Presentación1
Upcoming SlideShare
Loading in...5
×
 

Presentación1

on

  • 392 views

 

Statistics

Views

Total Views
392
Views on SlideShare
370
Embed Views
22

Actions

Likes
0
Downloads
7
Comments
0

5 Embeds 22

http://realmadrid-maria.blogspot.com.es 8
http://recetasalba.blogspot.com.es 4
http://wwwinformaticagio-gio.blogspot.mx 4
http://recetasalba.blogspot.com 3
http://realmadrid-maria.blogspot.com 3

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Presentación1 Presentación1 Presentation Transcript

  • VIRUS IMFORMATICOS
  • Indice:
    • ¿Qué es un virus informático?
    • ¿Qué tipo de efectos y daños producen los virus informáticos?
    • Principales tipos de virus informáticos y características de los mismos
    • ¿Qué son los gusanos y troyanos?
    • ¿Cómo se propagan los virus e infectan a los ordenadores?
    • Medidas de prevención para evitar infecciones
    • Antivirus. Tipos principales
    • Historia de los virus informáticos
  • ¿Qué es un virus informático?
    • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
    • Volver al índice
    View slide
  • ¿Qué tipo de efectos y daños producen los virus informáticos?
    • Mensajes: Visualizan mensajes molestos por pantalla.
    • Travesuras: Por ejemplo, reproducir una canción
    • Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión.
    • Robo de datos : mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado.
    • Corrupción de datos : alterar el contenido de los datos de algunos archivos.
    • Borrado de datos. Volver al índice
    View slide
  • tipos de virus informáticos y características de los mismos
    • Virus residente   Es aquel virus que se oculta en la memoria RAM de un ordenador y que afecta a los programas
    •   Virus encriptados  Estos tipos de virus utilizan una técnica que consiste en esconderse cuando no actúan para que no los detecte el antivirus. Sólo pueden ser descubiertos cuando se ejecutan.
    •   Bombas lógicas  Son un tipo de virus camuflados que se activan cuando se les da una determinada orden.
    •   Virus BOOT  Corrompen el sistema de arranque del disco duro e impiden su puesta en funcionamiento. Para eliminarlos se debe hacer uso de un CD de arranque.
    •   Virus polifórmicos   Son un tipo de virus que cada vez que actúan, lo hacen de una forma distinta. Generan una gran cantidad de copias de sí mismo por lo que son muy difíciles de detectar.
    •   Gusanos  Realizan copias de sí mismos a una gran velocidad por lo que pueden dejar el sistema colapsado.
    • Spyware  Son virus del tipo de los troyanos y no causan daños graves al sistema. Registran las actividades en línea del usuario del ordenador en el que están, accediendo por ejemplo a datos personales y costumbres. Volver al índice
  • ¿Qué son los gusanos y troyanos?
    • GUSANO :Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
    • TROYANOS :software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona .Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.Un troyano no es estrictamente un virus informatico, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos. Volver al índice
  • ¿Cómo se propagan los virus e infectan a los ordenadores?
    • 1 .- Añadidura o empalme: Un virus usa el sistema de infección por añadidura cuando agrega el código vírico al final de los archivos ejecutables.
    • 2 .- Inserción: Un virus usa el sistema de infección por inserción cuando copia su código directamente dentro de archivos ejecutables,
    • 3 .- Reorientación
    • 4 .- Polimorfismo: Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable
    • 5 .- Sustitución: Consiste en sustituir el código original del archivo por el del virus Volver al índice
  • Medidas de prevención para evitar infecciones
    • Para mantener el sistema protegido cuando se está conectado a Internet, se debe tener instalado, activo y actualizado, un antivirus para la detección y eliminación de malwares como virus, gusanos y troyanos; un antispyware para la detección y eliminación de spywares o programas espías y un firewall para evitar posibles ataques desde la red.
    • Volver al índice
  • Antivirus. Tipos principales
    • los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
    • Norton Antivirus 2004
    • McAfee
    • VirusScan 7
    • F-Secure Antivirus 5.40
    • Panda Antivirus Titanium 2.04.04
    • Panda Antivirus Platinum
    • AVG Antivirus Volver al índice
  • Historia de los virus informáticos
    • El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» ( ¡Soy una enredadera... agárrame si puedes!) . Para eliminar este problema se creó el primer programa antivirus denominado Reapet (cortadora).
    • Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers . Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War , el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
    • Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquete hasta los que se adjuntan en un correo electrónico.
    • Volver al índice
  • María Pellicer & Alba Garcia