SlideShare una empresa de Scribd logo
1 de 31
VIRUS INFORMATICOS
RAUL PIRATOBA ROJAS
COD: 201512520
UNIVERSIDAD PEDAGOGICA TECNOLOGICA DE COLOMBIA
INFOTMATICA BASICA
TUNJA
2015
VIRUS
INFORMÁTICOS
SIGUIENTE
• Virus informáticos
• Virus informáticos Virus y sus características
• Virus informáticos Virus y tipos
• Virus informáticos Troyanos
• Virus informáticos Spyware
• Virus informáticos Consejos para evitar el malware y los virus
informáticos
• Virus informáticos Mecanismos de defensa: Antivirus
SIGUIENTE
ATRAS
Virus informáticos
El primer virus atacó a una máquina IBM Serie 360 (y
reconocido como tal). Fue llamado Creeper, creado en 1972.
Este programa emitía periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si puedes!). Para eliminar este
problema se creó el primer programa antivirus denominado
Reaper (cortadora). La IBM 360.
Comercializado a partir de 1964
Primero en usar una la palabra byte para
referirse a 8 bits.
Fue la primera en usar microprogramacion, y
creo el concepto de arquitectura de familia: 6
computadoras usando el mismo software y los
mismos periféricos.
Introdujo computación remota, con terminales
conectadas a un servidor, por medio de una
línea telefónica.
SIGUIENTE
ATRAS
Virus informáticos
El término virus no se adoptaría hasta 1984, pero éstos ya
existían desde antes.
Sus inicios fueron en los laboratorios de Bell Computers.
Cuatro programadores (H. Douglas Mellory, Robert Morris,
Victor Vysottsky y Ken Thompson) desarrollaron un juego
llamado Core War, el cual consistía en ocupar toda la
memoria RAM del equipo contrario en el menor tiempo
posible.
Después de 1984, los virus han tenido una gran expansión,
desde los que atacan los sectores de arranque de disquetes
hasta los que se adjuntan en un correo electrónico.
SIGUIENTE
ATRAS
Virus informáticos
El término virus no se adoptaría hasta 1984, pero éstos ya
existían desde antes.
Sus inicios fueron en los laboratorios de Bell Computers.
Cuatro programadores (H. Douglas Mellory, Robert Morris,
Victor Vysottsky y Ken Thompson) desarrollaron un juego
llamado Core War, el cual consistía en ocupar toda la
memoria RAM del equipo contrario en el menor tiempo
posible.
Después de 1984, los virus han tenido una gran expansión,
desde los que atacan los sectores de arranque de disquetes
hasta los que se adjuntan en un correo electrónico.
SIGUIENTE
ATRAS
Virus informáticos
SIGUIENTE
ATRAS
Virus informáticos
Virus y sus características
SIGUIENTE
ATRAS
Virus informáticos
Virus y sus características
SIGUIENTE
ATRAS
Virus informáticos
Virus y sus características
SIGUIENTE
ATRAS
Virus informáticos
Virus y sus características
SIGUIENTE
ATRAS
Virus informáticos
Virus y sus características
SIGUIENTE
ATRAS
Virus informáticos
Virus y sus características
Aquí se enumera una lista de las principales propiedades que los virus de
computadora pueden presentar y los efectos que producen. No todos los virus
presentarán estas características.
1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la
red a la que pertenece): Debido a que algunos virus residen en la memoria, tan
pronto como un disquete o programa es cargado en la misma, el virus se “suma”
o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo
de la computadora a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su
código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un
virus es capaz de ser residente, es decir que primero se carga en la memoria y
luego infecta la computadora. También puede ser "no residente", cuando el
código del virus es ejecutado solamente cada vez que un archivo es abierto.
(sector de buteo). SIGUIENTE
ATRAS
Virus informáticos
Virus y sus características
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto causa
que el virus se esparza más rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos
virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el
virus sea detectado.
7.- Pueden permanecer en la computadora aún si el disco duro es formateado:
Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar
diferentes porciones de la computadora como el CMOS (Complementary Metal
Oxide Semiconductor ) o alojarse en el MBR (Master Boot Record - Sector de
buteo).
SIGUIENTE
ATRAS
Virus informáticos
Virus y tipos
Existen diversos tipos de virus, varían según su función o la manera en que
éste se ejecuta en las computadoras alterando la actividad de la misma.
> Virus Residentes
Éste tipo de virus se hace llamar “virus residente” por la razón de que ellos están
presentes permanentemente en nuestra computadora.
> Virus de Acción directa
Caso contrario de los virus residentes. Los virus de acción directa infectan
nuestra computadora cuando es ejecutado enseguida, realizando todas las
funciones predeterminadas por el programador a la hora de su creación.
> Virus de Sobreescritura
Éstos son probablemente los virus más peligrosos.
Si bien, la sobreescritura significa: “reemplazar un archivo con otro nuevo”, ésto
quiere decir que, destruyen los archivos infectados enseguida que son
ejecutados y a su vez, son reemplazados por otros archivos.
SIGUIENTE
ATRAS
Virus informáticos
Virus y tipos
> Virus Boot o de Arranque
El término boot hace referencia al sector de arranque de nuestra computadora.
Los virus boot infectan nuestra computadora al introducir un disquete infectado.
A partir de ese momento, todos los dispositivos extraíbles que insertemos, serán
infectados posteriormente.
> Virus de Macro
Los virus macros infectan aquellos documentos de la ofimática, ya sean
documentos hechos en Word, Excel, Powerpoint, Access o Publisher. El
problema es que esos programas forman parte de un 70% del uso de una
computadora personal, por lo que, son los virus más famosos.
> Virus de Fichero
Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y
COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en
toda la computadora, realizando la función predeterminada por el programador.
SIGUIENTE
ATRAS
Virus informáticos
Troyanos
Además de los virus, están los troyanos: programas
de código "malicioso" que se dedican a hacer de
puente entre el PC de un atacante y nuestro
ordenador.
Los antivirus suelen fallar con los troyanos en
muchos casos.
El Kaspersky y el NOD 32 son de los mejores con
ellos, pero lo mejor es tener un antitroyanos como
por ejemplo el The Cleaner. SIGUIENTE
ATRAS
Virus informáticos
Troyanos
Si tenemos un troyano dentro y nos lo detectan, las
entradas pueden ser interminables; es por eso que
el uso de un firewall (muro virtual entre el ordenador
y la red) se hace imprescindible, además de para
otras muchas cosas.
El firewall vigilará cualquier conexión entrante y
saliente entre Internet y el PC.
SIGUIENTE
ATRAS
Virus
informáticos
SpywareEl spyware o software espía instala como un "mini
troyano“.
Se dedica a enviar información por un puerto
previamente abierto, normalmente UDP (user
datagram protocol, no necesita "envíorecibo"
de conexión) a un servidor o máquina que recoge
los datos de nuestros hábitos de navegación
(paginas vistas, direcciones de e-mail, etc.), para
luego spammear sin cesar a nuestra máquina.SIGUIENTE
ATRAS
Virus
informáticos
SpywareAdemás, puede cambiar la página de inicio del
navegador y llevarnos a una dirección no deseada
cada vez que se inicie el navegador web.
Se recomienda el uso Ad-Aware o Spybot para
eliminarlo.
SIGUIENTE
ATRAS
Virus informáticos
Consejos para evitar el malware y los virus
informáticos
1. No descargar archivos de sitios de dudosa
reputación.
2. Mantener los programas y el sistema operativo
actualizados.
3. No confiar en emails con programas o archivos
ejecutables adjuntos
4. Cuando se reciben archivos adjuntos, prestar
especial atención a su extensión.
SIGUIENTE
ATRAS
Virus informáticos
Consejos para evitar el malware y los virus
informáticos
5. Evitar el software ilegal y pirata, ya que puede
contener malware.
6. Contar con un software antivirus con capacidad
proactiva de detección.
7. En caso de recibir archivos o enlaces no
esperados en programas de mensajería,
preguntar si la persona lo ha enviado, ya que su
sistema puede estar infectado y propagando
malware. SIGUIENTE
ATRAS
Virus informáticos
Consejos para evitar el malware y los virus
informáticos
8. Tener cuidado cuando se descargan archivos de
redes P2P, ya que nada asegura que lo que se
descarga sea lo que dice ser.
9. Prestar atención cuando se navega por Internet,
evitando aceptar la descarga de archivos de
origen dudoso o que ofrecen soluciones de
seguridad falsas.
SIGUIENTE
ATRAS
Virus informáticos
Consejos prácticos para evitar el malware y los virus
informáticos
· Cuidado con los archivos VBS
No abrir archivos cuya extensión sea VBS (Visual Basic Script es un
lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se
esté absolutamente seguro que el mail viene de una persona confiable y
que haya indicado previamente sobre el envío.
· No esconder extensiones de archivos tipos de
programa conocidos
Todos los sistemas operativos Windows, por predeterminación, esconden
la extensión de archivos conocidos en el Explorador de Windows. Ésta
característica puede ser usada por los diseñadores de virus y hackers
para disfrazar programas maliciosos como si fueran otra extensión de
archivo. Por eso los usuarios, son engañados, y cliquean el archivo de
“texto” y sin darse cuenta ejecutan el archivo malicioso.
SIGUIENTE
ATRAS
Virus informáticos
Consejos prácticos para evitar el malware y los virus
informáticos
· Configurar la seguridad de Internet Explorer
como mínimo a "Media"
Para activar esta función hay que abrir el navegador, ir a
Herramientas, Opciones de Internet, Seguridad. Después
elegir la zona correspondiente (en este caso Internet) y un
clic en el botón Nivel Personalizado: allí hay que seleccionar
Configuración Media o Alta, según el riesgo que sienta el
usuario en ese momento. Aceptar y listo.
· Instalar un buen firewall
Otra opción muy recomendable para aumentar la seguridad.
Puede bajarse alguno gratuito o configurar el del sistema
operativo (especialmente si se cuenta con Windows XP
SIGUIENTE
ATRAS
Virus informáticos
Consejos prácticos para evitar el malware y los virus
informáticos
· Hacer copias de seguridad
Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen
sitios muy fáciles de usar para guardar lejos de la PC la información más importante y que
puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos
archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar.
· Actualizar el sistema operativo
Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que
muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de
seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece
periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para
buscarlas, se puede configurar Windows para que las descargue en forma automática.
SIGUIENTE
ATRAS
Virus informáticos
Mecanismos de defensa:
Antivirus
• El software antivirus proporciona una capa esencial de
protección contra una multitud de amenazas de virus,
troyanos, gusanos, spyware, adware, dialers, keyloggers
, etc.
• Tradicionalmente, los programas antivirus sólo
detectaban virus y los limpiadores de spyware sólo
detectaban spyware, pero hoy día los límites entre
antivirus y limpiadores de spyware son difusos.
SIGUIENTE
ATRAS
Virus informáticos
Mecanismos de defensa:
Antivirus
• La mayoría de antivirus actuales tienen tasas de
detección al menos razonablemente buenas con todas
las formas de malware.
SIGUIENTE
ATRAS
Virus informáticos
Mecanismos de defensa:
Antivirus
Avira AntiVir Personal Edition
Protege contra virus, spyware y rootkits.
AntiVir es muy ligero en cosumo de
recursos y la tasa de detección de malware
es sobresaliente
AntiVir no incluye escaneo de correo
electrónico ; éste sólo está disponible en la
versión de pago.
AntiVir tiene publicidad que aparece con
cada actualización, aunque puedes
deshabilitar esos anuncios. SIGUIENTE
ATRAS
Virus informáticos
Mecanismos de defensa:
Antivirus
Microsoft Security Essentials
Tiene buenas tasas de detección, sobre
todo de rootkits.
Aún más impresionante es que Security
Essentials tiene muy pocos falsos positivos
Es ligero en consumo de recursos.
No es necesario registrarse, sólo hay que
validar la copia de Windows
No hay publicidad.
Es lento.
MSE exige una copia de Windows auténtica
para su instalación.
SIGUIENTE
ATRAS
Virus informáticos
Mecanismos de defensa:
Antivirus
Avast! Free Antivirus
Es muy popular.
Sus tasas de detección de virus están a la par con
las de AntiVir y Microsoft Security Essentials.
Avast cuenta con la mayoría de las funciones, con
plena capacidad en protección residente, que
incluye escudos para la navegación web, correo
electrónico, mensajería instantánea, P2P y
protección de red, escaneo programado al
arrancar y bloqueo de comportamientos
sospechosos.
Es bastante ligero en cuanto a consumo de
recursos.
Desgraciadamente, tiene muchos falsos positivosATRAS

Más contenido relacionado

La actualidad más candente (18)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus info
Virus infoVirus info
Virus info
 
Pablo rubio
Pablo rubioPablo rubio
Pablo rubio
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus
VirusVirus
Virus
 

Similar a Virus

Similar a Virus (20)

Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus 2
Virus 2Virus 2
Virus 2
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos alejandra gdo. 2-01
Virus informaticos   alejandra gdo. 2-01Virus informaticos   alejandra gdo. 2-01
Virus informaticos alejandra gdo. 2-01
 
virus informático
virus informático virus informático
virus informático
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Último

DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfHannyDenissePinedaOr
 

Último (20)

DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Acuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptxAcuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptx
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdf
 

Virus

  • 1. VIRUS INFORMATICOS RAUL PIRATOBA ROJAS COD: 201512520 UNIVERSIDAD PEDAGOGICA TECNOLOGICA DE COLOMBIA INFOTMATICA BASICA TUNJA 2015
  • 3. • Virus informáticos • Virus informáticos Virus y sus características • Virus informáticos Virus y tipos • Virus informáticos Troyanos • Virus informáticos Spyware • Virus informáticos Consejos para evitar el malware y los virus informáticos • Virus informáticos Mecanismos de defensa: Antivirus SIGUIENTE ATRAS
  • 4. Virus informáticos El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). La IBM 360. Comercializado a partir de 1964 Primero en usar una la palabra byte para referirse a 8 bits. Fue la primera en usar microprogramacion, y creo el concepto de arquitectura de familia: 6 computadoras usando el mismo software y los mismos periféricos. Introdujo computación remota, con terminales conectadas a un servidor, por medio de una línea telefónica. SIGUIENTE ATRAS
  • 5. Virus informáticos El término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. SIGUIENTE ATRAS
  • 6. Virus informáticos El término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. SIGUIENTE ATRAS
  • 8. Virus informáticos Virus y sus características SIGUIENTE ATRAS
  • 9. Virus informáticos Virus y sus características SIGUIENTE ATRAS
  • 10. Virus informáticos Virus y sus características SIGUIENTE ATRAS
  • 11. Virus informáticos Virus y sus características SIGUIENTE ATRAS
  • 12. Virus informáticos Virus y sus características SIGUIENTE ATRAS
  • 13. Virus informáticos Virus y sus características Aquí se enumera una lista de las principales propiedades que los virus de computadora pueden presentar y los efectos que producen. No todos los virus presentarán estas características. 1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. 2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. 3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto. (sector de buteo). SIGUIENTE ATRAS
  • 14. Virus informáticos Virus y sus características 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. 5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora. 6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado. 7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS (Complementary Metal Oxide Semiconductor ) o alojarse en el MBR (Master Boot Record - Sector de buteo). SIGUIENTE ATRAS
  • 15. Virus informáticos Virus y tipos Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en las computadoras alterando la actividad de la misma. > Virus Residentes Éste tipo de virus se hace llamar “virus residente” por la razón de que ellos están presentes permanentemente en nuestra computadora. > Virus de Acción directa Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación. > Virus de Sobreescritura Éstos son probablemente los virus más peligrosos. Si bien, la sobreescritura significa: “reemplazar un archivo con otro nuevo”, ésto quiere decir que, destruyen los archivos infectados enseguida que son ejecutados y a su vez, son reemplazados por otros archivos. SIGUIENTE ATRAS
  • 16. Virus informáticos Virus y tipos > Virus Boot o de Arranque El término boot hace referencia al sector de arranque de nuestra computadora. Los virus boot infectan nuestra computadora al introducir un disquete infectado. A partir de ese momento, todos los dispositivos extraíbles que insertemos, serán infectados posteriormente. > Virus de Macro Los virus macros infectan aquellos documentos de la ofimática, ya sean documentos hechos en Word, Excel, Powerpoint, Access o Publisher. El problema es que esos programas forman parte de un 70% del uso de una computadora personal, por lo que, son los virus más famosos. > Virus de Fichero Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador. SIGUIENTE ATRAS
  • 17. Virus informáticos Troyanos Además de los virus, están los troyanos: programas de código "malicioso" que se dedican a hacer de puente entre el PC de un atacante y nuestro ordenador. Los antivirus suelen fallar con los troyanos en muchos casos. El Kaspersky y el NOD 32 son de los mejores con ellos, pero lo mejor es tener un antitroyanos como por ejemplo el The Cleaner. SIGUIENTE ATRAS
  • 18. Virus informáticos Troyanos Si tenemos un troyano dentro y nos lo detectan, las entradas pueden ser interminables; es por eso que el uso de un firewall (muro virtual entre el ordenador y la red) se hace imprescindible, además de para otras muchas cosas. El firewall vigilará cualquier conexión entrante y saliente entre Internet y el PC. SIGUIENTE ATRAS
  • 19. Virus informáticos SpywareEl spyware o software espía instala como un "mini troyano“. Se dedica a enviar información por un puerto previamente abierto, normalmente UDP (user datagram protocol, no necesita "envíorecibo" de conexión) a un servidor o máquina que recoge los datos de nuestros hábitos de navegación (paginas vistas, direcciones de e-mail, etc.), para luego spammear sin cesar a nuestra máquina.SIGUIENTE ATRAS
  • 20. Virus informáticos SpywareAdemás, puede cambiar la página de inicio del navegador y llevarnos a una dirección no deseada cada vez que se inicie el navegador web. Se recomienda el uso Ad-Aware o Spybot para eliminarlo. SIGUIENTE ATRAS
  • 21. Virus informáticos Consejos para evitar el malware y los virus informáticos 1. No descargar archivos de sitios de dudosa reputación. 2. Mantener los programas y el sistema operativo actualizados. 3. No confiar en emails con programas o archivos ejecutables adjuntos 4. Cuando se reciben archivos adjuntos, prestar especial atención a su extensión. SIGUIENTE ATRAS
  • 22. Virus informáticos Consejos para evitar el malware y los virus informáticos 5. Evitar el software ilegal y pirata, ya que puede contener malware. 6. Contar con un software antivirus con capacidad proactiva de detección. 7. En caso de recibir archivos o enlaces no esperados en programas de mensajería, preguntar si la persona lo ha enviado, ya que su sistema puede estar infectado y propagando malware. SIGUIENTE ATRAS
  • 23. Virus informáticos Consejos para evitar el malware y los virus informáticos 8. Tener cuidado cuando se descargan archivos de redes P2P, ya que nada asegura que lo que se descarga sea lo que dice ser. 9. Prestar atención cuando se navega por Internet, evitando aceptar la descarga de archivos de origen dudoso o que ofrecen soluciones de seguridad falsas. SIGUIENTE ATRAS
  • 24. Virus informáticos Consejos prácticos para evitar el malware y los virus informáticos · Cuidado con los archivos VBS No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío. · No esconder extensiones de archivos tipos de programa conocidos Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso. SIGUIENTE ATRAS
  • 25. Virus informáticos Consejos prácticos para evitar el malware y los virus informáticos · Configurar la seguridad de Internet Explorer como mínimo a "Media" Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo. · Instalar un buen firewall Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows XP SIGUIENTE ATRAS
  • 26. Virus informáticos Consejos prácticos para evitar el malware y los virus informáticos · Hacer copias de seguridad Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen sitios muy fáciles de usar para guardar lejos de la PC la información más importante y que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar. · Actualizar el sistema operativo Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática. SIGUIENTE ATRAS
  • 27. Virus informáticos Mecanismos de defensa: Antivirus • El software antivirus proporciona una capa esencial de protección contra una multitud de amenazas de virus, troyanos, gusanos, spyware, adware, dialers, keyloggers , etc. • Tradicionalmente, los programas antivirus sólo detectaban virus y los limpiadores de spyware sólo detectaban spyware, pero hoy día los límites entre antivirus y limpiadores de spyware son difusos. SIGUIENTE ATRAS
  • 28. Virus informáticos Mecanismos de defensa: Antivirus • La mayoría de antivirus actuales tienen tasas de detección al menos razonablemente buenas con todas las formas de malware. SIGUIENTE ATRAS
  • 29. Virus informáticos Mecanismos de defensa: Antivirus Avira AntiVir Personal Edition Protege contra virus, spyware y rootkits. AntiVir es muy ligero en cosumo de recursos y la tasa de detección de malware es sobresaliente AntiVir no incluye escaneo de correo electrónico ; éste sólo está disponible en la versión de pago. AntiVir tiene publicidad que aparece con cada actualización, aunque puedes deshabilitar esos anuncios. SIGUIENTE ATRAS
  • 30. Virus informáticos Mecanismos de defensa: Antivirus Microsoft Security Essentials Tiene buenas tasas de detección, sobre todo de rootkits. Aún más impresionante es que Security Essentials tiene muy pocos falsos positivos Es ligero en consumo de recursos. No es necesario registrarse, sólo hay que validar la copia de Windows No hay publicidad. Es lento. MSE exige una copia de Windows auténtica para su instalación. SIGUIENTE ATRAS
  • 31. Virus informáticos Mecanismos de defensa: Antivirus Avast! Free Antivirus Es muy popular. Sus tasas de detección de virus están a la par con las de AntiVir y Microsoft Security Essentials. Avast cuenta con la mayoría de las funciones, con plena capacidad en protección residente, que incluye escudos para la navegación web, correo electrónico, mensajería instantánea, P2P y protección de red, escaneo programado al arrancar y bloqueo de comportamientos sospechosos. Es bastante ligero en cuanto a consumo de recursos. Desgraciadamente, tiene muchos falsos positivosATRAS