SlideShare una empresa de Scribd logo
1 de 15
VIRUS INFORMATICOS
CAMILO ANDRES MONROY CORREALES
LORENA CRISTINA URIBE VILLAMIL
2015
CONTENIDO
 Virus informáticos
 Que es un virus informático
 Características de los virus informáticos
 Tipos de virus informáticos
 Antivirus
HISTORIA DE LOS VIRUS INFORMATICOS
 Su origen se remonta a 1959, en los laboratorios de la BELL Competer,
subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores,
inspirados en la "teoría de autómatas complejos" del científico John Von
Neuman expuesta en 1949, desarrollaron un programa al que llamaron
CoreWar, el cual consistía en que cada contendor ejecutaba una orden cada
vez y el primero que consumía la memoria del computador se convertía en el
ganador.
 Las rutinas del juego CoreWar, desarrolladas en assembler pnemónico son
consideradas como los programas precursores de los virus contemporáneos.
CARACTERISTICAS DE LOS VIRUS
INFORMATICOS
 Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa
facultad como el gusano informático, son muy nocivos y algunos contienen
además una carga dañina (play load) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
 Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación" de entidades
ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda
ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta
forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de
traslado de un ordenador a otro a través de algunos de estos archivos.
 Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado de
manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los
procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un
determinado día. La activación de este módulo, implica la ejecución de una rutina que implica
daños dispares en nuestro ordenador.
 Módulo de defensa - Este módulo, como su nombre indica tiene la misión de proteger al virus. Su
presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas
apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo
posible, su detección.
QUE SON LOS VIRUS INFORMATICOS
 Un virus informático es una amenaza programada, es decir, es un pequeño
programa escrito intencionadamente para instalarse en el ordenador de un
usuario sin el conocimiento o el permiso de este. Decimos que es un programa
parásito porque el programa ataca a los archivos o al sector de "arranque" y se
replica a sí mismo para continuar su propagación. Algunos se limitan
solamente a replicarse, mientras que otros pueden producir serios daños que
pueden afectar a los sistemas.
TIPOS DE VIRUS INFORMATICOS
 Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la
conectividad con Internet.
 Melissa: Macro virus de Word. Se envía a sí mismo por mail. Daña todos los archivos .doc
 Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear
el HD. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. Se activa el
26 de abril.
 Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el
disco inutilizable.
 WinWord.Concept: Macro virus que infecta la plantilla Normal.dot. Hace aparecer mensajes en
la pantalla y mal funcionamiento del Word.
 FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.
 Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información.
Permite tomar control remoto de la PC o del servidor infectados, con la posibilidad de robar
información y alterar datos.
 VBS/Bubble boy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se activa
inmediatamente después de que el usuario abra el mail. No genera problemas serios.
POR QUE SE HACE UN VIRUS?
 Un virus es un ataque intencionado que puede tener muy diversas
motivaciones. Entre ellas podemos citar las siguientes:
 Deseo de ser admirado, aunque sea ocultamente. Este tipo de autor se siente
satisfecho por el hecho de ver su marca personal en la extensión del virus
creado.
 Deseo de experimentación. De hecho, los hackers pueden ser considerados
como personas interesadas en conocer, experimentar y explotar todas las
características ofrecidas por los ordenadores.

 Deseo de producir daño a una entidad o persona específica. Por ejemplo a una empresa de la
que ha sido despedido o a los ordenadores que utilizan una herramienta antivirus en particular.
 Motivaciones políticas o terroristas. Se pueden crear ciertos virus con intención de infectar
instalaciones de ciertos países o de activarse en días significativos.
 Como medio de propaganda o difusión de sus quejas o ideas radicales.
ANTIVIRUS
 El antivirus es un programa que ayuda a proteger su computadora contra la
mayoría de los virus, worms, troyanos y otros invasores indeseados que
puedan infectar su ordenador.
TIPOS DE ANTIVIRUS
 CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el
acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo
su control el tráfico de entrada y salida de una computadora, impidiendo la
ejecución de toda actividad dudosa.
 ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de
descubrir y descartar aquellos programas espías que se ubican en la
computadora de manera oculta.
 ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-
ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin
que el usuario lo haya decidido, mientras navega por Internet.
 ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son
enviados desde una dirección desconocida por el usuario. Los anti spam tienen
el objetivo de detectar esta clase de mensajes y eliminarlos de forma
automática.
EJEMPLOS DE ANTIVIRUS
1. AVAST, KASPERSKY, SYMANTEC, AVG,ESET, NOD 32 Y MCAFEE
https://drive.google.com/ope
n?id=0Bz16QxD9zR4ILWFpbmV
nLWExcmM&authuser=0
GRACIAS

Más contenido relacionado

La actualidad más candente (18)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Merlys virus
Merlys virusMerlys virus
Merlys virus
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Hboihhhvn
HboihhhvnHboihhhvn
Hboihhhvn
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 

Destacado

Repenser le recrutement de développeurs (emploi)
Repenser le recrutement de développeurs (emploi)Repenser le recrutement de développeurs (emploi)
Repenser le recrutement de développeurs (emploi)kskills
 
Práctica 1 unidad 3
Práctica 1 unidad 3Práctica 1 unidad 3
Práctica 1 unidad 3mariela6c13
 
Resumen de pelicula lucy
Resumen de pelicula lucyResumen de pelicula lucy
Resumen de pelicula lucyedwi85
 
Bock Programmatic ebook
Bock Programmatic ebook Bock Programmatic ebook
Bock Programmatic ebook Tom Bock
 
Tecnologías modernas
Tecnologías modernasTecnologías modernas
Tecnologías modernasJuan Viera
 
Software upgrade guide%28_language_english%29
Software upgrade guide%28_language_english%29Software upgrade guide%28_language_english%29
Software upgrade guide%28_language_english%29Jaime Martínez Martín
 
Komunikace s absolventy (Alumni) IPN KREDO
Komunikace s absolventy (Alumni) IPN KREDOKomunikace s absolventy (Alumni) IPN KREDO
Komunikace s absolventy (Alumni) IPN KREDOMŠMT IPN KREDO
 
Assignment 2 brochure
Assignment 2 brochureAssignment 2 brochure
Assignment 2 brochuregweepeejoe
 

Destacado (15)

Repenser le recrutement de développeurs (emploi)
Repenser le recrutement de développeurs (emploi)Repenser le recrutement de développeurs (emploi)
Repenser le recrutement de développeurs (emploi)
 
Práctica 1 unidad 3
Práctica 1 unidad 3Práctica 1 unidad 3
Práctica 1 unidad 3
 
Resumen de pelicula lucy
Resumen de pelicula lucyResumen de pelicula lucy
Resumen de pelicula lucy
 
Bock Programmatic ebook
Bock Programmatic ebook Bock Programmatic ebook
Bock Programmatic ebook
 
Insight_Medtech
Insight_MedtechInsight_Medtech
Insight_Medtech
 
Tecnologías modernas
Tecnologías modernasTecnologías modernas
Tecnologías modernas
 
Software upgrade guide%28_language_english%29
Software upgrade guide%28_language_english%29Software upgrade guide%28_language_english%29
Software upgrade guide%28_language_english%29
 
Komunikace s absolventy (Alumni) IPN KREDO
Komunikace s absolventy (Alumni) IPN KREDOKomunikace s absolventy (Alumni) IPN KREDO
Komunikace s absolventy (Alumni) IPN KREDO
 
TalkTed event
TalkTed eventTalkTed event
TalkTed event
 
Presentation1
Presentation1Presentation1
Presentation1
 
Welcome to my page!
Welcome to my page!Welcome to my page!
Welcome to my page!
 
Brochure
Brochure Brochure
Brochure
 
Assignment 2 brochure
Assignment 2 brochureAssignment 2 brochure
Assignment 2 brochure
 
Brochure
Brochure Brochure
Brochure
 
Brochure
BrochureBrochure
Brochure
 

Similar a virus informaticos

Similar a virus informaticos (20)

Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
trabajo sobre virus informatico
trabajo sobre virus informaticotrabajo sobre virus informatico
trabajo sobre virus informatico
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Yen sebastian urrego villegas
Yen sebastian urrego villegasYen sebastian urrego villegas
Yen sebastian urrego villegas
 
Virus
VirusVirus
Virus
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMÁTICO
VIRUS INFORMÁTICOVIRUS INFORMÁTICO
VIRUS INFORMÁTICO
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 

virus informaticos

  • 1. VIRUS INFORMATICOS CAMILO ANDRES MONROY CORREALES LORENA CRISTINA URIBE VILLAMIL 2015
  • 2. CONTENIDO  Virus informáticos  Que es un virus informático  Características de los virus informáticos  Tipos de virus informáticos  Antivirus
  • 3. HISTORIA DE LOS VIRUS INFORMATICOS  Su origen se remonta a 1959, en los laboratorios de la BELL Competer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada contendor ejecutaba una orden cada vez y el primero que consumía la memoria del computador se convertía en el ganador.  Las rutinas del juego CoreWar, desarrolladas en assembler pnemónico son consideradas como los programas precursores de los virus contemporáneos.
  • 4. CARACTERISTICAS DE LOS VIRUS INFORMATICOS  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (play load) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5.  Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos.  Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro ordenador.  Módulo de defensa - Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.
  • 6. QUE SON LOS VIRUS INFORMATICOS  Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas.
  • 7. TIPOS DE VIRUS INFORMATICOS  Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con Internet.  Melissa: Macro virus de Word. Se envía a sí mismo por mail. Daña todos los archivos .doc  Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear el HD. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. Se activa el 26 de abril.  Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el disco inutilizable.
  • 8.  WinWord.Concept: Macro virus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word.  FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.  Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información. Permite tomar control remoto de la PC o del servidor infectados, con la posibilidad de robar información y alterar datos.  VBS/Bubble boy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios.
  • 9. POR QUE SE HACE UN VIRUS?  Un virus es un ataque intencionado que puede tener muy diversas motivaciones. Entre ellas podemos citar las siguientes:  Deseo de ser admirado, aunque sea ocultamente. Este tipo de autor se siente satisfecho por el hecho de ver su marca personal en la extensión del virus creado.  Deseo de experimentación. De hecho, los hackers pueden ser considerados como personas interesadas en conocer, experimentar y explotar todas las características ofrecidas por los ordenadores. 
  • 10.  Deseo de producir daño a una entidad o persona específica. Por ejemplo a una empresa de la que ha sido despedido o a los ordenadores que utilizan una herramienta antivirus en particular.  Motivaciones políticas o terroristas. Se pueden crear ciertos virus con intención de infectar instalaciones de ciertos países o de activarse en días significativos.  Como medio de propaganda o difusión de sus quejas o ideas radicales.
  • 11. ANTIVIRUS  El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
  • 12. TIPOS DE ANTIVIRUS  CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.  ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.  ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop- ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.  ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los anti spam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 13. EJEMPLOS DE ANTIVIRUS 1. AVAST, KASPERSKY, SYMANTEC, AVG,ESET, NOD 32 Y MCAFEE