SlideShare una empresa de Scribd logo
1 de 6
UNIVERSIDAD TÉCNICA DE MACHALA
UNIDAD ACADÉMICA DE CIENCIAS QUIMICAS Y DE LA SALUD
INFORMATICA
NOMBRE: AIME MALENY LEÓN ERIQUE
DOCENTE: ING. KARINA
CARRERA: ENFERMERÍA
SEMESTRE: PRIMERO PARALELO: “A”
FECHA: MACHALA, 28 DE OCTUBRE/2015
¿Qué es un virus informático?
Los virus informáticos son pequeños programas diseñados para propagarse de una
computadora a otra e interferir con el funcionamiento de las mismas.
Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de
correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro.
Los virus informáticos se propagan a menudo a través de documentos adjuntos en
mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es
fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos
que sepa quién los ha enviado y que los esté esperando.
Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas,
tarjetas de felicitación o archivos de audio y vídeo.
Los virus informáticos también se propagan a través de las descargas de Internet, y
pueden estar ocultos en software ilícito u otros archivos o programas que usted podría
descargar.
Para evitar los virus informáticos, es esencial que mantenga su computadora actualizada
con las últimas herramientas y antivirus actualizadas, , se mantenga informado sobre las
amenazas más recientes , ejecute su computadora como usuario estándar (no como
administrador) , y que siga algunas reglas básicas cuando navegue por Internet,
descargue archivos y abra documentos adjuntos.
Una vez que un virus se instala en su computadora, su tipo o el método que utilizó para
llegar hasta allí no es tan importante como eliminarlo y prevenir una mayor propagación.
En un virus informático, podemos distinguir 3 módulos:
 Módulo de reproducción-Esel encargadodemanejar lasrutinasde "parasitación"
de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin
de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido
ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar
otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a
través de algunos de estos archivos.
 Módulo de ataque - Este módulo es optativo. En caso de estar presente es el
encargado de manejar las rutinas de daño adicional del virus. Por ejemplo,
algunos virus, además de los procesos dañinos que realizan, poseen un módulo
de ataque que por ejemplo se activa un determinado día. La activación de este
módulo, implica la ejecución de una rutina que implica daños dispares en nuestro
ordenador.
 Módulo de defensa - Este módulo, como su nombre indica tiene la misión de
proteger al virus. Su presencia en la estructura del virus es optativa, al igual que
el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la
eliminación del virus y retardar, en todo lo posible, su detección.
Ejemplos de virus y sus acciones
 Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales.
Manipula la conectividad con Internet.
 Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos los
archivos .doc
 Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT.
Obliga a formatear el HD. Además intenta rescribir el BIOS de la PC lo que obliga
a cambiar el mother. Se activa el 26 de abril.
 Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT,
dejando el disco inutilizable.
 WinWord. Concept: Macrovirusque infecta la plantilla Normal.dot.Haceaparecer
mensajes en la pantalla y mal funcionamiento del Word.
 FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el
disco rígido.
 Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de
información. Permite tomar control remoto de la PC o del servidor infectado, con
la posibilidad de robar información y alterar datos.
 VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y
se activa inmediatamente después de que el usuario abra el mail. No genera
problemas serios.
 Sircam, Badtrans.b, Platan.
¿Por qué se hace un virus?
Un virus es un ataque intencionado que puede tener muy diversas
motivaciones. Entre ellas podemos citar las siguientes:
 Deseo de ser admirado, aunque sea ocultamente. Este tipo de autor se siente
satisfecho por el hecho de ver su marca personal en la extensión del virus creado.
 Deseo de experimentación. De hecho, los hackers pueden ser considerados como
personas interesadas en conocer, experimentar y explotar todas las
características ofrecidas por los ordenadores.
 Deseo de producir daño a una entidad o persona específica. Por ejemplo a una
empresa de la que ha sido despedido o a los ordenadores que utilizan una
herramienta antivirus en particular.
 Motivaciones políticas o terroristas. Se pueden crear ciertos virus con intención
de infectar instalaciones de ciertos países o de activarse en días significativos.
 Como medio de propaganda o difusión de sus quejas o ideas radicales.
Tipos de virus informáticos
A aquellos programas que son creados con el fin de dañar computadoras se los conoce
bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni
conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las
máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de
virus:
Worm o gusano informático: es un malware que reside en la memoria de la computadora
y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda
ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y
también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el
virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo
de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la
existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a
este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de
ubicar los archivos almacenados.
De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a
los que ataca. Esto lo logra sobrescribiendo su interior.
Residente: este virus permanece en la memoria y desde allí esperan a que el usuario
ejecute algún archivo o programa para poder infectarlo.
¿Qué es un antivirus?
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus,
worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
Entre losprincipales daños que pueden causar estos programasestán: lapérdida derendimiento del
microprocesador, borrado de archivos, alteración de datos, información confidencial expuesta a
personas no autorizadas yla desinstalación del sistema operativo.
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones
periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o
remover losvirus de la computadora.
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales
conocidas, ygraciasalmodo con que monitorizan el sistema consiguen detectar yeliminarlos virus,
worms ytrojans antes que ellosinfecten el sistema.
Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos
y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos yáreas
del sistema o disco rígido.
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo
descubiertos todos los días,losproductos pueden hacerse obsoletos rápidamente. Algunos antivirus
pueden ser configurados para que seactualicen automáticamente. En estecaso, esaconsejable que
esta opción esté habilitada.
Antivirus - ventajas y tipos
Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad personal, al lado
de firewalls y de detectores de spyware. Como en las otras categorías de software, también es
posible encontrar buenos antivirus gratuitos y comerciales. Normalmente, los productos
monitorizan actividades de virus en tiempo realyhacen verificaciones periódicas, o deacuerdo con
la solicitud del usuario.
Además de tener uno de esos programas, usted puede querer utilizar un antivirus online, que no
necesita ser instalado en el ordenador. Es útil en el caso de ya haber sufrido una infección, porque
algunos virus y programas maliciosos impiden el funcionamiento correcto de los antivirus, y
continúan actuando después de una verificación completa del sistema.
Los antivirus online también pueden ser útiles cuando se necesita usar sistemas desconocidos o
sospechosos, como ordenadores colectivos en cibercafés. Otra ventaja delosverificadores online es
que están siempre actualizados, pues están hospedados en los servidores de las propias empresas
que los mantienen.
Antivirus más efectivos
A través de los años, son muchos los programas antivirus que han ido apareciendo en el mercado,
unos efectivos, y otros no tanto. Delos softwares antivirus másconocidos podemos destacar AVG
Antivirus, uno de los más populares, con casi 100 millones de usuarios en todo el mundo, y el
famosísimo NOD32, otro clásico.
Tambiénesnecesario destacar lascualidades deAvast! Antivirus, quizás uno delosmásefectivos del
mercado.
Esto estan sólo una lista pequeña, yesel usuario el que finalmente deberá evaluar la efectividad de
su software antivirus mediante la observación yla lectura de material relativoal tema.
Tipos de antivirus informáticos
Los antivirus informáticos son programas cuya finalidad consiste en la detectación,
bloqueo y/o eliminación de un virus de las mismas características.
Una forma de clasificar los antivirus es:
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza
por anticiparsea la infección,previniéndola.De esta manera,permanecenen la memoria
de la computadora, monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar
determinados programas infecciosos que afectan al sistema. Los virus identificadores
también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los
identificadores. Sin embargo, su principal diferencia radica en el hecho de que el
propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a
través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al
estado en que se encontraba antes de ser atacado. Es por ello que debe contar con
una exactitud en la detección de los programas malignos.
Otra manera de clasificar a los antivirus es la que se detalla a continuación:
CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a
un determinado sistema, actuando como muro defensivo. Tienen bajo su control el
tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda
actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y
descartar aquellos programas espías que se ubican en la computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario
lo haya decidido, mientras navega por Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados
desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de
detectar esta clase de mensajes y eliminarlos de forma automática.
¿Cómo funcionan los antivirus?
Normalmente, se usan tres métodos para detectar un virus informático: conocimiento
previo, comportamiento y control de integridad. El primero opera con una base de datos
que contiene las líneas de código o strings propias de cada uno de los virus conocidos. El
antivirus explora los ficheros del ordenador para localizarlos y alertar de su presencia. El
segundo método analiza todo pedido de acciones atípicas solicitas al procesador del
equipo. Tiene la ventaja sobre el anterior de que puede detectar virus nuevos o
modificados, pero es incapaz de identificar el archivo anfitrión. Por último, el control de
integridad se sirve de un polinomio que se aplica byte por byte, y calcula y almacena un
valor para cada programa o archivo ejecutable. Cuando uno de éstos se va a ejecutar, el
antivirus le aplica el polinomio y calcula el valor para dicho programa. Si no coincide con
el almacenado, se produce la alerta al usuario.

Más contenido relacionado

La actualidad más candente (19)

Manual
ManualManual
Manual
 
Virus
VirusVirus
Virus
 
Virus
Virus Virus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 

Similar a Qué es un virus informático (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus
VirusVirus
Virus
 

Más de aimeleon6 (19)

GRUPO - 7
GRUPO  -  7GRUPO  -  7
GRUPO - 7
 
GRUPO - 7
GRUPO  -  7GRUPO  -  7
GRUPO - 7
 
GRUPO - 4
GRUPO  -  4GRUPO  -  4
GRUPO - 4
 
Proyecto Informática GRUPO - 8
Proyecto Informática GRUPO - 8Proyecto Informática GRUPO - 8
Proyecto Informática GRUPO - 8
 
GRUPO - 3
GRUPO - 3GRUPO - 3
GRUPO - 3
 
GRUPO - 8
GRUPO  - 8GRUPO  - 8
GRUPO - 8
 
GRUPO - 6
GRUPO -  6GRUPO -  6
GRUPO - 6
 
GRUPO - 5
GRUPO -  5GRUPO -  5
GRUPO - 5
 
GRUPO - 2
GRUPO  -  2GRUPO  -  2
GRUPO - 2
 
GRUPO - 1
GRUPO  -  1GRUPO  -  1
GRUPO - 1
 
Sistemas operativos 3
Sistemas operativos  3Sistemas operativos  3
Sistemas operativos 3
 
Historia de-la-cpu 8
Historia de-la-cpu 8Historia de-la-cpu 8
Historia de-la-cpu 8
 
Informatica todo grupo 7
Informatica todo grupo 7Informatica todo grupo 7
Informatica todo grupo 7
 
Microprocesador2 6
Microprocesador2 6Microprocesador2 6
Microprocesador2 6
 
Disco duro 5
Disco duro 5Disco duro 5
Disco duro 5
 
Informatica 4
Informatica 4Informatica 4
Informatica 4
 
Definiciones 2
Definiciones 2Definiciones 2
Definiciones 2
 
Infotmatica ppt 1
Infotmatica ppt 1Infotmatica ppt 1
Infotmatica ppt 1
 
Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015
 

Último

RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Último (20)

Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 

Qué es un virus informático

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA UNIDAD ACADÉMICA DE CIENCIAS QUIMICAS Y DE LA SALUD INFORMATICA NOMBRE: AIME MALENY LEÓN ERIQUE DOCENTE: ING. KARINA CARRERA: ENFERMERÍA SEMESTRE: PRIMERO PARALELO: “A” FECHA: MACHALA, 28 DE OCTUBRE/2015 ¿Qué es un virus informático? Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro. Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando. Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo. Los virus informáticos también se propagan a través de las descargas de Internet, y pueden estar ocultos en software ilícito u otros archivos o programas que usted podría descargar. Para evitar los virus informáticos, es esencial que mantenga su computadora actualizada con las últimas herramientas y antivirus actualizadas, , se mantenga informado sobre las amenazas más recientes , ejecute su computadora como usuario estándar (no como administrador) , y que siga algunas reglas básicas cuando navegue por Internet, descargue archivos y abra documentos adjuntos. Una vez que un virus se instala en su computadora, su tipo o el método que utilizó para llegar hasta allí no es tan importante como eliminarlo y prevenir una mayor propagación. En un virus informático, podemos distinguir 3 módulos:  Módulo de reproducción-Esel encargadodemanejar lasrutinasde "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos.
  • 2.  Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro ordenador.  Módulo de defensa - Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección. Ejemplos de virus y sus acciones  Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con Internet.  Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos los archivos .doc  Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear el HD. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. Se activa el 26 de abril.  Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el disco inutilizable.  WinWord. Concept: Macrovirusque infecta la plantilla Normal.dot.Haceaparecer mensajes en la pantalla y mal funcionamiento del Word.  FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.  Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información. Permite tomar control remoto de la PC o del servidor infectado, con la posibilidad de robar información y alterar datos.  VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios.  Sircam, Badtrans.b, Platan. ¿Por qué se hace un virus? Un virus es un ataque intencionado que puede tener muy diversas motivaciones. Entre ellas podemos citar las siguientes:  Deseo de ser admirado, aunque sea ocultamente. Este tipo de autor se siente satisfecho por el hecho de ver su marca personal en la extensión del virus creado.  Deseo de experimentación. De hecho, los hackers pueden ser considerados como personas interesadas en conocer, experimentar y explotar todas las características ofrecidas por los ordenadores.
  • 3.  Deseo de producir daño a una entidad o persona específica. Por ejemplo a una empresa de la que ha sido despedido o a los ordenadores que utilizan una herramienta antivirus en particular.  Motivaciones políticas o terroristas. Se pueden crear ciertos virus con intención de infectar instalaciones de ciertos países o de activarse en días significativos.  Como medio de propaganda o difusión de sus quejas o ideas radicales. Tipos de virus informáticos A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. Residente: este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 4. ¿Qué es un antivirus? El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre losprincipales daños que pueden causar estos programasestán: lapérdida derendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuesta a personas no autorizadas yla desinstalación del sistema operativo. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover losvirus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, ygraciasalmodo con que monitorizan el sistema consiguen detectar yeliminarlos virus, worms ytrojans antes que ellosinfecten el sistema. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos yáreas del sistema o disco rígido. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días,losproductos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que seactualicen automáticamente. En estecaso, esaconsejable que esta opción esté habilitada. Antivirus - ventajas y tipos Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad personal, al lado de firewalls y de detectores de spyware. Como en las otras categorías de software, también es posible encontrar buenos antivirus gratuitos y comerciales. Normalmente, los productos monitorizan actividades de virus en tiempo realyhacen verificaciones periódicas, o deacuerdo con la solicitud del usuario.
  • 5. Además de tener uno de esos programas, usted puede querer utilizar un antivirus online, que no necesita ser instalado en el ordenador. Es útil en el caso de ya haber sufrido una infección, porque algunos virus y programas maliciosos impiden el funcionamiento correcto de los antivirus, y continúan actuando después de una verificación completa del sistema. Los antivirus online también pueden ser útiles cuando se necesita usar sistemas desconocidos o sospechosos, como ordenadores colectivos en cibercafés. Otra ventaja delosverificadores online es que están siempre actualizados, pues están hospedados en los servidores de las propias empresas que los mantienen. Antivirus más efectivos A través de los años, son muchos los programas antivirus que han ido apareciendo en el mercado, unos efectivos, y otros no tanto. Delos softwares antivirus másconocidos podemos destacar AVG Antivirus, uno de los más populares, con casi 100 millones de usuarios en todo el mundo, y el famosísimo NOD32, otro clásico. Tambiénesnecesario destacar lascualidades deAvast! Antivirus, quizás uno delosmásefectivos del mercado. Esto estan sólo una lista pequeña, yesel usuario el que finalmente deberá evaluar la efectividad de su software antivirus mediante la observación yla lectura de material relativoal tema. Tipos de antivirus informáticos Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características. Una forma de clasificar los antivirus es: ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparsea la infección,previniéndola.De esta manera,permanecenen la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  • 6. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. Otra manera de clasificar a los antivirus es la que se detalla a continuación: CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática. ¿Cómo funcionan los antivirus? Normalmente, se usan tres métodos para detectar un virus informático: conocimiento previo, comportamiento y control de integridad. El primero opera con una base de datos que contiene las líneas de código o strings propias de cada uno de los virus conocidos. El antivirus explora los ficheros del ordenador para localizarlos y alertar de su presencia. El segundo método analiza todo pedido de acciones atípicas solicitas al procesador del equipo. Tiene la ventaja sobre el anterior de que puede detectar virus nuevos o modificados, pero es incapaz de identificar el archivo anfitrión. Por último, el control de integridad se sirve de un polinomio que se aplica byte por byte, y calcula y almacena un valor para cada programa o archivo ejecutable. Cuando uno de éstos se va a ejecutar, el antivirus le aplica el polinomio y calcula el valor para dicho programa. Si no coincide con el almacenado, se produce la alerta al usuario.