Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Virus Informaticos

No description
by

Katia Allende

on 27 October 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Virus Informaticos

Virus Informaticos
¿Qué son?
Es un malware, tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
Katia Alejandra Correo Allende
3°C
Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Historia
1949- Von Neumann estableció la idea de programa almacenado y expuso la teoría y Organización de Autómatas complejos.
1959- Robert Thomas Morris, Souglas Mellory y Victor Vysottsky crean el CoreWar
1972- Robert Thomas creo el que es considerado el primer virus; el Creeper. Para eliminarlo se creo otro virus; Reaper.
Funcionamiento de un virus
1. Se ejecuta un programa infectado (desconocimiento del usuario)

2. El código del virus que alojado en la memoria RAM

3. El virus toma el control de los servidores básicos del S.O. infectando de manera posterior archivos ejecutables

3. Finalmente se añade el código del virus al programa infectado y se graba en el disco.
Principales vías de infección
Redes Sociales
Sitios Web fraudalentos
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados
Algunos correos no solicitados (SPAM)
Tipos de Virus
consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y (Se cambia la palabra "elimina" por "oculta") oculta el original de modo que los archivos no puedan ser vistos
Recicler
Troyano
Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Gusano
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha , una combinación de teclas, o ciertas condiciones técnicas . Si no se produce la condición permanece oculto al usuario.
Bombas lógicas o de tiempo
Hoax
: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
Joke:
Al igual que los hoax, no son virus, pero son molestos
antivirus
¿Qué es?
Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.
tipos de antivirus
Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.


Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
Ejemplos de Antivirus
1 - Norton Internet Security


2 - Kaspersky Internet Security



3 - AVG Internet Security



4 - PC Tool Internet Security



5 - BitDefender Internet Security



6 - Alwil Avast Internet Security

7 - McAfee Internet Security


8 - Panda Internet Security


9 - Webroot Internet Security


10 - Trend Micro Internet Security


unidad educativa profesor porfirio O. Morales

Mantenimiento preventivo del Hardware y Software

Katia Alejandra Correo Allende

3°C

no. Lista: 7
Katia Alejandra Correo Allende
3°C

Katia Alejandra Correo Allende
3°C
Katia Alejandra Correo Allende
3°C
Katia Alejandra Correo Allende
3°C
Katia Alejandra Correo Allende
3°C
Katia Alejandra Correo Allende
3°C
Katia Alejandra Correo Allende
3°C
Katia Alejandra Correo Allende
3°C
Katia Alejandra Correo Allende
3°C
Katia Alejandra Correo Allende
3°C
Katia Alejandra Correo Allende
3°C
Katia Alejandra Correo Allende
3°C
Katia Alejandra Correo Allende
3°C
Katia Alejandra Correo Allende
3°C
Katia Alejandra Correo Allende
3°C
Katia Alejandra Correo Allende
3°C
Katia Alejandra Correo Allende
3°C
Katia Alejandra Correo Allende
3°C
Katia Alejandra Correo Allende
3°C
Katia Alejandra Correo Allende
3°C
Katia Alejandra Correo Allende
3°C
Full transcript