SlideShare a Scribd company logo
1 of 23
Download to read offline
Virus
informáticos
Parte 1
Integrantes :
 Yoldis Martínez zarate
 Vanessa caballero chaverra
 dayana López espítalela
 Ana Lisbeth corpas salas
 María José Barreto
 Yelisabeth Araujo zarate
virus
Vital information resources under siege
Sectores de arranque de discos duros
partición de discos duros y
Archivos ejecutables y de datos con
macros
Virus de
computadora
Virus
informáticos
Cibernéticos
o
electrónicos
reproducción Protección
Trigger
(disipador) Payload
(efecto)
Historia de los virus
 1974 aparece en EE.UU. el primer virus
 1980 en medios impresos noticias sobre los primeros
virus en aquel entonces llamados gusanos
 Laboratorios de la compañía Rank Xerox
 1987 nace el poderoso virus dark avenger y compañías
antivirus
 1990 y 1991 surgen nuevos producto antivirus
 1992 nace el virus “miguel ángel”
 1993 XTREE y el código ENGINES
 1994 falsa alarma con el virus GOOD TIME
 1995 surgen los macro virus y nace el virus
“DIRBYWAY” y el “WINWORD CONCEPT”
 enero 1996 macro virus que infecta documentos conocido
como Green Stripe
 febrero 1996 macro virus para la plataforma de Windows 95
llamado BOZA
 julio 1996 aparece el virus XM.LAROUX para Excel .
 Aparece el virus peligroso Hare Krsna que causo daño en
empresas de EE.UU. Y Canadá
 1996 Microsoft distribuye cd’s con macro virus
 Inicios del 1997 surge el virus INTCE removido por Dr.
Salomón
 1999 se produce la fusión salomón con productos antivirus
mas seguros, robustos, eficientes y populares del mercado
 1999 surge en México el virus Melissa
 diciembre 1999 “error del milenio”
Sistemas operativos
Programas que
gestiona los recursos
del hardware
Cambiando de
multiusuario a
monousuario
Gestiona los
recursos de
localización y
protección de
acceso
Teléfonos móviles
dvd’s
Enrutadores
Radios
servicios de
programas de
aplicación
MS-windows
Sistema operativo
ampliamente aceptado que
se implanto en la informática
con gran éxito
Windows 98
Windows 95
Windows 2000
Unix y sus derivados
Sistema operativo portable multitarea y multiusuario
Desarrollado en principios del año 1969
Unix limita el
entorno de
ejecución
reservado llamado
home
están fuertemente
protegidos contra
virus y software
Laboratorios bell
de at & t
Directorios y
carpetas cuentan
con permisos
especiales de
acceso
Unix esta compuesto por
tres partes :
Kernel: (terminales,
impresoras, discos)
Shell: interface
con el usuario
File system:
sistema de
ficheros
Fases de infección de un
virus
Primera fase : la
infección
Segunda
fase:
latencia
Tercera
fase :
activación
Métodos de propagación del
virus
 Existen 2 clases de contagio:

1: el usuario ejecuta
o acepta de forma
inadvertida la
instalación del virus
2: el programa
malicioso actúa
replicándose a través
de las redes
Métodos de protección y
tipos
 métodos para disminuir o reducir los riesgos
de virus son los denominados :
 Activos: “antivirus y filtros de ficheros”
 Pasivos: no instalar software „piratas‟
 Informarse y utilizar sistemas operativos mas
seguros
Tipos de virus e
imitaciones
troyano
gusano
Bombas
lógicas o de
tiempo
hoax
joke
Bug ware
Fragmentos de códigos
mal implementados
Causan daños al
hardware y software
del sistema
Errores en los
programas
informáticos
Macro
Aplicaciones especificas
fáciles de crear
Infectan ciertas
aplicaciones como
Microsoft Word y Excel
Este forma el 80% de
todos los virus
Se diseminan fácilmente a
través de archivos adjuntos
de e- mail
Escritos en visual
Basic
Mailbomb
 E-mailbomb es el envío reiterado de un mismo mail a
una cuenta en particular.
 El programa crea tantos mensajes como el número
de copias indicado antes, seguidamente empezara a
enviar mensajes hasta saturar el correo de la victima.
Mirc
Nueva
generación
de infección
Acceden a
información
privada
Aprovechan
ventajas
proporcionad
as por la red
Acceden a
las
contraseñas
o archivos
de clave
"script.ini"
maligno
Multi - partes
Infectan los sectores de
arranques y archivos
ejecutables
Poder de destrucción muy
superior a los demás y de alto
riesgo para nuestros datos
Su tamaño es mucho mas
grande que los demás virus
existentes
A cambio de tener mas
opciones de propagarse e
infectar cualquier sistema
Combinación de
todos los tipos
existentes de
virus
Sector de arranque
Este virus se esparce en el disco duro del
usuario infectándolo una vez infectado el
disco duro este infecta todo disco o puerto
que entre en el sistema
Se ocultan en el primer sector de un disco
y se cargan en la memoria antes de que
los archivos del sistema los cargue
Toman total control de las interrupciones
del DOS y así pueden diseminarse y
causar daños
vbs
Son propagados a
través de mensajes
de correo
electrónicos que
contienen archivos
visual Basic scripts
Pueden ser
interpretados y
ejecutados por el
sistema operativo
Windows o Novell
Editan instrucciones
en las libretas de
notas y guardar el
archivo con la
extensión
v.b.s. desarrollado
en cualquier
lenguaje
Instrucciones
lógicas para la
acción al iniciar un
sistema operativo
Web
 Los applets de JAVA y los controles Active X, son unos
lenguajes nuevos orientados a Internet, pero las
nuevas tecnologías abren un mundo nuevo a explotar
por los creadores de virus.
De momento no son muy utilizados pero se estima que
prontamente superaran en numero a los virus de
macro.
Gracias !!!

More Related Content

What's hot

What's hot (16)

Trabajo tecnologia marzo11
Trabajo tecnologia marzo11Trabajo tecnologia marzo11
Trabajo tecnologia marzo11
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus y vacunas.pptx 2 1
Virus y vacunas.pptx 2 1Virus y vacunas.pptx 2 1
Virus y vacunas.pptx 2 1
 
Resumen de 2 Conferencias
Resumen de 2 ConferenciasResumen de 2 Conferencias
Resumen de 2 Conferencias
 
Virus
VirusVirus
Virus
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Trabajo de tecnología informatica de virus informatico
Trabajo de tecnología informatica de virus informaticoTrabajo de tecnología informatica de virus informatico
Trabajo de tecnología informatica de virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Trabajo práctio nº 3 seguridad informática
Trabajo práctio nº 3 seguridad informática Trabajo práctio nº 3 seguridad informática
Trabajo práctio nº 3 seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Estefany desarrollo
Estefany desarrolloEstefany desarrollo
Estefany desarrollo
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus
AntivirusAntivirus
Antivirus
 

Viewers also liked

Baterai ( PKWU KLS XI MIA)
Baterai ( PKWU KLS XI MIA)Baterai ( PKWU KLS XI MIA)
Baterai ( PKWU KLS XI MIA)Rizky Lio
 
Cloud Computing: Elegir un Proveedor
Cloud Computing: Elegir un ProveedorCloud Computing: Elegir un Proveedor
Cloud Computing: Elegir un ProveedorEcommaster
 
Trabajo de cristina c y elena. tema 2.
Trabajo de cristina c y elena. tema 2.Trabajo de cristina c y elena. tema 2.
Trabajo de cristina c y elena. tema 2.colegioaliseda
 
Gestion del conocimiento de la informacion
Gestion del conocimiento de la informacionGestion del conocimiento de la informacion
Gestion del conocimiento de la informacionSilay12
 
Proyecto integrador
Proyecto integradorProyecto integrador
Proyecto integradorjns72
 
Música eclesiástica 1 2012
Música eclesiástica 1 2012Música eclesiástica 1 2012
Música eclesiástica 1 2012meckmeyer
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática29012000
 
La estrategia en los emprendimientos sociales la cultura organizacional en lo...
La estrategia en los emprendimientos sociales la cultura organizacional en lo...La estrategia en los emprendimientos sociales la cultura organizacional en lo...
La estrategia en los emprendimientos sociales la cultura organizacional en lo...vcmm1021239
 
Como subir una presentación power point en tu
Como subir una presentación power point en tuComo subir una presentación power point en tu
Como subir una presentación power point en tupasshurra
 
Verstehen, einbinden, verändern - Wissensreifungsprozesse gestalten
Verstehen, einbinden, verändern - Wissensreifungsprozesse gestaltenVerstehen, einbinden, verändern - Wissensreifungsprozesse gestalten
Verstehen, einbinden, verändern - Wissensreifungsprozesse gestaltenAndreas Schmidt
 
Erkenntnistheoretische Beurteilung von Extreme Programming
Erkenntnistheoretische Beurteilung von Extreme ProgrammingErkenntnistheoretische Beurteilung von Extreme Programming
Erkenntnistheoretische Beurteilung von Extreme ProgrammingMarkus Harrer
 
Presentación1
Presentación1Presentación1
Presentación1pacary
 
Enlace07 m1 3_p.g
Enlace07 m1 3_p.gEnlace07 m1 3_p.g
Enlace07 m1 3_p.gprofecheito
 
Bimestral Emprendimiento
Bimestral EmprendimientoBimestral Emprendimiento
Bimestral EmprendimientoIsabellaOM
 
Primer indicador de desempeño
Primer indicador de desempeñoPrimer indicador de desempeño
Primer indicador de desempeñoIZA05
 

Viewers also liked (20)

Baterai ( PKWU KLS XI MIA)
Baterai ( PKWU KLS XI MIA)Baterai ( PKWU KLS XI MIA)
Baterai ( PKWU KLS XI MIA)
 
Cloud Computing: Elegir un Proveedor
Cloud Computing: Elegir un ProveedorCloud Computing: Elegir un Proveedor
Cloud Computing: Elegir un Proveedor
 
Klaus Schilling: Empowerment, Kritik und Veränderung – Potentiale von Begegnu...
Klaus Schilling: Empowerment, Kritik und Veränderung – Potentiale von Begegnu...Klaus Schilling: Empowerment, Kritik und Veränderung – Potentiale von Begegnu...
Klaus Schilling: Empowerment, Kritik und Veränderung – Potentiale von Begegnu...
 
Trabajo de cristina c y elena. tema 2.
Trabajo de cristina c y elena. tema 2.Trabajo de cristina c y elena. tema 2.
Trabajo de cristina c y elena. tema 2.
 
Gestion del conocimiento de la informacion
Gestion del conocimiento de la informacionGestion del conocimiento de la informacion
Gestion del conocimiento de la informacion
 
Proyecto integrador
Proyecto integradorProyecto integrador
Proyecto integrador
 
Música eclesiástica 1 2012
Música eclesiástica 1 2012Música eclesiástica 1 2012
Música eclesiástica 1 2012
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Forever Flawless Media Kit
Forever Flawless Media KitForever Flawless Media Kit
Forever Flawless Media Kit
 
Taller ipad
Taller ipadTaller ipad
Taller ipad
 
Schartner ch8
Schartner ch8Schartner ch8
Schartner ch8
 
La estrategia en los emprendimientos sociales la cultura organizacional en lo...
La estrategia en los emprendimientos sociales la cultura organizacional en lo...La estrategia en los emprendimientos sociales la cultura organizacional en lo...
La estrategia en los emprendimientos sociales la cultura organizacional en lo...
 
Mi revista Jhulissa Frías
Mi revista Jhulissa FríasMi revista Jhulissa Frías
Mi revista Jhulissa Frías
 
Como subir una presentación power point en tu
Como subir una presentación power point en tuComo subir una presentación power point en tu
Como subir una presentación power point en tu
 
Verstehen, einbinden, verändern - Wissensreifungsprozesse gestalten
Verstehen, einbinden, verändern - Wissensreifungsprozesse gestaltenVerstehen, einbinden, verändern - Wissensreifungsprozesse gestalten
Verstehen, einbinden, verändern - Wissensreifungsprozesse gestalten
 
Erkenntnistheoretische Beurteilung von Extreme Programming
Erkenntnistheoretische Beurteilung von Extreme ProgrammingErkenntnistheoretische Beurteilung von Extreme Programming
Erkenntnistheoretische Beurteilung von Extreme Programming
 
Presentación1
Presentación1Presentación1
Presentación1
 
Enlace07 m1 3_p.g
Enlace07 m1 3_p.gEnlace07 m1 3_p.g
Enlace07 m1 3_p.g
 
Bimestral Emprendimiento
Bimestral EmprendimientoBimestral Emprendimiento
Bimestral Emprendimiento
 
Primer indicador de desempeño
Primer indicador de desempeñoPrimer indicador de desempeño
Primer indicador de desempeño
 

Similar to Diapositiva virus informáticos

Diapositiva virus informáticos
Diapositiva virus informáticosDiapositiva virus informáticos
Diapositiva virus informáticosvaneygali30
 
Diapositiva virus informáticos
Diapositiva virus informáticosDiapositiva virus informáticos
Diapositiva virus informáticosvaneygali30
 
Diapositiva virus informáticos
Diapositiva virus informáticosDiapositiva virus informáticos
Diapositiva virus informáticos172112
 
Diapositiva virus informáticos
Diapositiva virus informáticosDiapositiva virus informáticos
Diapositiva virus informáticosyearza
 
Diapositiva virus informáticos
Diapositiva virus informáticosDiapositiva virus informáticos
Diapositiva virus informáticosyearza
 
Metodologia final
Metodologia finalMetodologia final
Metodologia finalfortachin08
 
Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelolauracontrerasvides
 
VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1Jorgito Gm
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosjesdud92
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmar292001
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyulieth621
 
Elementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusElementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusAriela Kovalsky
 

Similar to Diapositiva virus informáticos (20)

Diapositiva virus informáticos
Diapositiva virus informáticosDiapositiva virus informáticos
Diapositiva virus informáticos
 
Diapositiva virus informáticos
Diapositiva virus informáticosDiapositiva virus informáticos
Diapositiva virus informáticos
 
Diapositiva virus informáticos.
Diapositiva virus informáticos.Diapositiva virus informáticos.
Diapositiva virus informáticos.
 
Diapositiva virus informáticos
Diapositiva virus informáticosDiapositiva virus informáticos
Diapositiva virus informáticos
 
Diapositiva virus informáticos
Diapositiva virus informáticosDiapositiva virus informáticos
Diapositiva virus informáticos
 
Diapositiva virus informáticos
Diapositiva virus informáticosDiapositiva virus informáticos
Diapositiva virus informáticos
 
El Virus InformáTico
El Virus InformáTicoEl Virus InformáTico
El Virus InformáTico
 
El Virus InformáTico
El Virus InformáTicoEl Virus InformáTico
El Virus InformáTico
 
Metodologia final
Metodologia finalMetodologia final
Metodologia final
 
Virus 1 a
Virus   1 aVirus   1 a
Virus 1 a
 
Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelo
 
VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS INFORMATICOS I
VIRUS INFORMATICOS IVIRUS INFORMATICOS I
VIRUS INFORMATICOS I
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Vaca emilce m
Vaca  emilce mVaca  emilce m
Vaca emilce m
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Vaca emilce m
Vaca  emilce mVaca  emilce m
Vaca emilce m
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Elementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusElementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirus
 

Diapositiva virus informáticos

  • 2. Integrantes :  Yoldis Martínez zarate  Vanessa caballero chaverra  dayana López espítalela  Ana Lisbeth corpas salas  María José Barreto  Yelisabeth Araujo zarate
  • 3. virus Vital information resources under siege Sectores de arranque de discos duros partición de discos duros y Archivos ejecutables y de datos con macros Virus de computadora Virus informáticos Cibernéticos o electrónicos
  • 5. Historia de los virus  1974 aparece en EE.UU. el primer virus  1980 en medios impresos noticias sobre los primeros virus en aquel entonces llamados gusanos  Laboratorios de la compañía Rank Xerox  1987 nace el poderoso virus dark avenger y compañías antivirus  1990 y 1991 surgen nuevos producto antivirus  1992 nace el virus “miguel ángel”  1993 XTREE y el código ENGINES  1994 falsa alarma con el virus GOOD TIME
  • 6.  1995 surgen los macro virus y nace el virus “DIRBYWAY” y el “WINWORD CONCEPT”  enero 1996 macro virus que infecta documentos conocido como Green Stripe  febrero 1996 macro virus para la plataforma de Windows 95 llamado BOZA  julio 1996 aparece el virus XM.LAROUX para Excel .  Aparece el virus peligroso Hare Krsna que causo daño en empresas de EE.UU. Y Canadá  1996 Microsoft distribuye cd’s con macro virus  Inicios del 1997 surge el virus INTCE removido por Dr. Salomón  1999 se produce la fusión salomón con productos antivirus mas seguros, robustos, eficientes y populares del mercado  1999 surge en México el virus Melissa  diciembre 1999 “error del milenio”
  • 7. Sistemas operativos Programas que gestiona los recursos del hardware Cambiando de multiusuario a monousuario Gestiona los recursos de localización y protección de acceso Teléfonos móviles dvd’s Enrutadores Radios servicios de programas de aplicación
  • 8. MS-windows Sistema operativo ampliamente aceptado que se implanto en la informática con gran éxito Windows 98 Windows 95 Windows 2000
  • 9. Unix y sus derivados Sistema operativo portable multitarea y multiusuario Desarrollado en principios del año 1969 Unix limita el entorno de ejecución reservado llamado home están fuertemente protegidos contra virus y software Laboratorios bell de at & t Directorios y carpetas cuentan con permisos especiales de acceso
  • 10. Unix esta compuesto por tres partes : Kernel: (terminales, impresoras, discos) Shell: interface con el usuario File system: sistema de ficheros
  • 11. Fases de infección de un virus Primera fase : la infección Segunda fase: latencia Tercera fase : activación
  • 12. Métodos de propagación del virus  Existen 2 clases de contagio:  1: el usuario ejecuta o acepta de forma inadvertida la instalación del virus 2: el programa malicioso actúa replicándose a través de las redes
  • 13. Métodos de protección y tipos  métodos para disminuir o reducir los riesgos de virus son los denominados :  Activos: “antivirus y filtros de ficheros”  Pasivos: no instalar software „piratas‟  Informarse y utilizar sistemas operativos mas seguros
  • 14. Tipos de virus e imitaciones troyano gusano Bombas lógicas o de tiempo hoax joke
  • 15. Bug ware Fragmentos de códigos mal implementados Causan daños al hardware y software del sistema Errores en los programas informáticos
  • 16. Macro Aplicaciones especificas fáciles de crear Infectan ciertas aplicaciones como Microsoft Word y Excel Este forma el 80% de todos los virus Se diseminan fácilmente a través de archivos adjuntos de e- mail Escritos en visual Basic
  • 17. Mailbomb  E-mailbomb es el envío reiterado de un mismo mail a una cuenta en particular.  El programa crea tantos mensajes como el número de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.
  • 18. Mirc Nueva generación de infección Acceden a información privada Aprovechan ventajas proporcionad as por la red Acceden a las contraseñas o archivos de clave "script.ini" maligno
  • 19. Multi - partes Infectan los sectores de arranques y archivos ejecutables Poder de destrucción muy superior a los demás y de alto riesgo para nuestros datos Su tamaño es mucho mas grande que los demás virus existentes A cambio de tener mas opciones de propagarse e infectar cualquier sistema Combinación de todos los tipos existentes de virus
  • 20. Sector de arranque Este virus se esparce en el disco duro del usuario infectándolo una vez infectado el disco duro este infecta todo disco o puerto que entre en el sistema Se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema los cargue Toman total control de las interrupciones del DOS y así pueden diseminarse y causar daños
  • 21. vbs Son propagados a través de mensajes de correo electrónicos que contienen archivos visual Basic scripts Pueden ser interpretados y ejecutados por el sistema operativo Windows o Novell Editan instrucciones en las libretas de notas y guardar el archivo con la extensión v.b.s. desarrollado en cualquier lenguaje Instrucciones lógicas para la acción al iniciar un sistema operativo
  • 22. Web  Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. De momento no son muy utilizados pero se estima que prontamente superaran en numero a los virus de macro.