SlideShare ist ein Scribd-Unternehmen logo
1 von 13
virus y
antivirus
Gimnasio Moderno Santa Sofía

   Sergio Nicolás Pérez B.

      Astrid Magnolia

          Sistemas
            2012
 Un virus informático es un           Los virus informáticos
  malware que tiene por objeto          tienen, básicamente, la función
  alterar el normal                     de propagarse a través de un
  funcionamiento de la                  software, no se replican a sí
  computadora, sin el permiso o el      mismos porque no tienen esa
  conocimiento del usuario. Los         facultad] como el gusano
  virus, habitualmente, reemplaza       informático, son muy nocivos y
  n archivos ejecutables por otros      algunos contienen además una
  infectados con el código de este.     carga dañina (payload) con
  Los virus pueden destruir, de         distintos objetivos, desde una
  manera intencionada, los datos        simple broma hasta realizar
  almacenados en un                     daños importantes en los
  ordenador, aunque también             sistemas, o bloquear las redes
  existen otros más                     informáticas generando tráfico
  inofensivos, que solo se              inútil.
  caracterizan por ser molestos.
El primer virus atacó a una máquina IBM Serie 360 (y
reconocido como tal). Fue llamado Creeper, creado en 1972.
   Este programa emitía periódicamente en la pantalla el
 mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
   enredadera... agárrame si puedes!). Para eliminar este
problema se creó el primer programa antivirus denominado
                    Reaper (cortadora).
Dado que una característica de los virus es el consumo de
recursos, los virus ocasionan problemas tales como: pérdida
  de productividad, cortes en los sistemas de información o
                    daños a nivel de datos.
  Una de las características es la posibilidad que tienen de
 diseminarse por medio de replicas y copias. Las redes en la
   actualidad ayudan a dicha propagación cuando éstas no
                tienen la seguridad adecuada.
      Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de parada
           productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación
                           diferente.
virus
El funcionamiento
de un virus
informático es
conceptualmente
simple. Se ejecuta un
programa que está
infectado, en la
mayoría de las
ocasiones, por
desconocimiento del
usuario. El código del
virus queda residente
(alojado) en la
memoria RAM
 Tradicionalmente los         Los directorios o carpetas
 programadores y usuarios       que contienen los archivos
 de sistemas basados en         vitales del sistema
 Unix han considerado la        operativo cuentan con
 seguridad como una             permisos especiales de
 prioridad por lo que hay       acceso, por lo que no
 mayores medidas frente a       cualquier usuario o
 virus, tales como la           programa puede acceder
 necesidad de autenticación     fácilmente a ellos para
 por parte del usuario como     modificarlos o borrarlos.
 administrador o root para      Existe una jerarquía de
 poder instalar cualquier       permisos y accesos para los
 programa adicional al          usuarios.
 sistema.
Existen dos grandes clases de contagio. En la primera, el
usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la segunda, el programa
malicioso actúa replicándose a través de las redes. En este caso
se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o
imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperación del mismo
Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto).
Algunos
virus
Troyano: Consiste en
robar información o
alterar el sistema del
hardware o en un caso
extremo permite que un
usuario externo pueda
controlar el equipo.

Gusano: Tiene la
propiedad de duplicarse
a sí mismo. Los gusanos
utilizan las partes
automáticas de un
sistema operativo que
generalmente son
invisibles al usuario
 son programas que tratan
 de descubrir las trazas que
 ha dejado un software
 malicioso, para detectarlo y
 eliminarlo, y en algunos
 casos contener o parar la
 contaminación. Tratan de
 tener controlado el sistema
 mientras funciona parando
 las vías conocidas de
 infección y notificando al
 usuario de posibles
 incidencias de seguridad.
Virus (1)
Virus (1)
Virus (1)

Weitere ähnliche Inhalte

Was ist angesagt?

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Krito Perez
 
Dn13 u3 a12_slm
Dn13 u3 a12_slmDn13 u3 a12_slm
Dn13 u3 a12_slm
miri586
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ieselbatan
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
guest7dfd4f
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Monica Figueredo
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
Johan Rojas
 

Was ist angesagt? (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Dn13 u3 a12_slm
Dn13 u3 a12_slmDn13 u3 a12_slm
Dn13 u3 a12_slm
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Informatica
InformaticaInformatica
Informatica
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informatico por miguel c. v
Virus informatico por miguel c. vVirus informatico por miguel c. v
Virus informatico por miguel c. v
 
Virus informatico d
Virus informatico dVirus informatico d
Virus informatico d
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y sus tipos (1).docx andrei
Virus y sus tipos (1).docx andreiVirus y sus tipos (1).docx andrei
Virus y sus tipos (1).docx andrei
 

Andere mochten auch

Angie morales ,yeimy fajrdo 10a
Angie morales ,yeimy fajrdo 10aAngie morales ,yeimy fajrdo 10a
Angie morales ,yeimy fajrdo 10a
PaolaMorales125
 
Presentacion angelika hidalgo estadistica
Presentacion angelika hidalgo estadisticaPresentacion angelika hidalgo estadistica
Presentacion angelika hidalgo estadistica
Sandra Gonzalez
 
presentacion de astrid barios
presentacion de astrid bariospresentacion de astrid barios
presentacion de astrid barios
astridbarrios
 
Prim 6to 2011 web
Prim 6to 2011 webPrim 6to 2011 web
Prim 6to 2011 web
Israel Kiu
 
Prim 4to 2011 web
Prim 4to 2011 webPrim 4to 2011 web
Prim 4to 2011 web
Israel Kiu
 
Secuestro roméo langlois
Secuestro roméo langloisSecuestro roméo langlois
Secuestro roméo langlois
JuanchoGMC
 

Andere mochten auch (20)

Estudio Cualitativo de la Dinámica del Periodismo Ciudadano. La Experiencia E...
Estudio Cualitativo de la Dinámica del Periodismo Ciudadano. La Experiencia E...Estudio Cualitativo de la Dinámica del Periodismo Ciudadano. La Experiencia E...
Estudio Cualitativo de la Dinámica del Periodismo Ciudadano. La Experiencia E...
 
Angie morales ,yeimy fajrdo 10a
Angie morales ,yeimy fajrdo 10aAngie morales ,yeimy fajrdo 10a
Angie morales ,yeimy fajrdo 10a
 
Juan
JuanJuan
Juan
 
Canto de Pássaros
Canto de Pássaros Canto de Pássaros
Canto de Pássaros
 
El grupo niche a través de sus carátulas
El grupo niche a través de sus carátulasEl grupo niche a través de sus carátulas
El grupo niche a través de sus carátulas
 
Presentacion angelika hidalgo estadistica
Presentacion angelika hidalgo estadisticaPresentacion angelika hidalgo estadistica
Presentacion angelika hidalgo estadistica
 
presentacion de astrid barios
presentacion de astrid bariospresentacion de astrid barios
presentacion de astrid barios
 
C.R.E.O.
C.R.E.O.C.R.E.O.
C.R.E.O.
 
Prim 6to 2011 web
Prim 6to 2011 webPrim 6to 2011 web
Prim 6to 2011 web
 
Computadora
ComputadoraComputadora
Computadora
 
Ventajas de un audio
Ventajas de un audioVentajas de un audio
Ventajas de un audio
 
Prim 4to 2011 web
Prim 4to 2011 webPrim 4to 2011 web
Prim 4to 2011 web
 
Secuestro roméo langlois
Secuestro roméo langloisSecuestro roméo langlois
Secuestro roméo langlois
 
Integración de Soluciones de Contenidos y Sistemas de Aprendizaje MÓVIL
Integración de Soluciones de Contenidos y Sistemas de Aprendizaje MÓVILIntegración de Soluciones de Contenidos y Sistemas de Aprendizaje MÓVIL
Integración de Soluciones de Contenidos y Sistemas de Aprendizaje MÓVIL
 
Funcionalidades del LMS para la gestión del Talento
Funcionalidades del LMS para la gestión del TalentoFuncionalidades del LMS para la gestión del Talento
Funcionalidades del LMS para la gestión del Talento
 
Proyecto Kiro: didáctica interactiva e integrada
Proyecto Kiro: didáctica interactiva e integradaProyecto Kiro: didáctica interactiva e integrada
Proyecto Kiro: didáctica interactiva e integrada
 
Maquetaría
MaquetaríaMaquetaría
Maquetaría
 
"Nuevas estrategias para mejorar la Formación Continua"
"Nuevas estrategias para mejorar la Formación Continua""Nuevas estrategias para mejorar la Formación Continua"
"Nuevas estrategias para mejorar la Formación Continua"
 
Replanteamiento propuesta de objeto de estudio
Replanteamiento propuesta de objeto de estudioReplanteamiento propuesta de objeto de estudio
Replanteamiento propuesta de objeto de estudio
 
5. Organizaciones inteligentes
5. Organizaciones inteligentes5. Organizaciones inteligentes
5. Organizaciones inteligentes
 

Ähnlich wie Virus (1)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
ni13
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
asmeth27
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
mikey15
 
Virus informático
Virus informáticoVirus informático
Virus informático
Ghintsu
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
cristianvera
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
robertovazquez
 

Ähnlich wie Virus (1) (20)

Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus
 Virus Virus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 

Virus (1)

  • 2. Gimnasio Moderno Santa Sofía Sergio Nicolás Pérez B. Astrid Magnolia Sistemas 2012
  • 3.  Un virus informático es un  Los virus informáticos malware que tiene por objeto tienen, básicamente, la función alterar el normal de propagarse a través de un funcionamiento de la software, no se replican a sí computadora, sin el permiso o el mismos porque no tienen esa conocimiento del usuario. Los facultad] como el gusano virus, habitualmente, reemplaza informático, son muy nocivos y n archivos ejecutables por otros algunos contienen además una infectados con el código de este. carga dañina (payload) con Los virus pueden destruir, de distintos objetivos, desde una manera intencionada, los datos simple broma hasta realizar almacenados en un daños importantes en los ordenador, aunque también sistemas, o bloquear las redes existen otros más informáticas generando tráfico inofensivos, que solo se inútil. caracterizan por ser molestos.
  • 4. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 5. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 6. virus El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM
  • 7.  Tradicionalmente los  Los directorios o carpetas programadores y usuarios que contienen los archivos de sistemas basados en vitales del sistema Unix han considerado la operativo cuentan con seguridad como una permisos especiales de prioridad por lo que hay acceso, por lo que no mayores medidas frente a cualquier usuario o virus, tales como la programa puede acceder necesidad de autenticación fácilmente a ellos para por parte del usuario como modificarlos o borrarlos. administrador o root para Existe una jerarquía de poder instalar cualquier permisos y accesos para los programa adicional al usuarios. sistema.
  • 8. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • 9. Algunos virus Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
  • 10.  son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.