SlideShare uma empresa Scribd logo
1 de 15
Trabajo presentado por:
Dayana Polín González G.
VIRUS
INFORMATICO
 es un malware que tiene por objeto alterar el
 normal funcionamiento de la computadora, sin el
 permiso o el conocimiento del usuario. Los
 virus, habitualmente, reemplazan archivos
 ejecutables por otros infectados con el código de
 este. Los virus pueden destruir, de manera
 intencionada, los datos almacenados en
 un ordenador, aunque también existen otros más
 inofensivos, que solo se caracterizan por ser
 molestos.
FUNCION DE LOS VIRUS
 tienen, básicamente, la función de propagarse a
 través de un software, no se replican a sí mismos
 porque no tienen esa facultad como el gusano
 informático, son muy nocivos y algunos contienen
 además una carga dañina
HISTORIA
 El primer virus atacó a    . Sus inicios fueron en
 una máquina IBM Serie        los laboratorios de Bell
 360 . Fue llamado            Computers. Cuatro
 Creeper, creado en 1972.     programadores (H.
 Este programa emitía         Douglas Mellory, Robert
 periódicamente en la         Morris, Víctor Vygotsky
 pantalla el mensaje:         y Ken Thompson)
 (¡Soy una enredadera...
 agárrame si puedes!).
 Para eliminar este
 problema se creó el
 primer
 programa antivirus deno
 minado Reaper
CARACTERISTICAS
 los virus ocasionan problemas tales como: pérdida
 de productividad, cortes en los sistemas de
 información o daños a nivel de datos.

 Una de las características es la posibilidad que
 tienen de diseminarse por medio de replicas y
 copias.

 Otros daños que los virus producen a los sistemas
 informáticos son la pérdida de información, horas
 de parada productiva, tiempo de reinstalación, etc.
METODOS DE
PROPAGACION
 En cualquiera de los dos casos, el sistema
  operativo infectado comienza a sufrir una serie de
  comportamientos anómalos o imprevistos. Dichos
  comportamientos pueden dar una pista del
  problema y permitir la recuperación del mismo.
 En cualquiera de los dos casos, el sistema
  operativo infectado comienza a sufrir una serie de
  comportamientos anómalos o imprevistos. Dichos
  comportamientos pueden dar una pista del
  problema y permitir la recuperación del mismo.
METODOS DE
PROTECCION
             ACTIVOS                           PASIVOS
 Antivirus: son programas       Evitar introducir a tu
  que tratan de descubrir las     equipo medios de
  trazas que ha dejado un         almacenamiento extraíbles
  software malicioso, para        que consideres que
  detectarlo y eliminarlo, y      pudieran estar infectados
  en algunos casos contener       con algún virus.
  o parar la contaminación
 Filtros de ficheros:
  consiste en generar filtros
  de ficheros dañinos si el
  ordenador está conectado
  a una red.
 No instalar software "pirata", pues puede tener
    dudosa procedencia.
   No abrir mensajes provenientes de una dirección
    electrónica desconocida.
   No aceptar e-mails de desconocidos.
   Informarse y utilizar sistemas operativos más
    seguros.
   No abrir documentos sin asegurarnos del tipo de
    archivo. Puede ser un ejecutable o incorporar
    macros en su interior.
TIPOS DE
VACUNAS
 CA: Sólo detección:        CA: Detección y aborto
  Son vacunas que solo        de la acción: son
  detectan archivos           vacunas que detectan
  infectados sin embargo      archivos infectados y
  no pueden eliminarlos o     detienen las acciones que
  desinfectarlos.             causa el virus
 CA: Detección y            CB: Comparación por
  desinfección: son           firmas: son vacunas que
  vacunas que detectan        comparan las firmas de
  archivos infectados y       archivos sospechosos
  que pueden                  para sabe si están
  desinfectarlos.             infectados
COMO TAMBIEN..!!
 CB: Comparación de          VACUNA para el
  signature de archivo:        Gusano W32.MyDoom /
  son vacunas que              W32.Novarg
  comparan las signaturas     CC: Invocado por el
  de los atributos             usuario: son vacunas que
  guardados en tu equipo       se activan
 CB: Por métodos              instantáneamente con el
  heurísticos: son vacunas     usuario.
  que usan métodos
  heurísticos para
  comparar archivos.
TIPOS DE VIRUS
 Caballo de Troya:            Gusano o Worm:
Es un programa dañino que     Es un programa cuya única
se oculta en otro programa    finalidad es la de ir
legítimo, y que produce sus   consumiendo la memoria
efectos perniciosos al        del sistema, se copia así
ejecutarse este ultimo. En    mismo
este caso, no es capaz de     sucesivamente, hasta que
infectar otros archivos o     desborda la RAM, siendo
soportes, y sólo se ejecuta   ésta su única acción
una vez, aunque es            maligna.
suficiente, en la mayoría
de las ocasiones, para
causar su efecto
destructivo.
Virus de macros:
 Un macro es una secuencia de ordenes de teclado
 y mouse asignadas a una sola tecla, símbolo o
 comando. Son muy útiles cuando este grupo de
 instrucciones se necesitan repetidamente. Los
 virus de macros afectan a archivos y plantillas que
 los contienen, haciéndose pasar por una macro y
 actuaran hasta que el archivo se abra o utilice.
VIRUS DE
SOBREESCRITU
_RA
                Sobrescriben en el interior
                 de los archivos atacados,
                 haciendo que se pierda el
                 contenido de los mismos.
                Virus de Programa:
               Comúnmente infectan
               archivos con extensiones
               .EXE, .COM, .OVL, .DRV,
               .BIN, .DLL, y .SYS., los dos
               primeros son atacados más
               frecuentemente por que se
               utilizan mas.
VIRUS..
 Virus de Boot:             Virus Residentes:
Son virus que infectan      Se colocan
sectores de inicio y        automáticamente en la
booteo (Boot Record) de     memoria de la
los diskettes y el sector   computadora y desde
de arranque maestro         ella esperan la ejecución
(Master Boot Record) de     de algún programa o la
los discos duros; también   utilización de algún
pueden infectar las         archivo.
tablas de particiones de
los discos.
MUCHAS
GRACIAS..!!

Mais conteúdo relacionado

Mais procurados

Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancokastiblanco
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasdianamunevar26
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticosJorge Vinchira
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticosRichard1515
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informaticasuarez1020
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptprimeroAsanj
 

Mais procurados (15)

Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblanco
 
Virus
Virus Virus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 

Destaque (20)

MEDIA FINANCIAL CREDIT
MEDIA FINANCIAL CREDITMEDIA FINANCIAL CREDIT
MEDIA FINANCIAL CREDIT
 
Bogart sign
Bogart signBogart sign
Bogart sign
 
Hieroglyphs 2 6ºb
Hieroglyphs 2 6ºbHieroglyphs 2 6ºb
Hieroglyphs 2 6ºb
 
Crayola saludos
Crayola saludosCrayola saludos
Crayola saludos
 
Gerencia publica , privada . yessica m
Gerencia publica , privada . yessica mGerencia publica , privada . yessica m
Gerencia publica , privada . yessica m
 
April 2015 Navajo Math Festival
April 2015 Navajo Math FestivalApril 2015 Navajo Math Festival
April 2015 Navajo Math Festival
 
Relações felizes
Relações felizesRelações felizes
Relações felizes
 
Las redes sociales en el aula
Las redes sociales en el aulaLas redes sociales en el aula
Las redes sociales en el aula
 
¿Qué es BbilioSeo?
¿Qué es BbilioSeo?¿Qué es BbilioSeo?
¿Qué es BbilioSeo?
 
Doc1 susanacef
Doc1 susanacefDoc1 susanacef
Doc1 susanacef
 
Neiva 21
Neiva 21Neiva 21
Neiva 21
 
Actividad 13
Actividad 13Actividad 13
Actividad 13
 
Synagoga Trencin
Synagoga TrencinSynagoga Trencin
Synagoga Trencin
 
Netiqueta
Netiqueta Netiqueta
Netiqueta
 
áLbum de fotografías.pptxmartin
áLbum de fotografías.pptxmartináLbum de fotografías.pptxmartin
áLbum de fotografías.pptxmartin
 
Praise Community Church
Praise Community ChurchPraise Community Church
Praise Community Church
 
Status of the External world in Early Buddhist Philosophy
Status of the External world in Early Buddhist PhilosophyStatus of the External world in Early Buddhist Philosophy
Status of the External world in Early Buddhist Philosophy
 
historia del Banco de Trujillo
historia del Banco de Trujillohistoria del Banco de Trujillo
historia del Banco de Trujillo
 
Segunda guerra-mundial
Segunda guerra-mundialSegunda guerra-mundial
Segunda guerra-mundial
 
Cost kpi
Cost kpiCost kpi
Cost kpi
 

Semelhante a virus y vacunas informaticas

Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)carolinahortua
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmarlyjhm
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 

Semelhante a virus y vacunas informaticas (20)

Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 

virus y vacunas informaticas

  • 1. Trabajo presentado por: Dayana Polín González G.
  • 2. VIRUS INFORMATICO  es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. FUNCION DE LOS VIRUS  tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina
  • 4. HISTORIA  El primer virus atacó a  . Sus inicios fueron en una máquina IBM Serie los laboratorios de Bell 360 . Fue llamado Computers. Cuatro Creeper, creado en 1972. programadores (H. Este programa emitía Douglas Mellory, Robert periódicamente en la Morris, Víctor Vygotsky pantalla el mensaje: y Ken Thompson) (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus deno minado Reaper
  • 5. CARACTERISTICAS  los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 6. METODOS DE PROPAGACION  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 7. METODOS DE PROTECCION ACTIVOS PASIVOS  Antivirus: son programas  Evitar introducir a tu que tratan de descubrir las equipo medios de trazas que ha dejado un almacenamiento extraíbles software malicioso, para que consideres que detectarlo y eliminarlo, y pudieran estar infectados en algunos casos contener con algún virus. o parar la contaminación  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red.
  • 8.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 9. TIPOS DE VACUNAS  CA: Sólo detección:  CA: Detección y aborto Son vacunas que solo de la acción: son detectan archivos vacunas que detectan infectados sin embargo archivos infectados y no pueden eliminarlos o detienen las acciones que desinfectarlos. causa el virus  CA: Detección y  CB: Comparación por desinfección: son firmas: son vacunas que vacunas que detectan comparan las firmas de archivos infectados y archivos sospechosos que pueden para sabe si están desinfectarlos. infectados
  • 10. COMO TAMBIEN..!!  CB: Comparación de  VACUNA para el signature de archivo: Gusano W32.MyDoom / son vacunas que W32.Novarg comparan las signaturas  CC: Invocado por el de los atributos usuario: son vacunas que guardados en tu equipo se activan  CB: Por métodos instantáneamente con el heurísticos: son vacunas usuario. que usan métodos heurísticos para comparar archivos.
  • 11. TIPOS DE VIRUS  Caballo de Troya:  Gusano o Worm: Es un programa dañino que Es un programa cuya única se oculta en otro programa finalidad es la de ir legítimo, y que produce sus consumiendo la memoria efectos perniciosos al del sistema, se copia así ejecutarse este ultimo. En mismo este caso, no es capaz de sucesivamente, hasta que infectar otros archivos o desborda la RAM, siendo soportes, y sólo se ejecuta ésta su única acción una vez, aunque es maligna. suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 12. Virus de macros:  Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 13. VIRUS DE SOBREESCRITU _RA  Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.  Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 14. VIRUS..  Virus de Boot:  Virus Residentes: Son virus que infectan Se colocan sectores de inicio y automáticamente en la booteo (Boot Record) de memoria de la los diskettes y el sector computadora y desde de arranque maestro ella esperan la ejecución (Master Boot Record) de de algún programa o la los discos duros; también utilización de algún pueden infectar las archivo. tablas de particiones de los discos.