 7. FUNCIONAMIENTO  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 8. VIAS DE INFECCION DEL VIRUS  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 9. VIRUS BOOT  Infectan la zona de los discos en un ordenador, el sector de arranque en los disquetes y discos duros.  Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 10. MACRO VIRUS  Se transmite a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros.  Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla.
  • 11. VIRUS RESIDENTES  Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.).  Otros virus residentes se mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva.
  • 12. VIRUS TROYANO  Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT.  La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada
  • 13. VIRUS GUSANO  Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión
  • 14. ANTIVIRUS  Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos.  Los antivirus son programas que se encargan de evitar la intrusión de programas dañinos en nuestro computador.
  • 15. ANTIVIRUS  Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.  Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de codigos virales el antivirus escanea la información para reconocerlos y borrarlos.  Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
  • 16. COMO PREVENIR  La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:  Un programa Antivirus  Un programa Cortafuegos.  Un “poco” de sentido común.
  • 17. WEBGRAFIA  https://www.google.com.co/search?q=PPT+VIRUS+I NFORMATICOS&oq=PPT+VIRUS+INFORMATICOS&aqs =chrome..69i57.8053j0j8&sourceid=chrome&es_sm=1 22&ie=UTF-8  https://www.google.com.co/search?q=PPT+VIRUS+I NFORMATICOS&oq=PPT+VIRUS+INFORMATICOS&aqs =chrome..69i57.8053j0j8&sourceid=chrome&es_sm=1 22&ie=UTF-8  https://www.google.com.co/search?q=PPT+VIRUS+I NFORMATICOS&oq=PPT+VIRUS+INFORMATICOS&aqs =chrome..69i57.8053j0j8&sourceid=chrome&es_sm=1 22&ie=UTF-8  http://www.infospyware.com/articulos/%C2%BFque- son-los-virus-informaticos/