un trabajo

20

Upload: oscar-cervantes

Post on 10-Mar-2016

217 views

Category:

Documents


0 download

DESCRIPTION

un trabajo

TRANSCRIPT

Page 1: un trabajo
Page 2: un trabajo

Hecho Por:Hecho Por:

Oscar Cervantes RuizOscar Cervantes Ruiz

Page 3: un trabajo
Page 4: un trabajo

¿Que Son Virus ¿Que Son Virus Informáticos?Informáticos?

Los Virus Informáticos son Los Virus Informáticos son sencillamente programas maliciosos sencillamente programas maliciosos que “infectan” a otros archivos del que “infectan” a otros archivos del sistema con la intención de sistema con la intención de modificarlo o dañarlomodificarlo o dañarlo. . Dicha infección Dicha infección consiste en incrustar su código consiste en incrustar su código malicioso en el interior del archivo del malicioso en el interior del archivo del ordenador afectado.ordenador afectado.

Page 5: un trabajo

Funciones de los VirusFunciones de los Virus Los virus informáticos Los virus informáticos

tienen, básicamente, la tienen, básicamente, la función de propagarse a función de propagarse a través de un software, través de un software, no se replican a sí no se replican a sí mismos porque no mismos porque no tienen esa facultad como tienen esa facultad como los del tipo  Gusano los del tipo  Gusano desde una simple broma desde una simple broma hasta realizar daños hasta realizar daños importantes en los importantes en los sistemas, o bloquear las sistemas, o bloquear las redes informáticas redes informáticas generando tráfico inútil.generando tráfico inútil.

Page 6: un trabajo

¿Cual es el funcionamiento ¿Cual es el funcionamiento básico de un virus?básico de un virus?

Se ejecuta un programa que está infectado, en Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por la mayoría de las ocasiones, por desconocimiento del usuario.desconocimiento del usuario.

El código del virus queda residente (alojado) El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya cuando el programa que lo contenía haya terminado de ejecutarse.terminado de ejecutarse.

El virus toma entonces el control de los El virus toma entonces el control de los servicios básicos del sistema operativo, servicios básicos del sistema operativo, infectando, de manera posterior, archivos infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecutables que sean llamados para su ejecución.ejecución.

Finalmente se añade el código del virus al Finalmente se añade el código del virus al programa infectado y se graba en el disco, con programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.lo cual el proceso de replicado se completa.

Page 7: un trabajo

Tipos De Virus Tipos De Virus InformáticosInformáticos

Caballo de Troya:Caballo de Troya: Es un programa dañino que se Es un programa dañino que se oculta en otro programa legítimo, y que produce sus oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimoefectos perniciosos al ejecutarse este ultimo..

Gusano o Worm: Gusano o Worm: Es un programa cuya única Es un programa cuya única finalidad es la de ir consumiendo la memoria del finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.desborda la RAM, siendo ésta su única acción maligna.

Virus de macros: Virus de macros: Un macro es una secuencia de Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comandoos virus de macros afectan a tecla, símbolo o comandoos virus de macros afectan a archivos y plantillas que los contienen, haciendose archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se pasar por una macro y actuaran hasta que el archivo se abra o utilice.abra o utilice.

Page 8: un trabajo

Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Y MUCHOS MÁS...

Page 9: un trabajo
Page 10: un trabajo

¿Que es un Antivirus?¿Que es un Antivirus? Un Antivirus es una aplicación o Un Antivirus es una aplicación o

grupos de aplicaciones dedicadas a la grupos de aplicaciones dedicadas a la prevención, búsqueda, detección y prevención, búsqueda, detección y eliminación de programas malignos eliminación de programas malignos en sistemas informáticosen sistemas informáticos

Page 11: un trabajo

Los Antivirus Más Los Antivirus Más PopularesPopulares

Kaspersky Anti-virus. Kaspersky Anti-virus. Panda Security. Panda Security. Norton antivirus. Norton antivirus. McAfee. McAfee. avast! y avast! Home avast! y avast! Home AVG Anti-Virus y AVG Anti-Virus Free. AVG Anti-Virus y AVG Anti-Virus Free. BitDefender. BitDefender. F-Prot. F-Prot. F-Secure. F-Secure. NOD32. NOD32. PC-cillin. PC-cillin. ZoneAlarm AntiVirus ZoneAlarm AntiVirus

Page 12: un trabajo
Page 13: un trabajo

Correo BasuraCorreo Basura Este problema solo Este problema solo

trata de una cierta trata de una cierta forma de inundar la forma de inundar la Internet con muchas Internet con muchas copias (incluso copias (incluso millones) del mismo millones) del mismo mensaje, en un mensaje, en un intento por alcanzar intento por alcanzar a gente que de otra a gente que de otra forma nunca forma nunca accedería a recibirlo accedería a recibirlo y menos a leerlo.y menos a leerlo.

Page 14: un trabajo

Programas EspíaProgramas Espía Son aplicaciones Son aplicaciones

que se dedican que se dedican a recopilar a recopilar información del información del sistema para sistema para luego enviarla a luego enviarla a través de través de internet. Suelen internet. Suelen ser invitados no ser invitados no deseados.deseados.

Page 15: un trabajo

Ventanas emergentesVentanas emergentes La navegación se La navegación se

vuelve molesta o, a vuelve molesta o, a veces, imposible veces, imposible cuando al visitar una cuando al visitar una página saltan varias página saltan varias ventanas ventanas emergentes (pop-up) emergentes (pop-up) no solicitadas por el no solicitadas por el usuario. Muchas de usuario. Muchas de estas ventanas se estas ventanas se presentan con fines presentan con fines publicitarios, pero publicitarios, pero algunas pueden ser algunas pueden ser peligrosas.peligrosas.

Page 16: un trabajo

PhisingPhising El phising es una El phising es una

estafa. Básicamente estafa. Básicamente consiste en la consiste en la duplicación de una duplicación de una web de un banco web de un banco para engañar al para engañar al usuario, al que se usuario, al que se han enviado correos han enviado correos para que acceda e para que acceda e introduzca sus introduzca sus datos en la página datos en la página falsa.falsa.

Page 17: un trabajo

Años de mayor ataque de Años de mayor ataque de los troyanoslos troyanos

20092009

20072007

20042004

20052005

Page 18: un trabajo

Los 7 Virus Más Peligrosos Los 7 Virus Más Peligrosos Y Su Fecha De CreaciónY Su Fecha De Creación

Nombre del virusNombre del virus Año de creaciónAño de creaciónPakistani BrainPakistani Brain 19861986Morris WormMorris Worm 19881988Happy 99Happy 99 19991999I Love YouI Love You 20002000BubbleBoyBubbleBoy 19991999Sircam 2001Klez 20022002

Page 19: un trabajo

KavF-secureE-scanAntivir

Los Antivirus más Los Antivirus más eficaceseficaces

Page 20: un trabajo

FINFIN