SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Protección del
  Ordenador
   (tema 3)
VIRUS IMFORMATICO
●   Los Virus Informáticos son sencillamente programas
    maliciosos (malwares) que “infectan” a otros archivos del
    sistema con la intención de modificarlo o dañarlo. Dicha
    infección consiste en incrustar su código malicioso en el
    interior del archivo “víctima” (normalmente un ejecutable)
    de forma que a partir de ese momento dicho ejecutable
    pasa a ser portador del virus y por tanto, una nueva
    fuente de infección.
Efectos y daños que produce
-El primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que
existe. Si un virus no se exhibe será más difícil de detectar.

-La exhibición puede ser destructiva o festiva.

-La destructiva puede tener varios grados, desde inutilizar algún programa o
borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema
operativo.

- La exhibición festiva puede consistir en mostrar algún mensaje en la pantalla o
hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido,
etc.

-Virus con fines lucrativos. Sobre todo los que se encargan en convertir a los
equipos infectados en parte de redes botnet o redes zombies, cuyo fin suele ser
el envío masivo de Spam.

-Virus espías. Su función es recopilar información confidencial de tu equipo, como
contraseñas guardadas o archivos.
Principales tipos de virus informáticos y
        características de los mismos
El Gusano:Al contrario que los virus, los gusanos son un
'código malicioso' que se limita a realizar copias de sí
mismo y no necesita infectar otros archivos para
multiplicarse. Por tanto no está creado para infectar y
destruir equipos, pero es capaz de consumir recursos de
redes y sistemas hasta saturarlos.
Troyanos:

Los caballos de Troya o troyanos son programas que se
introducen en el ordenador por diversos medios, se instalan
de forma permanente y tratan de tomar el control del sistema
afectado. Se les llama así porque su forma de actuar recuerda
a la treta empleada por los griegos para conquistar Troya:
llegan a través de un programa aparentemente inofensivo que
al ejecutarse instala el troyano. Aunque no suelen ser virus
destructivos, pueden capturar datos personales y enviarlos al
atacante o abrir brechas de seguridad para que éste pueda
tomar el control de la máquina de forma remota
prevenciones
Para mantener el sistema protegido cuando se está conectado
a Internet, se debe tener instalado, activo y actualizado, un
antivirus para la detección y eliminación de malwares como
virus, gusanos y troyanos; un antispyware para la detección y
eliminación de spywares o programas espías y un firewall para
evitar posibles ataques desde la red.

Un antivirus es una aplicación o grupo de aplicaciones
dedicadas a la prevención, búsqueda, detección y borrado de
programas malignos en sistemas informáticos. Tales amenazas
suelen denominarse malwares y entre ellos se incluyen virus,
troyanos, gusanos, etc.
Tipos principales de antivirus
●   McAfee Virus Scan
●   Norton Antivirus 2000
●   Panda Antivirus Platinum
●   Antiviral Toolkit Pro
Historia de los virus Imformaticos
En 1949, el famoso científico matemático John Louis Von Neumann, de
origen húngaro, escribió un artículo, publicado en una revista científica de
New York, exponiendo su "Teoría y organización de autómatas complejos",
donde demostraba la posibilidad de desarrollar pequeños programas que
pudiesen tomar el control de otros, de similar estructura.



En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3
jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor
Vysottsky, a manera de entretenimiento crearon un juego al que
denominaron CoreWar, inspirados en la teoría de John Von Neumann,
escrita y publicada en 1949.
Historia de los virus Imformaticas
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en
1988 introdujo un virus en ArpaNet, la precursora de Internet.



Puesto en la práctica, los contendores del CoreWar ejecutaban programas
que iban paulatinamente disminuyendo la memoria del computador y el
ganador era el que finalmente conseguía eliminarlos totalmente. Este juego
fue motivo de concursos en importantes centros de investigación como el
de la Xerox en California y el Massachussets Technology Institute (MIT),
entre otros.

Weitere ähnliche Inhalte

Was ist angesagt? (17)

Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Cultpp
CultppCultpp
Cultpp
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos alejandra gdo. 2-01
Virus informaticos   alejandra gdo. 2-01Virus informaticos   alejandra gdo. 2-01
Virus informaticos alejandra gdo. 2-01
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Exposicion virus
Exposicion virusExposicion virus
Exposicion virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Andere mochten auch

04 impacto educativo de las tic
04 impacto educativo de las tic04 impacto educativo de las tic
04 impacto educativo de las ticjvicentico
 
Regulations proracingseries2011
Regulations proracingseries2011Regulations proracingseries2011
Regulations proracingseries2011Gasohol
 
Perseverancia nicole mendoza
Perseverancia nicole mendozaPerseverancia nicole mendoza
Perseverancia nicole mendozaNicole Mendoza
 
2011.10.26 regulamento interno
2011.10.26 regulamento interno2011.10.26 regulamento interno
2011.10.26 regulamento internoNuno Duarte
 
Los componentes principales de un computador.
Los componentes principales de un computador.Los componentes principales de un computador.
Los componentes principales de un computador.clasedepaginaweb
 

Andere mochten auch (7)

04 impacto educativo de las tic
04 impacto educativo de las tic04 impacto educativo de las tic
04 impacto educativo de las tic
 
Regulations proracingseries2011
Regulations proracingseries2011Regulations proracingseries2011
Regulations proracingseries2011
 
LastWeekPresentation
LastWeekPresentationLastWeekPresentation
LastWeekPresentation
 
Perseverancia nicole mendoza
Perseverancia nicole mendozaPerseverancia nicole mendoza
Perseverancia nicole mendoza
 
2011.10.26 regulamento interno
2011.10.26 regulamento interno2011.10.26 regulamento interno
2011.10.26 regulamento interno
 
Los componentes principales de un computador.
Los componentes principales de un computador.Los componentes principales de un computador.
Los componentes principales de un computador.
 
Marília Veiga Interiores
Marília Veiga Interiores Marília Veiga Interiores
Marília Veiga Interiores
 

Ähnlich wie Protección del Ordenador: Virus Informáticos, Tipos y Prevención

Ähnlich wie Protección del Ordenador: Virus Informáticos, Tipos y Prevención (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Equipo 2
Equipo 2Equipo 2
Equipo 2
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 

Protección del Ordenador: Virus Informáticos, Tipos y Prevención

  • 1. Protección del Ordenador (tema 3)
  • 2. VIRUS IMFORMATICO ● Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. Efectos y daños que produce -El primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que existe. Si un virus no se exhibe será más difícil de detectar. -La exhibición puede ser destructiva o festiva. -La destructiva puede tener varios grados, desde inutilizar algún programa o borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema operativo. - La exhibición festiva puede consistir en mostrar algún mensaje en la pantalla o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido, etc. -Virus con fines lucrativos. Sobre todo los que se encargan en convertir a los equipos infectados en parte de redes botnet o redes zombies, cuyo fin suele ser el envío masivo de Spam. -Virus espías. Su función es recopilar información confidencial de tu equipo, como contraseñas guardadas o archivos.
  • 4. Principales tipos de virus informáticos y características de los mismos El Gusano:Al contrario que los virus, los gusanos son un 'código malicioso' que se limita a realizar copias de sí mismo y no necesita infectar otros archivos para multiplicarse. Por tanto no está creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos.
  • 5. Troyanos: Los caballos de Troya o troyanos son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado. Se les llama así porque su forma de actuar recuerda a la treta empleada por los griegos para conquistar Troya: llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano. Aunque no suelen ser virus destructivos, pueden capturar datos personales y enviarlos al atacante o abrir brechas de seguridad para que éste pueda tomar el control de la máquina de forma remota
  • 6. prevenciones Para mantener el sistema protegido cuando se está conectado a Internet, se debe tener instalado, activo y actualizado, un antivirus para la detección y eliminación de malwares como virus, gusanos y troyanos; un antispyware para la detección y eliminación de spywares o programas espías y un firewall para evitar posibles ataques desde la red. Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y borrado de programas malignos en sistemas informáticos. Tales amenazas suelen denominarse malwares y entre ellos se incluyen virus, troyanos, gusanos, etc.
  • 7. Tipos principales de antivirus ● McAfee Virus Scan ● Norton Antivirus 2000 ● Panda Antivirus Platinum ● Antiviral Toolkit Pro
  • 8. Historia de los virus Imformaticos En 1949, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1949.
  • 9. Historia de los virus Imformaticas Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet. Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.