You are on page 1of 25

QU ES UN VIRUS INFORMATICO?

Son agentes que daan el sistema operativo de nuestra computadora y nos hacen perder muchas veces valiossima informacin, poseen la capacidad de Haga clic para modificar reproducirse por s el estilo de subttulo del a mismos, pegarse patrn otros programas ejecutando acciones sin que el usuario se de cuenta. Normalmente, estn diseados para causar problemas.
3/17/12

TIPOS DE VIRUS INFORMTICOS

CABALLO DE TROYA: Roba informacin o altera el sistema operativo del hardware, algunos ejemplos: IRC, Sx2, TRIFOR GUSANO O WORM: Se duplican por s mismo siendo la RAM su nico objetivo de ataque maligno, es decir daa la memoria del sistema. Algunos ejemplos PSWBugbear.B, Lovgate.F, Trile.C,Sobig.D, Mapson. 3/17/12

VIRUS DE PROGRAMA: Generalmente atacan archivos con extensiones los ms atacados son: .EXE, .COM por ser los ms utilizados, pero tambin en los siguientes: .OVL, .DRV, .BIN, .DLL, Y .SYS. VIRUS DE BOOT O DE ARRANQUE: Este virus no infecta los ficheros sino los discos que los contienen, 3/17/12

TIPOS DE VIRUS INFORMATIVOS


VIRUS DE SECTOR DE ARRANQUE:

Hasta hace poco, los ms propagados. Contagian en el sector de arranque el MBR (Master Boot Record) o el DBR (Disk Boot Record) Permanecen en Haga clic para modificar el estilo de subttulo del todos los discoduros y disquetes. El patrn virus remplaza elcdigo de arranque original por su propio cdigo o parte del mismo, guardando la secuencia inicial y el resto de s mismo en algn lugar del disco. Se difunden cuando metemos un 3/17/12

VIRUS DE ARCHIVO:

Este tipo de virus infecta a archivos

ejecutables como los del tipo EXE, COM, DLL, OVL, DRV, SYS, BIN, e incluso BAT. El virus se integra al inicio o fin de los archivos. Su cdigo acta antes que el del programa original, logrando ser o no residentes. Una vez en memoria, ubican nuevos programas a los cuales puedan trasladarse.

3/17/12

VIRUS MACRO:

Contagian documentos de determinadas aplicaciones que dispongan o puedan hacer uso de un potente lenguaje de macros. Los primeros virus de este tipo aparecieron en el verano de 1995 y, ya a principios del siguiente ao, se haban hecho super comunes, hasta el punto de haber quitado el primer puesto en cuanto a porcentaje de infecciones a los viejos virus de sector de arranque.
3/17/12

TROYANOS Y GUSANOS (WORMS):

No son virus propiamente dichos. Los troyanos son programas que bajo un aparente programa funcional, introducen en nuestro equipo, un virus, carga destructiva directa. Por su parte los gusanos son programas que una vez ejecutados no tienen otra funcin que la de ir consumiendo la memoria del sistema, mediante la realizacin de copias de s mismo hasta desbordar la RAM.

3/17/12

Este primer virus atac a una mquina IBM, fue llamado CREEPER, creado en 1.972. Para controlarlo es creado el primer antivirus denominado REAPER. Sin embargo, para Creeper aun no exista el trmino virus, este surge en 1.984 en los laboratorios Bell Computers cuando cuatro programadores disean un juego llamado Core War, el cual consista 3/17/12 en ocupar la memoria RAM del

EL PRIMER VIRUS INFORMTICO

HACKER

Es el trmino usado para las personas apasionadas con la seguridad informtica, son quienes tienen talento, conocimiento e inteligencia en los sistemas de programacin y disfruta de su aprendizaje.

3/17/12

CRACKER

Se le denomina cracker a quien disea o programa cracks informticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser daino para el usuario del mismo. Esta acepcin est ms cercana al concepto de hacker en cuanto al 3/17/12 inters por entender el

EN EL COMPUTADOR:

COMO PUEDO PROTEGER MI INFORMACIN

1. Utilizando un buen antivirus y actualzalo frecuentemente:

Un antivirus es un programa informtico especficamente diseado para detectar y eliminar virus. Porque los conoce, sabe cmo actan y tambin sabe cmo eliminarlos.

2. Comprobando que el antivirus incluye soporte tcnico, resolucin urgente de nuevos virus y servicios de alerta.

El servicio de soporte tcnico, bien a travs de correo electrnico o por telfono, es de 3/17/12

4. Retira los disquetes de las disqueteras al apagar o reiniciar tu computador. 5. Antes de abrir directamente uno de estos archivos, como los de formato ZIP, es aconsejable guardarlos en carpetas temporales -creadas por los usuarios y cuyos archivos pueden ser posteriormente borrados- en lugar de abrirlos sobre directorios de trabajo, por ejemplo, la carpeta Windows, Mis Documentos, el Escritorio, etc. 6. Realiza peridicamente copias de

seguridad.
3/17/12

EN EL INTERNET

Verificar, antes de abrir, cada nuevo mensaje de correo electrnico recibido. Evitar la descarga de programas de lugares no seguros en Internet. Rechazar archivos que no hayas solicitado cuando ests en chats o grupos de noticias. Mantener alerta ante acciones sospechosas de posibles virus Utilizar siempre software legal

3/17/12

Agradezco su colaboracin Claudia Alejandra Tamayo Nitola

3/17/12

3/17/12

3/17/12

3/17/12

3/17/12

3/17/12

3/17/12

3/17/12

3/17/12

3/17/12

3/17/12

3/17/12