SlideShare ist ein Scribd-Unternehmen logo
1 von 10
VIRUS INFORMÁTICOS

   Desirée Diestro
   4ºC
¿QUÉ ES?¿QUÉ EFECTOS PRODUCEN?
   Un virus informático es un programa, elaborado por una o varias
    personas, en un lenguaje de programación cualquiera, cuyo
    propósito es causar algún tipo de daño o problema al ordenador
    que lo aloja.
    Cuando se arranca el programa asociado al virus, éste se carga
    en memoria junto con su anfitrión, y una vez cargado debe :
    1) buscar otros programas ejecutables, discos duros o
    disquetes a los que infectar.
   2) autocopiarse: una vez detectado el programa o disco a
    infectar, el virus debe disponer de otra parte en su código capaz
    de realizar una copia de sí mismo en este nuevo anfitrión.
    3) atacar de forma directa el equipo anfitrión: este ataque
    puede destruir la FAT del disco duro, borrar una parte o la
    totalidad del mismo, modificar o destruir ficheros importantes
    para el ordenador , cambiar algún aspecto gráfico del sistema y
    cualquier otra acción posible en el equipo.
¿QUÉ EFECTOS PRODUCEN? 2
  4) modificar su propio código cada vez que se
  copie: para de esta forma eludir la acción de los
  antivirus, creando mutaciones de sí mismo en cada
  copia.
 5) auto encriptarse, para así evitar la acción de
  los antivirus.
PRINCIPALES ANTIVIRUS INFORMÁTICOS
   F- Secure :Es el mejor antivirus existente en el mercado. Es
    capaz de escanear redes enteras y su base de datos viral está
    muy actualizada.
    Es el antivirus que más virus detecta y elimina, con una
    heurística muy fiable.
   Dr. Solomon's :pesar de no ser tan rápido como el F-Secure el
    antivirus del Dr. Solomon es capaz de detectar y eliminar gran
    cantidad de virus y con gran fiabilidad.
   Panda Software: anda Antivirus Evolución del antiguo Artemis
    ha sabido mantenerse joven durante todo este tiempo y
    colocarse entre uno de los mejores. La heurística empeora en
    comparación con los dos anteriores así como su velocidad.
   McAfee: VirusScan :Otro de los grandes clásicos que tampoco
    ha sabido mantenerse a la altura de las circunstancias.
    El fallo de este producto es también la falta de actualización de
    las bases de datos de virus que se centra sobre todo en virus
    "regionales".
¿CÓMO SE PROPAGAN LOS VIRUS E INFECTAN
A LOS ORDENADORES?
   Para propagar sus creaciones y lograr sus fines, quienes se
    dedican a fabricar Virus frecuentemente apelan a
    inclinaciones emocionales profundas de sus posibles victimas
    como: el miedo, la curiosidad, el deseo, el sexo, la codicia, la
    compasión o incluso la bondad natural, para lograr sus fines.
    Muchas veces advierten a su victima mediante un correo
    electrónico en el que le comunican que tiene infectado el
    computador con un peligroso virus que borrará toda la
    información contenida en el disco duro. En otros casos se
    aprovechan de la curiosidad e ignorancia de su victima para
    lograr que ésta abra un mensaje de correo electrónico
    infectado, con argumentos como que al abrirlo podrá ver fotos
    de alguna actriz famosa desnuda o las últimas imágenes de
    alguna noticia de actualidad.
¿QUÉ SON LOS GUSANOS Y TROYANOS?
   Gusanos: son programas muy similares a los virus, ya que
    también hacen copias de sí mismos y tienen efectos dañinos
    para los ordenadores, pero se diferencian en que no
    necesitan infectar otros ficheros para reproducirse.
   Troyanos: Un troyano o caballo de Troya es un programa
    que se diferencia de los virus en que no se reproduce
    infectando otros ficheros. Tampoco se propaga haciendo
    copias de sí mismo como hacen los gusanos. Su nombre
    deriva del parecido en su forma de actuar con los astutos
    griegos de la mitología. Llegan al ordenador como un
    programa aparentemente inofensivo, pero al ejecutarlo instala
    en el ordenador un segundo programa: el troyano.
MEDIDAS DE PREVENCIÓN PARA EVITAR
INFECCIONES Y ANTIVIRUS.

   • Evitar introducir a tu equipo medios de
 almacenamiento removibles que consideres
 que pudieran estar infectados con algún
 virus.
 • No instalar software "pirata".
 • Evitar descargar software de Internet.
 • No abrir mensajes provenientes de una
 dirección electrónica desconocida.
 • No aceptar e-mails de desconocidos.
ALGUNOS VIRUS INFORMÁTICOS
   1) virus del sector de arranque : que se instalan en el sector de
    arranque de los discos duros del ordenador infestado, con lo que
    cada vez que se arranca el equipo el virus se ejecuta y se carga
    en memoria.
   2) virus de sistema : creados para afectar en primer lugar al
    fichero COMMAND.COM y a partir de él extenderse a otras
    áreas vitales del sistema, como el sector de arranque o el Master
    Boot Record.
   3) virus parásitos o de fichero : son los más comunes en la
    actualidad, e infectan a programas ejecutables, tipo .exe, .bat
    o.com.
   4) virus de macro : aparecieron en 1995, y basan su poder de
    infección en la asociación a programas o ficheros que contienen
    rutinas de código ejecutable destinadas a hacer más simple sus
    uso por parte del usuario.
   5) virus multiparticiones : que son un híbrido entre los virus de
    sector de arranque y los de programa.
ALGUNOS VIRUS INFORMÁTICOS 2
 6) virus polimórficos o mutacionales : que van
  cambiando su propio código a medida que se
  reproduce, de tal forma que las cadenas que lo
  forman no son las misma de una copia a otra.
 7) virus anexados : que suelen ir acompañando a
  mensajes de correo electrónico, y que aparecieron
  en 1999. Al principio había que abrir este fichero
  anexado al mensaje de e-mail (como ocurre con el
  popular virus del enanito), pero ya se han dado
  casos de virus que infectan sólo por el hecho de
  leer e-mails en formato HTML, como BubbleBoy.
HISTORIA DE LOS VIRUS INFORMÁTICOS
   El primer virus atacó a una máquina IBM Serie 360(y reconocido
    como tal). Fue llamado Creeper, creado en 1972. Este programa
    emitía periódicamente en la pantalla el mensaje: «I'm a creeper...
    catch me if you can!» (¡Soy una enredadera... agárrame si
    puedes!). Para eliminar este problema se creó el primer
    programa antivirus denominado Reaper (cortadora).
   Sin embargo, el término virus no se adoptaría hasta 1984, pero
    éstos ya existían desde antes. Sus inicios fueron en los
    laboratorios de Bell Computers. Cuatro programadores (H.
    Douglas Mellory, Robert Morris, Víctor Vysottsky y Ken
    Thompson) desarrollaron un juego llamado Core War, el cual
    consistía en ocupar toda la memoria RAM del equipo contrario
    en el menor tiempo posible.
   Después de 1984, los virus han tenido una gran
    expansión, desde los que atacan los sectores de arranque de
    disquetes hasta los que se adjuntan en un correo electrónico.

Weitere ähnliche Inhalte

Was ist angesagt?

Virus informático.
Virus informático.Virus informático.
Virus informático.Cindy2108
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticosDaniel Merchan
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)carolinahortua
 
Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticosJose Luis Peña Quijaite
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticosDaniel Merchan
 
Trabajo de tecnología informatica de virus informatico
Trabajo de tecnología informatica de virus informaticoTrabajo de tecnología informatica de virus informatico
Trabajo de tecnología informatica de virus informaticodimilenitha
 
Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas diapecosa-185
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 
Virus informáticos su evolución
Virus informáticos su evoluciónVirus informáticos su evolución
Virus informáticos su evolucióncloudhard
 

Was ist angesagt? (15)

Virus giselle
Virus giselleVirus giselle
Virus giselle
 
Virus informático.
Virus informático.Virus informático.
Virus informático.
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticos
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Trabajo de tecnología informatica de virus informatico
Trabajo de tecnología informatica de virus informaticoTrabajo de tecnología informatica de virus informatico
Trabajo de tecnología informatica de virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas dia
 
Historia de los virus
Historia de los virusHistoria de los virus
Historia de los virus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus informáticos su evolución
Virus informáticos su evoluciónVirus informáticos su evolución
Virus informáticos su evolución
 

Andere mochten auch

Dante enhanced tourist_experience_vassilis_spitadakis
Dante enhanced tourist_experience_vassilis_spitadakisDante enhanced tourist_experience_vassilis_spitadakis
Dante enhanced tourist_experience_vassilis_spitadakisDante Project Consortium
 
H iphone
H iphoneH iphone
H iphonedesiid
 
Banksy[1]
Banksy[1]Banksy[1]
Banksy[1]desiid
 
Using text in Geography presentation
Using text in Geography presentationUsing text in Geography presentation
Using text in Geography presentationDavid Drake
 
Monumentos del mundo
Monumentos del mundoMonumentos del mundo
Monumentos del mundodesiid
 
Quick and simple ways to utilise i pads in lessons
Quick and simple ways to utilise i pads in lessonsQuick and simple ways to utilise i pads in lessons
Quick and simple ways to utilise i pads in lessonsDavid Drake
 
Making connection between homebuilding, politics and migration
Making connection between homebuilding, politics and migrationMaking connection between homebuilding, politics and migration
Making connection between homebuilding, politics and migrationDavid Rogers
 
ECDL Level 2 - Introduction for students
ECDL Level 2 - Introduction for studentsECDL Level 2 - Introduction for students
ECDL Level 2 - Introduction for studentsDavid Drake
 

Andere mochten auch (8)

Dante enhanced tourist_experience_vassilis_spitadakis
Dante enhanced tourist_experience_vassilis_spitadakisDante enhanced tourist_experience_vassilis_spitadakis
Dante enhanced tourist_experience_vassilis_spitadakis
 
H iphone
H iphoneH iphone
H iphone
 
Banksy[1]
Banksy[1]Banksy[1]
Banksy[1]
 
Using text in Geography presentation
Using text in Geography presentationUsing text in Geography presentation
Using text in Geography presentation
 
Monumentos del mundo
Monumentos del mundoMonumentos del mundo
Monumentos del mundo
 
Quick and simple ways to utilise i pads in lessons
Quick and simple ways to utilise i pads in lessonsQuick and simple ways to utilise i pads in lessons
Quick and simple ways to utilise i pads in lessons
 
Making connection between homebuilding, politics and migration
Making connection between homebuilding, politics and migrationMaking connection between homebuilding, politics and migration
Making connection between homebuilding, politics and migration
 
ECDL Level 2 - Introduction for students
ECDL Level 2 - Introduction for studentsECDL Level 2 - Introduction for students
ECDL Level 2 - Introduction for students
 

Ähnlich wie Virus informáticos (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºcVirus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºc
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Parte b
Parte bParte b
Parte b
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Virus informáticos

  • 1. VIRUS INFORMÁTICOS Desirée Diestro 4ºC
  • 2. ¿QUÉ ES?¿QUÉ EFECTOS PRODUCEN?  Un virus informático es un programa, elaborado por una o varias personas, en un lenguaje de programación cualquiera, cuyo propósito es causar algún tipo de daño o problema al ordenador que lo aloja.  Cuando se arranca el programa asociado al virus, éste se carga en memoria junto con su anfitrión, y una vez cargado debe :  1) buscar otros programas ejecutables, discos duros o disquetes a los que infectar.  2) autocopiarse: una vez detectado el programa o disco a infectar, el virus debe disponer de otra parte en su código capaz de realizar una copia de sí mismo en este nuevo anfitrión.  3) atacar de forma directa el equipo anfitrión: este ataque puede destruir la FAT del disco duro, borrar una parte o la totalidad del mismo, modificar o destruir ficheros importantes para el ordenador , cambiar algún aspecto gráfico del sistema y cualquier otra acción posible en el equipo.
  • 3. ¿QUÉ EFECTOS PRODUCEN? 2  4) modificar su propio código cada vez que se copie: para de esta forma eludir la acción de los antivirus, creando mutaciones de sí mismo en cada copia.  5) auto encriptarse, para así evitar la acción de los antivirus.
  • 4. PRINCIPALES ANTIVIRUS INFORMÁTICOS  F- Secure :Es el mejor antivirus existente en el mercado. Es capaz de escanear redes enteras y su base de datos viral está muy actualizada. Es el antivirus que más virus detecta y elimina, con una heurística muy fiable.  Dr. Solomon's :pesar de no ser tan rápido como el F-Secure el antivirus del Dr. Solomon es capaz de detectar y eliminar gran cantidad de virus y con gran fiabilidad.  Panda Software: anda Antivirus Evolución del antiguo Artemis ha sabido mantenerse joven durante todo este tiempo y colocarse entre uno de los mejores. La heurística empeora en comparación con los dos anteriores así como su velocidad.  McAfee: VirusScan :Otro de los grandes clásicos que tampoco ha sabido mantenerse a la altura de las circunstancias. El fallo de este producto es también la falta de actualización de las bases de datos de virus que se centra sobre todo en virus "regionales".
  • 5. ¿CÓMO SE PROPAGAN LOS VIRUS E INFECTAN A LOS ORDENADORES?  Para propagar sus creaciones y lograr sus fines, quienes se dedican a fabricar Virus frecuentemente apelan a inclinaciones emocionales profundas de sus posibles victimas como: el miedo, la curiosidad, el deseo, el sexo, la codicia, la compasión o incluso la bondad natural, para lograr sus fines. Muchas veces advierten a su victima mediante un correo electrónico en el que le comunican que tiene infectado el computador con un peligroso virus que borrará toda la información contenida en el disco duro. En otros casos se aprovechan de la curiosidad e ignorancia de su victima para lograr que ésta abra un mensaje de correo electrónico infectado, con argumentos como que al abrirlo podrá ver fotos de alguna actriz famosa desnuda o las últimas imágenes de alguna noticia de actualidad.
  • 6. ¿QUÉ SON LOS GUSANOS Y TROYANOS?  Gusanos: son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse.  Troyanos: Un troyano o caballo de Troya es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa: el troyano.
  • 7. MEDIDAS DE PREVENCIÓN PARA EVITAR INFECCIONES Y ANTIVIRUS. • Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus. • No instalar software "pirata". • Evitar descargar software de Internet. • No abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar e-mails de desconocidos.
  • 8. ALGUNOS VIRUS INFORMÁTICOS  1) virus del sector de arranque : que se instalan en el sector de arranque de los discos duros del ordenador infestado, con lo que cada vez que se arranca el equipo el virus se ejecuta y se carga en memoria.  2) virus de sistema : creados para afectar en primer lugar al fichero COMMAND.COM y a partir de él extenderse a otras áreas vitales del sistema, como el sector de arranque o el Master Boot Record.  3) virus parásitos o de fichero : son los más comunes en la actualidad, e infectan a programas ejecutables, tipo .exe, .bat o.com.  4) virus de macro : aparecieron en 1995, y basan su poder de infección en la asociación a programas o ficheros que contienen rutinas de código ejecutable destinadas a hacer más simple sus uso por parte del usuario.  5) virus multiparticiones : que son un híbrido entre los virus de sector de arranque y los de programa.
  • 9. ALGUNOS VIRUS INFORMÁTICOS 2  6) virus polimórficos o mutacionales : que van cambiando su propio código a medida que se reproduce, de tal forma que las cadenas que lo forman no son las misma de una copia a otra.  7) virus anexados : que suelen ir acompañando a mensajes de correo electrónico, y que aparecieron en 1999. Al principio había que abrir este fichero anexado al mensaje de e-mail (como ocurre con el popular virus del enanito), pero ya se han dado casos de virus que infectan sólo por el hecho de leer e-mails en formato HTML, como BubbleBoy.
  • 10. HISTORIA DE LOS VIRUS INFORMÁTICOS  El primer virus atacó a una máquina IBM Serie 360(y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).  Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Víctor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.  Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.