SlideShare una empresa de Scribd logo
Virus Informático
¿Qué es un virus?
Es un programa que cumple tresEs un programa que cumple tres
características esenciales.características esenciales.
DañinoDañino
AutorreproductorAutorreproductor
SubrepticioSubrepticio
Dañino...
La finalidad principal de un virus es la deLa finalidad principal de un virus es la de
causar daño en cualquiera de sus formas.causar daño en cualquiera de sus formas.
En el mejor de los casos el virus provoca unEn el mejor de los casos el virus provoca un
daño en la performance del equipo (consumedaño en la performance del equipo (consume
memoria, procesador, disco, tiempo, etc.).memoria, procesador, disco, tiempo, etc.).
Continúa...Continúa...
...Dañino
Según la dimensión del daño causado por elSegún la dimensión del daño causado por el
virus, lo podemos agrupar en:virus, lo podemos agrupar en:
BenignosBenignos
son aquellos que molestan entorpeciendo la tareason aquellos que molestan entorpeciendo la tarea
del usuario.del usuario.
simulan errores en el sistema.simulan errores en el sistema.
MalignosMalignos
causan daños en los archivos.causan daños en los archivos.
borran el contenido de los discos.borran el contenido de los discos.
Autorreproductor...
Tienen la facultad de hacer copias de síTienen la facultad de hacer copias de sí
mismo, ya que nadie desea tener unmismo, ya que nadie desea tener un
programa con esta característica (causarprograma con esta característica (causar
daño).daño).
Subrepticio...
Debe trabajar de manera oculta para evitarDebe trabajar de manera oculta para evitar
ser detectado, interceptado y/o eliminado.ser detectado, interceptado y/o eliminado.
Estas características (autorreproductor,Estas características (autorreproductor,
subrepticio) permiten que se propague desubrepticio) permiten que se propague de
máquina en máquina garantizando sumáquina en máquina garantizando su
supervivencia.supervivencia.
Reseña histórica...
Los virus son la última expresión de un tipoLos virus son la última expresión de un tipo
antiquísimo de programas,antiquísimo de programas, los programas delos programas de
daño intensionado.daño intensionado.
Desde los comienzos de la computación losDesde los comienzos de la computación los
programadores incluíanprogramadores incluían “pequeños“pequeños
programas”programas” a sus sistemas, que se activabana sus sistemas, que se activaban
si sus autores se veían perjudicados.si sus autores se veían perjudicados.
¿Quién fabrica los virus?
Existen tres teorías acerca de quién o quienesExisten tres teorías acerca de quién o quienes
fabrican virus:fabrican virus:
Las empresas de Software.Las empresas de Software.
Las empresas que fabrican antivirus.Las empresas que fabrican antivirus.
Estudiantes.Estudiantes.
Investigaciones
Casos Reales25%
Errores Humanos
75%
Errores HumanosErrores Humanos
Programas mal hechosProgramas mal hechos
Programas mal usadosProgramas mal usados
Formas de contagio
Una de las principales forma de contagio esUna de las principales forma de contagio es
a través de la copia de disquettes.a través de la copia de disquettes.
Internet es un ambiente ideal para laInternet es un ambiente ideal para la
propagación de los virus.propagación de los virus.
Generaciones de virus
Primera GeneraciónPrimera Generación
El mayor objetivo era la de perturbar y burlarse de susEl mayor objetivo era la de perturbar y burlarse de sus
víctimas. Su forma de ataque era directa y devastadora.víctimas. Su forma de ataque era directa y devastadora.
Segunda GeneraciónSegunda Generación
Fue el resultado de la aparición de los programasFue el resultado de la aparición de los programas
antivirus. El objetivo pasa de ser la burla al mayor dañoantivirus. El objetivo pasa de ser la burla al mayor daño
posible, alterando archivos de datos.posible, alterando archivos de datos.
Tercera GeneraciónTercera Generación
Surge la técnica deSurge la técnica de auto-polimorfismoauto-polimorfismo, la cual apunta a, la cual apunta a
que ninguna parte del código del virus permanezcaque ninguna parte del código del virus permanezca
estable. Otra característica es la deestable. Otra característica es la de PMD+PMD+ (Principio de(Principio de
mayor daño potenciado)mayor daño potenciado)
Distintos tipos de virus...
ACSOACSO (Antes de Cargar el Sistema Operativo)(Antes de Cargar el Sistema Operativo)
Son aquellos que se alojan en el sector de booteo y que tomanSon aquellos que se alojan en el sector de booteo y que toman
el control del sistema cuando se prende la computadora.el control del sistema cuando se prende la computadora.
Bombas LógicasBombas Lógicas
Se copia subrepticiamente en el sistema y permane- cenSe copia subrepticiamente en el sistema y permane- cen
latentes hasta que un evento externo la despierta, puede serlatentes hasta que un evento externo la despierta, puede ser
una combinación de teclas, una fecha determinada, etc.una combinación de teclas, una fecha determinada, etc.
GusanosGusanos
Éstos se diferencian de los virus en que no necesitan de unÉstos se diferencian de los virus en que no necesitan de un
anfitrión para subsistir. Ataca principalmente en redes.anfitrión para subsistir. Ataca principalmente en redes.
Continúa...Continúa...
Distintos tipos de virus...
Caballos de TroyaCaballos de Troya
Se camufla como si fuera una aplicación que cumple unaSe camufla como si fuera una aplicación que cumple una
función determinada y cuando se la ejecuta sufunción determinada y cuando se la ejecuta su
comportamiento es otro. Es el caso de los “falsos”comportamiento es otro. Es el caso de los “falsos”
antivirus.antivirus.
EXEVIREXEVIR
Atacan fundamentalmente archivos .EXE y cuando éstosAtacan fundamentalmente archivos .EXE y cuando éstos
se ejecutan, el virus se activa, se carga en memoria yse ejecutan, el virus se activa, se carga en memoria y
toma el control del sistema.toma el control del sistema.
Macro-virusMacro-virus
De reciente aparición afectan archivos de Word, ExcelDe reciente aparición afectan archivos de Word, Excel
que contienen códigos de macros.que contienen códigos de macros.
Radiografía de un virus
Módulo deMódulo de ReproducciónReproducción Módulo de AtaqueMódulo de Ataque
Módulo de DefensaMódulo de Defensa
E N T O R N OE N T O R N O
EntornoEntorno: Es un anfitrión sin el cual el virus no podría existirEs un anfitrión sin el cual el virus no podría existir
Virus más comunes
MichelangeloMichelangelo
Dir-2Dir-2
JerusalemJerusalem
Gen-BGen-B
DiabloDiablo
Viernes 13Viernes 13
¿Cómo prevenir los virus?
Nivel CorporativoNivel Corporativo
Teniendo una buena política de seguridad, elloTeniendo una buena política de seguridad, ello
implica:implica:
tener software originaltener software original
evitar el ingreso de disquettes ajenos a la empresa, comoevitar el ingreso de disquettes ajenos a la empresa, como
es el caso de los jueguitos.es el caso de los jueguitos.
capacitar al personal sobre los peligros que implica uncapacitar al personal sobre los peligros que implica un
virus.virus.
Nivel PersonalNivel Personal
Revisación de cada uno de los disquettes que se ingresanRevisación de cada uno de los disquettes que se ingresan
en la computadora.en la computadora.
¿Cómo eliminar un virus?
Hoy en día existe en el mercado una ampliaHoy en día existe en el mercado una amplia
gama de programas Antivirus. Éstos puedengama de programas Antivirus. Éstos pueden
ser adquiridos como Shareware o, en algunosser adquiridos como Shareware o, en algunos
casos, gratuitamente en Internet.casos, gratuitamente en Internet.
Algunos de ellos son:Algunos de ellos son:
MSAVMSAV
SCANSCAN
F-PROTF-PROT
Dr. SALOMONDr. SALOMON
“El único sistema verdaderamente seguro
es uno que está apagado, metido en un
bloque de concreto y sellado en un
cuarto con guardias armados y aún así
tengo mis dudas.”
Eugene H. SpaffordEugene H. Spafford

Más contenido relacionado

PPT
Virus Informaticos
PPT
virus y vacunas
PPT
Virus Informáticos NSMG
PPT
Virus y antivirus
PPSX
Antivirus
PPTX
Virus y vacunas
PPT
Virus y antivirus
PPTX
Virus y vacunas informáticas
Virus Informaticos
virus y vacunas
Virus Informáticos NSMG
Virus y antivirus
Antivirus
Virus y vacunas
Virus y antivirus
Virus y vacunas informáticas

La actualidad más candente (12)

PPTX
Virus y antivirus computacionales
PPTX
Virus y Vacunas Informáticas
PPTX
Virus informáticos TRABAJO EXPOSITIVO
PPTX
Virus y vacunas informaticas
PDF
Revista informatica
PPTX
Los virus informaticos
PPTX
Virus informaticos y vacunas. lorena
PPT
Virus Informaticos
PPTX
Virus y vacunas informáticas
PPTX
Antivirus
DOCX
Revista 2.0
PPTX
VIRUS INFORMÁTICOS
Virus y antivirus computacionales
Virus y Vacunas Informáticas
Virus informáticos TRABAJO EXPOSITIVO
Virus y vacunas informaticas
Revista informatica
Los virus informaticos
Virus informaticos y vacunas. lorena
Virus Informaticos
Virus y vacunas informáticas
Antivirus
Revista 2.0
VIRUS INFORMÁTICOS
Publicidad

Destacado (9)

PPT
Diapositivas Decreto 12781
PPTX
Hardwarey sofware
PPTX
Comunikzion
PPTX
Hardware y sofware
PPT
Decreto 3782
PPTX
LA COMUNICACION
PPT
Diapositivas Decreto 1278
PPTX
Tarjeta madre y componentes
PPTX
Componentes principales de la tarjeta madre
Diapositivas Decreto 12781
Hardwarey sofware
Comunikzion
Hardware y sofware
Decreto 3782
LA COMUNICACION
Diapositivas Decreto 1278
Tarjeta madre y componentes
Componentes principales de la tarjeta madre
Publicidad

Similar a Virus1 (20)

PPT
PPT
Virus informaticos cch azcapotzalco alejandra hernandez
PPT
Virus cch azcapotzalco
PPT
PPT
Virus
PPT
Virus informático
PPT
Segur tuc3
PPT
Virus informático
PPT
Virus informático
PPTX
Maria mercado
PPTX
Maria mercado
PPTX
Virus informaticos
PPTX
Virus informaticos
PDF
si te gusta la informacion Revista sepalo
PPT
Virus InformáTicos
PPT
PPTX
trabajo de informatica
PPT
Virus y vacunas
PPTX
Virus y Antivirus
PPTX
Virus informáticos TRABAJO EXPOSITIVO
Virus informaticos cch azcapotzalco alejandra hernandez
Virus cch azcapotzalco
Virus
Virus informático
Segur tuc3
Virus informático
Virus informático
Maria mercado
Maria mercado
Virus informaticos
Virus informaticos
si te gusta la informacion Revista sepalo
Virus InformáTicos
trabajo de informatica
Virus y vacunas
Virus y Antivirus
Virus informáticos TRABAJO EXPOSITIVO

Más de ADRIANIS (11)

PPTX
Adriana sandoval mapa_conceptual_actividad_1.2
DOC
EL DECRETO 1278
DOC
Decreto 1278
DOC
Decreto 1278
DOC
nooo
PPT
Decreto 3782
PPT
Decreto 3782
PPT
Decreto 3782
PPT
Decreto 1850
PPT
Descentralizacion
PPT
Decreto 1850
Adriana sandoval mapa_conceptual_actividad_1.2
EL DECRETO 1278
Decreto 1278
Decreto 1278
nooo
Decreto 3782
Decreto 3782
Decreto 3782
Decreto 1850
Descentralizacion
Decreto 1850

Último (20)

PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PPTX
T2 Desarrollo del SNC, envejecimiento y anatomia.pptx
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
2.0 Introduccion a processing, y como obtenerlo
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Tomo 1 de biologia gratis ultra plusenmas
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
T2 Desarrollo del SNC, envejecimiento y anatomia.pptx
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
2.0 Introduccion a processing, y como obtenerlo
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
TOMO II - LITERATURA.pd plusenmas ultras
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf

Virus1

  • 2. ¿Qué es un virus? Es un programa que cumple tresEs un programa que cumple tres características esenciales.características esenciales. DañinoDañino AutorreproductorAutorreproductor SubrepticioSubrepticio
  • 3. Dañino... La finalidad principal de un virus es la deLa finalidad principal de un virus es la de causar daño en cualquiera de sus formas.causar daño en cualquiera de sus formas. En el mejor de los casos el virus provoca unEn el mejor de los casos el virus provoca un daño en la performance del equipo (consumedaño en la performance del equipo (consume memoria, procesador, disco, tiempo, etc.).memoria, procesador, disco, tiempo, etc.). Continúa...Continúa...
  • 4. ...Dañino Según la dimensión del daño causado por elSegún la dimensión del daño causado por el virus, lo podemos agrupar en:virus, lo podemos agrupar en: BenignosBenignos son aquellos que molestan entorpeciendo la tareason aquellos que molestan entorpeciendo la tarea del usuario.del usuario. simulan errores en el sistema.simulan errores en el sistema. MalignosMalignos causan daños en los archivos.causan daños en los archivos. borran el contenido de los discos.borran el contenido de los discos.
  • 5. Autorreproductor... Tienen la facultad de hacer copias de síTienen la facultad de hacer copias de sí mismo, ya que nadie desea tener unmismo, ya que nadie desea tener un programa con esta característica (causarprograma con esta característica (causar daño).daño).
  • 6. Subrepticio... Debe trabajar de manera oculta para evitarDebe trabajar de manera oculta para evitar ser detectado, interceptado y/o eliminado.ser detectado, interceptado y/o eliminado. Estas características (autorreproductor,Estas características (autorreproductor, subrepticio) permiten que se propague desubrepticio) permiten que se propague de máquina en máquina garantizando sumáquina en máquina garantizando su supervivencia.supervivencia.
  • 7. Reseña histórica... Los virus son la última expresión de un tipoLos virus son la última expresión de un tipo antiquísimo de programas,antiquísimo de programas, los programas delos programas de daño intensionado.daño intensionado. Desde los comienzos de la computación losDesde los comienzos de la computación los programadores incluíanprogramadores incluían “pequeños“pequeños programas”programas” a sus sistemas, que se activabana sus sistemas, que se activaban si sus autores se veían perjudicados.si sus autores se veían perjudicados.
  • 8. ¿Quién fabrica los virus? Existen tres teorías acerca de quién o quienesExisten tres teorías acerca de quién o quienes fabrican virus:fabrican virus: Las empresas de Software.Las empresas de Software. Las empresas que fabrican antivirus.Las empresas que fabrican antivirus. Estudiantes.Estudiantes.
  • 9. Investigaciones Casos Reales25% Errores Humanos 75% Errores HumanosErrores Humanos Programas mal hechosProgramas mal hechos Programas mal usadosProgramas mal usados
  • 10. Formas de contagio Una de las principales forma de contagio esUna de las principales forma de contagio es a través de la copia de disquettes.a través de la copia de disquettes. Internet es un ambiente ideal para laInternet es un ambiente ideal para la propagación de los virus.propagación de los virus.
  • 11. Generaciones de virus Primera GeneraciónPrimera Generación El mayor objetivo era la de perturbar y burlarse de susEl mayor objetivo era la de perturbar y burlarse de sus víctimas. Su forma de ataque era directa y devastadora.víctimas. Su forma de ataque era directa y devastadora. Segunda GeneraciónSegunda Generación Fue el resultado de la aparición de los programasFue el resultado de la aparición de los programas antivirus. El objetivo pasa de ser la burla al mayor dañoantivirus. El objetivo pasa de ser la burla al mayor daño posible, alterando archivos de datos.posible, alterando archivos de datos. Tercera GeneraciónTercera Generación Surge la técnica deSurge la técnica de auto-polimorfismoauto-polimorfismo, la cual apunta a, la cual apunta a que ninguna parte del código del virus permanezcaque ninguna parte del código del virus permanezca estable. Otra característica es la deestable. Otra característica es la de PMD+PMD+ (Principio de(Principio de mayor daño potenciado)mayor daño potenciado)
  • 12. Distintos tipos de virus... ACSOACSO (Antes de Cargar el Sistema Operativo)(Antes de Cargar el Sistema Operativo) Son aquellos que se alojan en el sector de booteo y que tomanSon aquellos que se alojan en el sector de booteo y que toman el control del sistema cuando se prende la computadora.el control del sistema cuando se prende la computadora. Bombas LógicasBombas Lógicas Se copia subrepticiamente en el sistema y permane- cenSe copia subrepticiamente en el sistema y permane- cen latentes hasta que un evento externo la despierta, puede serlatentes hasta que un evento externo la despierta, puede ser una combinación de teclas, una fecha determinada, etc.una combinación de teclas, una fecha determinada, etc. GusanosGusanos Éstos se diferencian de los virus en que no necesitan de unÉstos se diferencian de los virus en que no necesitan de un anfitrión para subsistir. Ataca principalmente en redes.anfitrión para subsistir. Ataca principalmente en redes. Continúa...Continúa...
  • 13. Distintos tipos de virus... Caballos de TroyaCaballos de Troya Se camufla como si fuera una aplicación que cumple unaSe camufla como si fuera una aplicación que cumple una función determinada y cuando se la ejecuta sufunción determinada y cuando se la ejecuta su comportamiento es otro. Es el caso de los “falsos”comportamiento es otro. Es el caso de los “falsos” antivirus.antivirus. EXEVIREXEVIR Atacan fundamentalmente archivos .EXE y cuando éstosAtacan fundamentalmente archivos .EXE y cuando éstos se ejecutan, el virus se activa, se carga en memoria yse ejecutan, el virus se activa, se carga en memoria y toma el control del sistema.toma el control del sistema. Macro-virusMacro-virus De reciente aparición afectan archivos de Word, ExcelDe reciente aparición afectan archivos de Word, Excel que contienen códigos de macros.que contienen códigos de macros.
  • 14. Radiografía de un virus Módulo deMódulo de ReproducciónReproducción Módulo de AtaqueMódulo de Ataque Módulo de DefensaMódulo de Defensa E N T O R N OE N T O R N O EntornoEntorno: Es un anfitrión sin el cual el virus no podría existirEs un anfitrión sin el cual el virus no podría existir
  • 16. ¿Cómo prevenir los virus? Nivel CorporativoNivel Corporativo Teniendo una buena política de seguridad, elloTeniendo una buena política de seguridad, ello implica:implica: tener software originaltener software original evitar el ingreso de disquettes ajenos a la empresa, comoevitar el ingreso de disquettes ajenos a la empresa, como es el caso de los jueguitos.es el caso de los jueguitos. capacitar al personal sobre los peligros que implica uncapacitar al personal sobre los peligros que implica un virus.virus. Nivel PersonalNivel Personal Revisación de cada uno de los disquettes que se ingresanRevisación de cada uno de los disquettes que se ingresan en la computadora.en la computadora.
  • 17. ¿Cómo eliminar un virus? Hoy en día existe en el mercado una ampliaHoy en día existe en el mercado una amplia gama de programas Antivirus. Éstos puedengama de programas Antivirus. Éstos pueden ser adquiridos como Shareware o, en algunosser adquiridos como Shareware o, en algunos casos, gratuitamente en Internet.casos, gratuitamente en Internet. Algunos de ellos son:Algunos de ellos son: MSAVMSAV SCANSCAN F-PROTF-PROT Dr. SALOMONDr. SALOMON
  • 18. “El único sistema verdaderamente seguro es uno que está apagado, metido en un bloque de concreto y sellado en un cuarto con guardias armados y aún así tengo mis dudas.” Eugene H. SpaffordEugene H. Spafford