VIRUS INFORMÁTICOS ARCE PEÑA PAOLA ANDREA DE LARRAURI MARÍA JOSÉ GÓMEZ ARCE LILIANA ANDREA OSPINA OSPINA LUISA FERNANDA ZA...
VIRUS INFORMÁTICOS <ul><li>DEFINICIÓN: </li></ul><ul><li>Son programas diseñados expresamente para interferir en el funcio...
VIRUS INFORMÁTICOS <ul><li>HISTORIA: </li></ul><ul><li>El primer virus que atacó a una máquina, fue llamado Creeper, cread...
VIRUS INFORMÁTICOS <ul><li>CARACTERÍSTICAS: </li></ul><ul><li>Consumo de recursos, los virus ocasionan problemas tales com...
VIRUS INFORMÁTICOS <ul><li>¿CÓMO ACTÚAN LOS VIRUS?: </li></ul><ul><li>los virus básicos suelen requerir que los usuarios d...
VIRUS INFORMÁTICOS <ul><li>¿POR QUÉ SE HACEN LOS VIRUS?:  </li></ul><ul><li>La gran mayoría de los creadores de virus lo v...
VIRUS INFORMÁTICOS <ul><li>MÉTODOS DE CONTAGIO: </li></ul><ul><li>Existen dos grandes clases de contagio.  </li></ul><ul><...
VIRUS INFORMÁTICOS <ul><li>CONTAMINACIONES MÁS FRECUENTES POR  INTERACCIÓN DEL USUARIO: </li></ul><ul><li>Mensajes que eje...
VIRUS INFORMÁTICOS <ul><li>MÉTODOS DE PROTECCIÓN: </li></ul><ul><li>Los métodos para disminuir o reducir los riesgos asoci...
VIRUS INFORMÁTICOS <ul><li>Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conec...
VIRUS INFORMÁTICOS <ul><li>Pasivos </li></ul><ul><li>Evitar introducir a tu equipo medios de almacenamiento removibles que...
VIRUS INFORMÁTICOS <ul><li>TIPOS DE VIRUS:  </li></ul><ul><li>Caballo de Troya: Es un programa dañino que se oculta en otr...
VIRUS INFORMÁTICOS <ul><li>Virus de macros: Es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, sím...
VIRUS INFORMÁTICOS <ul><li>Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskette...
VIRUS INFORMÁTICOS <ul><li>Virus mutantes o polimórficos: Cambian ciertas partes de su código fuente haciendo uso de proce...
VIRUS INFORMÁTICOS <ul><li>CONCLUSIONES </li></ul><ul><li>Son programas diseñados especialmente para causar interferencia ...
Upcoming SlideShare
Loading in...5
×

virus informáticos...123

9,787

Published on

Published in: Education
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
9,787
On Slideshare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
129
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

virus informáticos...123

  1. 2. VIRUS INFORMÁTICOS ARCE PEÑA PAOLA ANDREA DE LARRAURI MARÍA JOSÉ GÓMEZ ARCE LILIANA ANDREA OSPINA OSPINA LUISA FERNANDA ZAMORA ROBAYO KENIA SILVANA LICEO PEDAGÓGICO “SANTO DOMINGO SAVIO” SISTEMAS DÉCIMO SURAMÉRICA, COLOMBIA TOLIMA, ESPINAL
  2. 3. VIRUS INFORMÁTICOS <ul><li>DEFINICIÓN: </li></ul><ul><li>Son programas diseñados expresamente para interferir en el funcionamiento de una computadora, registrar, dañar o eliminar datos o bien para propagarse a otras computadoras y por Internet, a menudo con el propósito de hacer más lentas las operaciones y provocar otros problemas en los procesos. </li></ul><ul><li>Tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático. </li></ul><ul><li>Depende de un software para propagarse. </li></ul>
  3. 4. VIRUS INFORMÁTICOS <ul><li>HISTORIA: </li></ul><ul><li>El primer virus que atacó a una máquina, fue llamado Creeper, creado en 1972 por Robert Frankie Morrillo. Este programa emitía periódicamente en la pantalla el mensaje: (soy una enredadera, agárrenme si pueden) . Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora). </li></ul><ul><li>El término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. </li></ul><ul><li>Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Star Wars , el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. </li></ul>
  4. 5. VIRUS INFORMÁTICOS <ul><li>CARACTERÍSTICAS: </li></ul><ul><li>Consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. </li></ul><ul><li>La posibilidad que tienen de ir replicándose . Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. </li></ul><ul><li>Hay que tener en cuenta que cada virus plantea una situación diferente. </li></ul>
  5. 6. VIRUS INFORMÁTICOS <ul><li>¿CÓMO ACTÚAN LOS VIRUS?: </li></ul><ul><li>los virus básicos suelen requerir que los usuarios desprevenidos los compartan o los envíen inadvertidamente. </li></ul><ul><li>Algunos virus más sofisticados, como los gusanos, pueden reproducirse y enviarse automáticamente a otras computadoras. Ciertos virus, denominados troyanos, pueden presentarse como programas aparentemente beneficiosos para que los usuarios los descarguen. </li></ul><ul><li>Existen incluso algunos troyanos que pueden ofrecer los resultados esperados y, al mismo tiempo, dañar discretamente el sistema local o el de otras computadoras conectadas a la red. </li></ul>
  6. 7. VIRUS INFORMÁTICOS <ul><li>¿POR QUÉ SE HACEN LOS VIRUS?: </li></ul><ul><li>La gran mayoría de los creadores de virus lo ven como un hobby. </li></ul><ul><li>Otros usan los virus como un medio de propaganda o difusión de sus quejas o ideas radicales, como por ejemplo el virus Telefónica, que emitía un mensaje de protesta contra las tarifas de esta compañía a la vez que reclamaba un mejor servicio. </li></ul>
  7. 8. VIRUS INFORMÁTICOS <ul><li>MÉTODOS DE CONTAGIO: </li></ul><ul><li>Existen dos grandes clases de contagio. </li></ul><ul><li>En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. </li></ul><ul><li>En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. </li></ul><ul><li>En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. </li></ul>
  8. 9. VIRUS INFORMÁTICOS <ul><li>CONTAMINACIONES MÁS FRECUENTES POR INTERACCIÓN DEL USUARIO: </li></ul><ul><li>Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). </li></ul><ul><li>Ingeniería social, mensajes como ejecute este programa y gane un premio . </li></ul><ul><li>Entrada de información en discos de otros usuarios infectados. </li></ul><ul><li>Instalación de software pirata o de baja calidad . </li></ul>
  9. 10. VIRUS INFORMÁTICOS <ul><li>MÉTODOS DE PROTECCIÓN: </li></ul><ul><li>Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. </li></ul><ul><li>Activos </li></ul><ul><li>Antivirus: Tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. </li></ul><ul><li>Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. </li></ul>
  10. 11. VIRUS INFORMÁTICOS <ul><li>Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. </li></ul><ul><li>Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. </li></ul><ul><li>En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. </li></ul>
  11. 12. VIRUS INFORMÁTICOS <ul><li>Pasivos </li></ul><ul><li>Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus. </li></ul><ul><li>No instalar software &quot;pirata&quot;. </li></ul><ul><li>Evitar descargar software de Internet. </li></ul><ul><li>No abrir mensajes provenientes de una dirección electrónica desconocida. </li></ul><ul><li>Generalmente, suelen enviar &quot;fotos&quot; por la web, que dicen llamarse &quot;mifoto.jpg&quot;, tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows. Su verdadero nombre es &quot;mifoto.jpg.exe&quot;. Cuando la intentamos abrir (con doble clic) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS </li></ul>
  12. 13. VIRUS INFORMÁTICOS <ul><li>TIPOS DE VIRUS: </li></ul><ul><li>Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos, y sólo se ejecuta una vez. </li></ul><ul><li>Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. </li></ul>
  13. 14. VIRUS INFORMÁTICOS <ul><li>Virus de macros: Es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o se utilice. </li></ul><ul><li>Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. </li></ul><ul><li>Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. </li></ul>
  14. 15. VIRUS INFORMÁTICOS <ul><li>Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros. </li></ul><ul><li>Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. </li></ul><ul><li>Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. </li></ul>
  15. 16. VIRUS INFORMÁTICOS <ul><li>Virus mutantes o polimórficos: Cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. </li></ul><ul><li>Virus falso u Hoax: En realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Normalmente informan acerca de peligros de infección de virus, y cuyo único objetivo es sobrecargar el flujo de información a través de las redes. </li></ul><ul><li>Virus Múltiples: Infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. </li></ul>
  16. 17. VIRUS INFORMÁTICOS <ul><li>CONCLUSIONES </li></ul><ul><li>Son programas diseñados especialmente para causar interferencia en la computadora, registrar, dañar o eliminar datos. </li></ul><ul><li>Los virus informáticos tienen el propósito u objetivo de hacer más lentas las operaciones y provocar problemas en los procesos. </li></ul><ul><li>Los virus informáticos dependen de un software para que se extienda o llegue a sitios distintos de aquel en que se produce. </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×