SlideShare una empresa de Scribd logo
1 de 11
ELABORADO POR
DIEGO BARACALDO CUBIDES
INTRODUCCION
ESTA PRESENTACION SE REALIZA CON EL FIN DE DAR
A CONOCER LOS DIFERENTES TIPOS DE VIRUS Y LA
FORMA DE ATACARLOS Y LOGRAR DEFENDER
NUESTROS APARATOS ELECTRONICOS QUE ESTEN
EXPUESTOS A ELLOS
TABLA DE CONTENIDO
1. PORTADA
2. INTRODUCCION
3. TABLA DE CONTENIDO
4. DEFINICION DE VIRUS
5. TIPOS DE VIRUS
6. CARACTERISTICAS DE LOS VIRUS
7. PROPAGACION DE LOS VIRUS
8. PREVENCION DE LS VIRUS
9. DEFINICION ANTIVIRUS
10. INFOGRAFIA
11.VIDEO
DEFINICION DE VIRUS
Un virus informático es un programa o software que se auto
ejecuta y se propaga insertando copias de sí mismo en otro
programa o documento. Un virus informático se adjunta a
un programa o archivo de forma que pueda propagarse,
infectando los ordenadores a medida que viaja de un
ordenador a otro.
TIPOS DE VIRUS
• A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños
programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las
máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.
• De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:
• Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la
asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
• Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la
seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
• Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una
fecha específica. Si este hecho no se da, el virus permanecerá oculto.
• Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y
que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de
información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de
alguna persona suelen pertenecer a este tipo de mensajes.
• De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen.
Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
• De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo
su interior.
• Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder
infectarlo.
CARACTERISTICAS DEL VIRUS
1. Los virus pueden infectar múltiples archivos de la computadora infectada
2. Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus
puede tener múltiples variantes similares, haciéndolos difíciles de detectar
3. Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir
que primero se carga en la memoria y luego infecta la computadora
4. Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y
luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente
5. Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse
mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora
6. Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que
hacen, haciendo mucho más difícil que el virus sea detectado
7. Pueden permanecer en la computadora aún si el disco duro es formateado
COMO SE PROPAGAN LOS VIRUS
1. Añadidura o Empalme: esto sucede cuando agrega el código vírico al final de los archivos ejecutables, los cuales son
modificados para que, cuando se ejecute, el control del programa se pase primero al código vírico añadido. De esta
forma permite que el virus ejecute sus tareas específicas y liego entregue el control al programa.
2. Inserción: ocurre cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los
archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como
dañados dentro del archivo en el sistema operativo y esto evita que el tamaño varíe. Necesita técnicas muy avanzadas de
programación por lo que no es muy utilizado
3. Reorientación: es una variante del anterior, introduce el código principal del virus en zonas físicas del disco rígido que se
marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al
ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño del archivo lo cual lo hace bastante importante y
funcional. Se elimina fácilmente reescribiendo los sectores marcados como defectuosos
4. Polimorfismo: es el más avanzado de contagio. Su técnica consiste en insertar el código del virus en un archivo
ejecutable, y para evitar el aumento de tamaño del archivo infectado compacta su código con el del archivo anfitrión a
tal punto que quede del mismo tamaño del archivo original. Una variante permite encriptar dinámicamente para evitar
ser detectados por los antivirus
5. Sustitución: es el método más tosco que existe, consiste en sustituir el código original del archivo por el del virus, al
ejecutarse el archivo deseado, le da paso al virus y para disimular este procede a dar un tipo de error con el archivo para
que el usuario crea que solo es un problema del archivo.
COMO SE PREVIENEN LOS VIRUS
1. Realizar periódicas copias de seguridad de nuestros datos.
2. Evitar descargar archivos de lugares no conocidos.
3. No aceptar software no original o pre-instalado sin el soporte original.
4. Proteger los discos contra escritura, especialmente los de sistema.
5. Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos
vacíos (pues pueden contener virus en su sector de arranque).
6. Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al
análisis.
7. Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen
automaticamente.
8. Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
9. Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir
archivos de usuarios desconocidos.
DEFINICIÓN ANTIVIRUS
Se denomina antivirus a un software utilizado para eliminar programas elaborados con
intención destructiva. Así, los antivirus surgieron como una solución a la proliferación
de software malicioso cuando el uso de computadoras personales comenzó a
masificarse y con ello surgió todo un nuevo mercado
El método más habitual que un antivirus utiliza para detectar la presencia de un virus
informático es comparar ficheros contra una base de datos con registros de virus.
También es posible detectar actividad maliciosa para identificar virus desconocidos o
emular ficheros y registrar las actividades que realizan los programas.
INFOGRAFIA
1.http://ingenieriaycomputacion.blogspot.com/
2.http://definicion.mx/
3. http://www.tiposde.org/informatica/19-tipos-de-
virus-informaticos/#ixzz3dAG2nzGc
VIDEO

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasleneyhuertas1
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticosDORIS_RODRIGUEZ
 
Vius y antivirus leidy p
Vius y antivirus leidy pVius y antivirus leidy p
Vius y antivirus leidy pJohanna Pulido
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGinna Paola
 
Virus y antivirus informático
Virus y antivirus informáticoVirus y antivirus informático
Virus y antivirus informáticodianysanty
 
Trabajo Practico Nº11
Trabajo Practico Nº11Trabajo Practico Nº11
Trabajo Practico Nº11guesta5c711
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosedwin molina
 

La actualidad más candente (15)

virus informatico
virus informaticovirus informatico
virus informatico
 
Trabajo práctico de internet
Trabajo práctico de internetTrabajo práctico de internet
Trabajo práctico de internet
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
2 caracteristicas
2 caracteristicas2 caracteristicas
2 caracteristicas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticos
 
Vius y antivirus leidy p
Vius y antivirus leidy pVius y antivirus leidy p
Vius y antivirus leidy p
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus informático
Virus y antivirus informáticoVirus y antivirus informático
Virus y antivirus informático
 
Trabajo Practico Nº11
Trabajo Practico Nº11Trabajo Practico Nº11
Trabajo Practico Nº11
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 

Similar a Cómo defenderse de virus informáticos

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabián Bautista
 
Antivirus
AntivirusAntivirus
Antivirusjaviooh
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria7u7
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yesseniayessenia segarra
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...Norma Paredes Caceda
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Taller de informática
Taller de informáticaTaller de informática
Taller de informáticawscd
 
Taller de informática
Taller de informáticaTaller de informática
Taller de informáticaandres_soler
 
TALLER DE INFORMATICA
TALLER DE INFORMATICATALLER DE INFORMATICA
TALLER DE INFORMATICAwscd
 

Similar a Cómo defenderse de virus informáticos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Taller de informática
Taller de informáticaTaller de informática
Taller de informática
 
Taller de informática
Taller de informáticaTaller de informática
Taller de informática
 
TALLER DE INFORMATICA
TALLER DE INFORMATICATALLER DE INFORMATICA
TALLER DE INFORMATICA
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 

Cómo defenderse de virus informáticos

  • 2. INTRODUCCION ESTA PRESENTACION SE REALIZA CON EL FIN DE DAR A CONOCER LOS DIFERENTES TIPOS DE VIRUS Y LA FORMA DE ATACARLOS Y LOGRAR DEFENDER NUESTROS APARATOS ELECTRONICOS QUE ESTEN EXPUESTOS A ELLOS
  • 3. TABLA DE CONTENIDO 1. PORTADA 2. INTRODUCCION 3. TABLA DE CONTENIDO 4. DEFINICION DE VIRUS 5. TIPOS DE VIRUS 6. CARACTERISTICAS DE LOS VIRUS 7. PROPAGACION DE LOS VIRUS 8. PREVENCION DE LS VIRUS 9. DEFINICION ANTIVIRUS 10. INFOGRAFIA 11.VIDEO
  • 4. DEFINICION DE VIRUS Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
  • 5. TIPOS DE VIRUS • A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. • De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: • Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. • Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. • Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. • Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. • De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. • De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. • Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 6. CARACTERISTICAS DEL VIRUS 1. Los virus pueden infectar múltiples archivos de la computadora infectada 2. Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar 3. Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora 4. Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente 5. Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora 6. Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado 7. Pueden permanecer en la computadora aún si el disco duro es formateado
  • 7. COMO SE PROPAGAN LOS VIRUS 1. Añadidura o Empalme: esto sucede cuando agrega el código vírico al final de los archivos ejecutables, los cuales son modificados para que, cuando se ejecute, el control del programa se pase primero al código vírico añadido. De esta forma permite que el virus ejecute sus tareas específicas y liego entregue el control al programa. 2. Inserción: ocurre cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo en el sistema operativo y esto evita que el tamaño varíe. Necesita técnicas muy avanzadas de programación por lo que no es muy utilizado 3. Reorientación: es una variante del anterior, introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño del archivo lo cual lo hace bastante importante y funcional. Se elimina fácilmente reescribiendo los sectores marcados como defectuosos 4. Polimorfismo: es el más avanzado de contagio. Su técnica consiste en insertar el código del virus en un archivo ejecutable, y para evitar el aumento de tamaño del archivo infectado compacta su código con el del archivo anfitrión a tal punto que quede del mismo tamaño del archivo original. Una variante permite encriptar dinámicamente para evitar ser detectados por los antivirus 5. Sustitución: es el método más tosco que existe, consiste en sustituir el código original del archivo por el del virus, al ejecutarse el archivo deseado, le da paso al virus y para disimular este procede a dar un tipo de error con el archivo para que el usuario crea que solo es un problema del archivo.
  • 8. COMO SE PREVIENEN LOS VIRUS 1. Realizar periódicas copias de seguridad de nuestros datos. 2. Evitar descargar archivos de lugares no conocidos. 3. No aceptar software no original o pre-instalado sin el soporte original. 4. Proteger los discos contra escritura, especialmente los de sistema. 5. Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque). 6. Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis. 7. Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automaticamente. 8. Intentar recibir los programas que necesitemos de Internet de los sitios oficiales. 9. Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos.
  • 9. DEFINICIÓN ANTIVIRUS Se denomina antivirus a un software utilizado para eliminar programas elaborados con intención destructiva. Así, los antivirus surgieron como una solución a la proliferación de software malicioso cuando el uso de computadoras personales comenzó a masificarse y con ello surgió todo un nuevo mercado El método más habitual que un antivirus utiliza para detectar la presencia de un virus informático es comparar ficheros contra una base de datos con registros de virus. También es posible detectar actividad maliciosa para identificar virus desconocidos o emular ficheros y registrar las actividades que realizan los programas.
  • 11. VIDEO