SlideShare ist ein Scribd-Unternehmen logo
1 von 17
VIRUS
INFORMATICOS
INTRODUCCION
 El virus informático hoy en día es el
riesgo mas latente en las redes de
información de todo tipo y ataca todo
dispositivo que este conectado a la
misma, de forma leve y/o furtiva que es
mas agresiva y casi imperceptible para
el usuario.
 En esta presentación mostrare algunos
de los tipos de virus,formas de
detectarlos y combatirlos.
RESEÑA HISTORIA
 El primer virus que atacó a una máquina IBM Serie360 (y
reconocido como tal), fue llamado Creeper, creado en 1972 por
Robert Thomas Morris.
 Se reconoce como antecedente de los virus actuales, un juego
creado por programadores de la empresa AT&T, que desarrollaron
la primera versión del sistema operativo Unix en los años 60. Para
entretenerse, y como parte de sus investigaciones, desarrollaron un
juego llamado "Core Wars", que tenía la capacidad de
reproducirse cada vez que se ejecutaba. Este programa tenía
instrucciones destinadas a destruir la memoria del rival o impedir su
correcto funcionamiento. Al mismo tiempo, desarrollaron un
programa llamado "Reeper", que destruía las copias hechas por
Core Wars. Un antivirus o antibiótico, como hoy se los conoce.
Conscientes de lo peligroso del juego, decidieron mantenerlo en
secreto, y no hablar más del tema. No se sabe si esta decisión fue
por iniciativa propia, o por órdenes superiores.
QUE ES UN VIRUS
 “Los virus informáticos son programas
diseñados expresamente para interferir
en el funcionamiento de una
computadora “y perjudicar la
información de corporaciones y
personas.
FUNCIONAMIENTO
 Se ejecuta un programa que está
infectado, en la mayoría de las
ocasiones, por desconocimiento del
usuario.
 El código del virus queda residente
(alojado) en la memoria RAM de la
computadora, aun cuando el programa
que lo contenía haya terminado de
ejecutarse.
FUNCIONAMIENTO
 El virus toma entonces el control de los
servicios básicos del sistema operativo,
infectando, de manera posterior, archivos
ejecutables (.exe., .com, .scr, etc) que
sean llamados para su ejecución.
 Finalmente se añade el código del virus al
programa infectado y se graba en el
disco, con lo cual el proceso de
replicado se completa.
VIAS DE INFECCION DEL VIRUS
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados
(Spam)
VIRUS BOOT
 Infectan la zona de los discos en un
ordenador, el sector de arranque en los
disquetes y discos duros.
 Los virus de boot residen en la memoria.
Mientras que la mayoría son escritos para
DOS, estos virus no toman en cuenta los
sistemas operativos, así que pueden
infectar cualquier PC.
MACRO VIRUS
 Se transmite a través de los documentos
de las aplicaciones que poseen algún
tipo de lenguaje de macros.
 Cuando uno de estos archivos infectado
es abierto o cerrado, el virus toma el
control y se copia a la plantilla.
VIRUS RESIDENTES
 Cuando se ponen en marcha, la primera
acción que realizan consiste en
comprobar si se cumplen todas las
condiciones para atacar (fecha, hora,...
etc.).
 Otros virus residentes se mantienen dentro
de la memoria y esperan a que ocurra
algún evento determinado para de esa
forma poder disparar su acción
destructiva.
VIRUS TROYANO
 Un troyano es similar a un virus, es un
programa que busca propagarse y sobre
todo a través de aplicaciones de Internet
como el EMAIL, ICQ y CHAT.
 La diferencia básica de los troyanos con
los virus es que los troyanos están hechos
para permitirles a otras personas tener
acceso al contenido de la PC infectada
VIRUS GUSANO
 Un gusano de internet es aquel virus que
se permite a través de la red reproducirse
y de esta forma destacarse por su gran
expansión
ANTIVIRUS
 Los antivirus son programas que fueron
creados en la década de los 80's con el
objetivo de detectar y eliminar virus
informáticos.
 Los antivirus son programas que se
encargan de evitar la intrusión de
programas dañinos en nuestro
computador.
ANTIVIRUS
 Vacunar:
La vacuna de los antivirus se queda residente en
memoria y filtra los programas que son
ejecutados.
 Detectar:
Revisa todos los archivos que tenemos grabados
en el disco duro. Mediante el grupo de codigos
virales el antivirus escanea la información para
reconocerlos y borrarlos.
 Eliminar:
Es la parte del antivirus que desarma la estructura
del virus y las elimina, finalmente repara los
archivos dañados.
COMO PREVENIR
 La prevención consiste en un punto vital
a la hora de proteger nuestros equipos
ante la posible infección de algún tipo de
virus y para esto hay tres puntos vitales
que son:
 Un programa Antivirus
 Un programa Cortafuegos.
 Un “poco” de sentido común.
WEBGRAFIA
 https://www.google.com.co/search?q=PPT+VIRUS+I
NFORMATICOS&oq=PPT+VIRUS+INFORMATICOS&aqs
=chrome..69i57.8053j0j8&sourceid=chrome&es_sm=1
22&ie=UTF-8
 https://www.google.com.co/search?q=PPT+VIRUS+I
NFORMATICOS&oq=PPT+VIRUS+INFORMATICOS&aqs
=chrome..69i57.8053j0j8&sourceid=chrome&es_sm=1
22&ie=UTF-8
 https://www.google.com.co/search?q=PPT+VIRUS+I
NFORMATICOS&oq=PPT+VIRUS+INFORMATICOS&aqs
=chrome..69i57.8053j0j8&sourceid=chrome&es_sm=1
22&ie=UTF-8
 http://www.infospyware.com/articulos/%C2%BFque-
son-los-virus-informaticos/

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (15)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Karen 1
Karen 1Karen 1
Karen 1
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionales
 
Virus
VirusVirus
Virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Macrooosss
MacrooosssMacrooosss
Macrooosss
 
Virus informaticos fidel vargas
Virus informaticos fidel vargasVirus informaticos fidel vargas
Virus informaticos fidel vargas
 
Virus informaticos [autoguardado]
Virus informaticos [autoguardado]Virus informaticos [autoguardado]
Virus informaticos [autoguardado]
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Andere mochten auch

Presentación de yrma gutierrez
Presentación de yrma gutierrezPresentación de yrma gutierrez
Presentación de yrma gutierrezjimenezhilda
 
Zeitliche Dimension der Energieversorgung
Zeitliche Dimension der EnergieversorgungZeitliche Dimension der Energieversorgung
Zeitliche Dimension der Energieversorgungerhard renz
 
1B - JESUS AND THE HOLY SPIRIT
1B - JESUS AND THE HOLY SPIRIT1B - JESUS AND THE HOLY SPIRIT
1B - JESUS AND THE HOLY SPIRITpassionplay
 
16D - PILOT RELENTS
16D - PILOT RELENTS16D - PILOT RELENTS
16D - PILOT RELENTSpassionplay
 
Prueba de segundo bimestre
Prueba de segundo bimestrePrueba de segundo bimestre
Prueba de segundo bimestreThaliaMijas
 
Planificador de proyectos definitivo
Planificador de proyectos   definitivoPlanificador de proyectos   definitivo
Planificador de proyectos definitivoAna Valdés
 
Klitschko-Fury press tour proposition De
Klitschko-Fury press tour proposition  DeKlitschko-Fury press tour proposition  De
Klitschko-Fury press tour proposition Deglushmann
 
Integrantes (1)
Integrantes (1)Integrantes (1)
Integrantes (1)elkinlopes
 
Ensayo (electiva v) ninoska jimenez
Ensayo (electiva v) ninoska jimenezEnsayo (electiva v) ninoska jimenez
Ensayo (electiva v) ninoska jimenezNinoskaJimenez
 
Conditional Powerpoint
Conditional PowerpointConditional Powerpoint
Conditional PowerpointDave Galloway
 
Viviana lucero manos milagrosas
Viviana lucero manos milagrosasViviana lucero manos milagrosas
Viviana lucero manos milagrosasesteflu
 
Catalogo comercial Biniorella. Junio/14
Catalogo comercial Biniorella. Junio/14Catalogo comercial Biniorella. Junio/14
Catalogo comercial Biniorella. Junio/14albertos95
 

Andere mochten auch (20)

Presentación de yrma gutierrez
Presentación de yrma gutierrezPresentación de yrma gutierrez
Presentación de yrma gutierrez
 
Ausschreibung österreich atelier be nl
Ausschreibung österreich atelier be nlAusschreibung österreich atelier be nl
Ausschreibung österreich atelier be nl
 
Zeitliche Dimension der Energieversorgung
Zeitliche Dimension der EnergieversorgungZeitliche Dimension der Energieversorgung
Zeitliche Dimension der Energieversorgung
 
1B - JESUS AND THE HOLY SPIRIT
1B - JESUS AND THE HOLY SPIRIT1B - JESUS AND THE HOLY SPIRIT
1B - JESUS AND THE HOLY SPIRIT
 
16D - PILOT RELENTS
16D - PILOT RELENTS16D - PILOT RELENTS
16D - PILOT RELENTS
 
Alcaldes
AlcaldesAlcaldes
Alcaldes
 
Dm1
Dm1Dm1
Dm1
 
Prueba de segundo bimestre
Prueba de segundo bimestrePrueba de segundo bimestre
Prueba de segundo bimestre
 
Planificador de proyectos definitivo
Planificador de proyectos   definitivoPlanificador de proyectos   definitivo
Planificador de proyectos definitivo
 
Klitschko-Fury press tour proposition De
Klitschko-Fury press tour proposition  DeKlitschko-Fury press tour proposition  De
Klitschko-Fury press tour proposition De
 
Integrantes (1)
Integrantes (1)Integrantes (1)
Integrantes (1)
 
Ensayo (electiva v) ninoska jimenez
Ensayo (electiva v) ninoska jimenezEnsayo (electiva v) ninoska jimenez
Ensayo (electiva v) ninoska jimenez
 
Yicethana
YicethanaYicethana
Yicethana
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Estudio CACE 2013
Estudio CACE 2013Estudio CACE 2013
Estudio CACE 2013
 
Produktworkshop Destination.Austria 2015
Produktworkshop Destination.Austria 2015Produktworkshop Destination.Austria 2015
Produktworkshop Destination.Austria 2015
 
El cuentito viajero
El cuentito viajeroEl cuentito viajero
El cuentito viajero
 
Conditional Powerpoint
Conditional PowerpointConditional Powerpoint
Conditional Powerpoint
 
Viviana lucero manos milagrosas
Viviana lucero manos milagrosasViviana lucero manos milagrosas
Viviana lucero manos milagrosas
 
Catalogo comercial Biniorella. Junio/14
Catalogo comercial Biniorella. Junio/14Catalogo comercial Biniorella. Junio/14
Catalogo comercial Biniorella. Junio/14
 

Ähnlich wie Tipos de virus informáticos y formas de detección (20)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus
VirusVirus
Virus
 

Kürzlich hochgeladen

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 

Kürzlich hochgeladen (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 

Tipos de virus informáticos y formas de detección

  • 1.
  • 3. INTRODUCCION  El virus informático hoy en día es el riesgo mas latente en las redes de información de todo tipo y ataca todo dispositivo que este conectado a la misma, de forma leve y/o furtiva que es mas agresiva y casi imperceptible para el usuario.  En esta presentación mostrare algunos de los tipos de virus,formas de detectarlos y combatirlos.
  • 4. RESEÑA HISTORIA  El primer virus que atacó a una máquina IBM Serie360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris.  Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T, que desarrollaron la primera versión del sistema operativo Unix en los años 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego llamado "Core Wars", que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por Core Wars. Un antivirus o antibiótico, como hoy se los conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores.
  • 5. QUE ES UN VIRUS  “Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora “y perjudicar la información de corporaciones y personas.
  • 6. FUNCIONAMIENTO  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 7. FUNCIONAMIENTO  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 8. VIAS DE INFECCION DEL VIRUS  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 9. VIRUS BOOT  Infectan la zona de los discos en un ordenador, el sector de arranque en los disquetes y discos duros.  Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 10. MACRO VIRUS  Se transmite a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros.  Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla.
  • 11. VIRUS RESIDENTES  Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.).  Otros virus residentes se mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva.
  • 12. VIRUS TROYANO  Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT.  La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada
  • 13. VIRUS GUSANO  Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión
  • 14. ANTIVIRUS  Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos.  Los antivirus son programas que se encargan de evitar la intrusión de programas dañinos en nuestro computador.
  • 15. ANTIVIRUS  Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.  Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de codigos virales el antivirus escanea la información para reconocerlos y borrarlos.  Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
  • 16. COMO PREVENIR  La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:  Un programa Antivirus  Un programa Cortafuegos.  Un “poco” de sentido común.
  • 17. WEBGRAFIA  https://www.google.com.co/search?q=PPT+VIRUS+I NFORMATICOS&oq=PPT+VIRUS+INFORMATICOS&aqs =chrome..69i57.8053j0j8&sourceid=chrome&es_sm=1 22&ie=UTF-8  https://www.google.com.co/search?q=PPT+VIRUS+I NFORMATICOS&oq=PPT+VIRUS+INFORMATICOS&aqs =chrome..69i57.8053j0j8&sourceid=chrome&es_sm=1 22&ie=UTF-8  https://www.google.com.co/search?q=PPT+VIRUS+I NFORMATICOS&oq=PPT+VIRUS+INFORMATICOS&aqs =chrome..69i57.8053j0j8&sourceid=chrome&es_sm=1 22&ie=UTF-8  http://www.infospyware.com/articulos/%C2%BFque- son-los-virus-informaticos/