SlideShare une entreprise Scribd logo
1  sur  14
 Un virus informático es
 un malware que tiene por objeto alterar el
 normal funcionamiento de
 la computadoras, sin el permiso o el
 conocimiento del usuario. Los
 virus, habitualmente, remplazan archivos
 ejecutados por otros infectados con
 el código de este. Los virus pueden
 destruir, de manera
 intencionada, los datos almacenados en
 un ordenador, aunque también existen
 otros más inofensivos, que solo se caracterizan
 El primer virus atacó a una máquina IBM   serie
  360 (y reconocido como tal). Fue llamado
  Creeper, creado en 1972. Este programa emitía
  periódicamente en la pantalla el mensaje: «I'm a
  creeper... catch me if you can!» (¡Soy una enredadera...
  agárrame si puedes!). Para eliminar este problema se
  creó el primer
  programa antivirus denominado reaper (corta
  dora).
 Después de 1984 , los virus han tenido una gran
  expansión, desde los que atacan los sectores de
  arranque de disquetes hasta los que se adjuntan
  en un correo electrónico
 Dado que una característica de los virus es el
  consumo de recursos, los virus ocasionan
  problemas tales como: pérdida de
  productividad, cortes en los sistemas de
  información o daños a nivel de datos.
 Hay que tener en cuenta que cada virus plantea
  una situación diferente.
 Existen dos grandes clases de contagio. En la
  primera, el usuario, en un momento dado, ejecuta
  o acepta de forma inadvertida la instalación del
  virus. En la segunda, el programa malicioso
  actúa replicándose a través de las redes. En este
  caso se habla de gusanos.
 Dentro de las contaminaciones más frecuentes
  por interacción del usuario están las siguientes:
 Mensajes que ejecutan automáticamente
  programas (como el programa de correo que abre
  directamente un archivo adjunto).
Existen diversos tipos de virus, varían según su
función o la manera en que éste se ejecuta en
nuestra computadora alterando la actividad de la
misma, entre los más comunes están:
 Troyano
 Gusano
 Bombas lógicas
 Hoax
 Joke
 Algunas de las acciones de algunos virus son:
 Unirse a un programa instalado en el ordenador
  permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes
  humorísticas, generalmente molestas.
 Ralentizar o bloquear el ordenador.
En informática los antivirus son programas
cuyo objetivo es detectar y/o eliminar Virus
informático. Nacieron durante la década de
1980.
Tipos de vacunas
 Sólo detección: Son vacunas que solo actualizan
  archivos infectados sin embargo no pueden eliminarlos
  o desinfectarlos.
 Detección y desinfección: son vacunas que detectan
  archivos infectados y que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que
  detectan archivos infectados y detienen las acciones que
  causa el virus
 Comparación por firmas: son vacunas que comparan
  las firmas de archivos sospechosos para
 En cualquiera de los dos casos, el sistema
  operativo infectado comienza a sufrir una
  serie de comportamientos anómalos o no
  previstos. Dichos comportamientos son los
  que dan la traza del problema y tienen que
  permitir la recuperación del mismo.
 Dentro de las contaminaciones más
  frecuentes por interacción del usuario están
  las siguientes:
 Mensajes que ejecutan automáticamente
  programas (como el programa de correo que
  abre directamente un archivo adjunto).
 La planificación consiste en tener preparado
  un plan de contingencia en caso de que una
  emergencia de virus se produzca, así como
  disponer al personal de la formación
  adecuada para reducir al máximo las
  acciones que puedan presentar cualquier tipo
  de riesgo.
 Consideraciones de software
 El software es otro de los elementos clave en
  la parte de planificación. Se debería tener en
  cuenta la siguiente lista de comprobaciones.
Consideraciones de la red


 Disponer de una visión clara del funcionamiento de
  la red permite poner puntos de verificación filtrado
  y detección ahí donde la incidencia es más
  claramente identificable. Sin perder de vista otros
  puntos de acción es conveniente:
 Mantener al máximo el número de recursos de red
  en modo de sólo lectura. De esta forma se impide
  que computadoras infectadas los propaguen.
 Existen ideas instaladas por parte de las empresas de
  antivirus parte en la cultura popular que no ayudan a
  mantener la seguridad de los sistemas de información.
 Estoy protegido pues no abro
  archivos que no conozco. Esto es
  falso, pues existen múltiples formas de contagio, además los
  programas realizan acciones sin la supervisión del usuario
  poniendo en riesgo los sistemas.
 Las plataformas más atacadas por virus informáticos son la
  línea de sistemas operativos Windows de Microsoft.
  Respecto a los sistemas derivados
  de UNIX como BSD, SOLARIS, Mac OS X, estos han corrido
  con mayor suerte debido en parte al sistema de permisos

Contenu connexe

Tendances

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusbionecrosis
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosguerraperez
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 

Tendances (6)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
taller 1
taller 1taller 1
taller 1
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 

En vedette

Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Faci mentoring alumni
Faci mentoring alumniFaci mentoring alumni
Faci mentoring alumniningstri
 
Las tic al servicio del ciudadano
Las tic al servicio del ciudadanoLas tic al servicio del ciudadano
Las tic al servicio del ciudadanoedusoselva
 
Trabajo final de estadistica aplicada
Trabajo final de estadistica aplicadaTrabajo final de estadistica aplicada
Trabajo final de estadistica aplicadaaideeflor
 
FILTA 2016 USX
FILTA 2016 USXFILTA 2016 USX
FILTA 2016 USXPeggy Yu
 
BachelorThesisGerman
BachelorThesisGermanBachelorThesisGerman
BachelorThesisGermanSimon Appel
 
El cine en mexico
El cine en mexicoEl cine en mexico
El cine en mexicomonica4203
 
Tarea de sistema de ecuaciones lineales
Tarea de sistema de ecuaciones linealesTarea de sistema de ecuaciones lineales
Tarea de sistema de ecuaciones linealesLuis Parra Pérez
 
Frases schopenhauer
Frases schopenhauerFrases schopenhauer
Frases schopenhauerAleteia01
 
LLC synergy
LLC synergyLLC synergy
LLC synergyningstri
 
Marder vertreiben - So werden Sie Ihren Marder los!
Marder vertreiben - So werden Sie Ihren Marder los!Marder vertreiben - So werden Sie Ihren Marder los!
Marder vertreiben - So werden Sie Ihren Marder los!Christian Elstermann
 

En vedette (20)

Presentación2
Presentación2Presentación2
Presentación2
 
Faci mentoring alumni
Faci mentoring alumniFaci mentoring alumni
Faci mentoring alumni
 
Las tic al servicio del ciudadano
Las tic al servicio del ciudadanoLas tic al servicio del ciudadano
Las tic al servicio del ciudadano
 
Biomoleculas
BiomoleculasBiomoleculas
Biomoleculas
 
[DE] Websites - offene Flanke der elektronischen Archivierung? | Dr. Ulrich K...
[DE] Websites - offene Flanke der elektronischen Archivierung? | Dr. Ulrich K...[DE] Websites - offene Flanke der elektronischen Archivierung? | Dr. Ulrich K...
[DE] Websites - offene Flanke der elektronischen Archivierung? | Dr. Ulrich K...
 
Web_Images
Web_ImagesWeb_Images
Web_Images
 
Memento Trauerkarten † Schreib GmbH
Memento Trauerkarten † Schreib GmbHMemento Trauerkarten † Schreib GmbH
Memento Trauerkarten † Schreib GmbH
 
Trabajo final de estadistica aplicada
Trabajo final de estadistica aplicadaTrabajo final de estadistica aplicada
Trabajo final de estadistica aplicada
 
SAB-DOOR
SAB-DOORSAB-DOOR
SAB-DOOR
 
FILTA 2016 USX
FILTA 2016 USXFILTA 2016 USX
FILTA 2016 USX
 
BachelorThesisGerman
BachelorThesisGermanBachelorThesisGerman
BachelorThesisGerman
 
[DE] Records Management: Prinzipien, Standards & Trends | Dr. Ulrich Kampffme...
[DE] Records Management: Prinzipien, Standards & Trends | Dr. Ulrich Kampffme...[DE] Records Management: Prinzipien, Standards & Trends | Dr. Ulrich Kampffme...
[DE] Records Management: Prinzipien, Standards & Trends | Dr. Ulrich Kampffme...
 
Presentación1
Presentación1Presentación1
Presentación1
 
El cine en mexico
El cine en mexicoEl cine en mexico
El cine en mexico
 
Tarea de sistema de ecuaciones lineales
Tarea de sistema de ecuaciones linealesTarea de sistema de ecuaciones lineales
Tarea de sistema de ecuaciones lineales
 
Frases schopenhauer
Frases schopenhauerFrases schopenhauer
Frases schopenhauer
 
LLC synergy
LLC synergyLLC synergy
LLC synergy
 
Marder vertreiben - So werden Sie Ihren Marder los!
Marder vertreiben - So werden Sie Ihren Marder los!Marder vertreiben - So werden Sie Ihren Marder los!
Marder vertreiben - So werden Sie Ihren Marder los!
 
[DE] Enterprise Content Management - zwischen Vision und Realität | Dr. Ulric...
[DE] Enterprise Content Management - zwischen Vision und Realität | Dr. Ulric...[DE] Enterprise Content Management - zwischen Vision und Realität | Dr. Ulric...
[DE] Enterprise Content Management - zwischen Vision und Realität | Dr. Ulric...
 
Multisplit 3x1
Multisplit 3x1Multisplit 3x1
Multisplit 3x1
 

Similaire à Presentación2

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20T1eo
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa Berrugate
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 

Similaire à Presentación2 (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 

Plus de paipa15

Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 

Plus de paipa15 (11)

Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2
Presentación2Presentación2
Presentación2
 

Presentación2

  • 1.
  • 2.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadoras, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutados por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan
  • 3.  El primer virus atacó a una máquina IBM serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado reaper (corta dora).  Después de 1984 , los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico
  • 4.  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 5.  Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • 6. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano  Gusano  Bombas lógicas  Hoax  Joke
  • 7.  Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.
  • 8. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar Virus informático. Nacieron durante la década de 1980.
  • 9. Tipos de vacunas  Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
  • 10.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • 11.  La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Consideraciones de software  El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones.
  • 12. Consideraciones de la red  Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:  Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen.
  • 13.  Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.  Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
  • 14.  Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de UNIX como BSD, SOLARIS, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos