Un virus informático es un malware que tiene porobjeto alterar el normal funcionamiento de lacomputadora, sin el permiso o...
El funcionamiento de un virus informático esconceptualmente simple. Se ejecuta unprograma que está infectado, en la mayorí...
El primer virus atacó a una máquina IBM Serie 360(y reconocido como tal). Fue llamadoCreeper, creado en 1972. Este program...
Los virus informáticos afectanen mayor o menor medida acasi todos los sistemas másconocidos y usados en laactualidad.Cabe ...
Dado que una característica de los virus esel consumo de recursos, los virus ocasionanproblemas tales como: pérdida deprod...
Los métodos paradisminuir oreducir losriesgos asociadosa los virus puedenser losdenominadosactivos o pasivos.
Antivirus: son programas que tratan de descubrir lastrazas que ha dejado un software malicioso, paradetectarlo y eliminarl...
Evitar introducir a tu equipo mediosde almacenamiento extraíbles queconsideres que pudieran estarinfectados con algún viru...
Hboihhhvn
Hboihhhvn
Hboihhhvn
Hboihhhvn
Próxima SlideShare
Cargando en…5
×

Hboihhhvn

160 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
160
En SlideShare
0
De insertados
0
Número de insertados
5
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Hboihhhvn

  1. 1. Un virus informático es un malware que tiene porobjeto alterar el normal funcionamiento de lacomputadora, sin el permiso o el conocimiento delusuario. Los virus, habitualmente, reemplazan archivosejecutables por otros infectados con el código deeste. Los virus pueden destruir, de maneraintencionada, los datos almacenados en unordenador, aunque también existen otros másinofensivos, que solo se caracterizan por ser molestos.Los virus informáticos tienen, básicamente, la funciónde propagarse a través de un software, no se replicana sí mismos porque no tienen esa facultad[cita requerida]como el gusano informático, son muy nocivos yalgunos contienen además una carga dañina(payload) con distintos objetivos, desde una simplebroma hasta realizar daños importantes en lossistemas, o bloquear las redes informáticasgenerando tráfico inútil..
  2. 2. El funcionamiento de un virus informático esconceptualmente simple. Se ejecuta unprograma que está infectado, en la mayoría delas ocasiones, por desconocimiento del usuario.El código del virus queda residente (alojado) enla memoria RAM de la computadora, auncuando el programa que lo contenía hayaterminado de ejecutarse. El virus toma entoncesel control de los servicios básicos del sistemaoperativo, infectando, de manera posterior,archivos ejecutables que sean llamados para suejecución. Finalmente se añade el código delvirus al programa infectado y se graba en eldisco, con lo cual el proceso de replicado secompleta.
  3. 3. El primer virus atacó a una máquina IBM Serie 360(y reconocido como tal). Fue llamadoCreeper, creado en 1972. Este programa emitíaperiódicamente en la pantalla el mensaje: «Im acreeper... catch me if you can!» (¡Soy unaenredadera... agárrame si puedes!). Para eliminareste problema se creó el primer programa antivirusdenominado Reaper (cortadora).Sin embargo, el término virus no se adoptaría hasta1984, pero éstos ya existían desde antes. Sus iniciosfueron en los laboratorios de Bell Computers.Cuatro programadores (H. Douglas Mellory, RobertMorris, Victor Vysottsky y Ken Thompson)desarrollaron un juego llamado Core War, el cualconsistía en ocupar toda la memoria RAM delequipo contrario en el menor tiempo posible.Después de 1984, los virus han tenido una granexpansión, desde los que atacan los sectores dearranque de disquetes hasta los que se adjuntanen un correo electrónico.
  4. 4. Los virus informáticos afectanen mayor o menor medida acasi todos los sistemas másconocidos y usados en laactualidad.Cabe aclarar que un virusinformático mayoritariamenteatacará sólo el sistemaoperativo para el que fuedesarrollado, aunque ha habidoalgunos casos de virusmultiplataforma.
  5. 5. Dado que una característica de los virus esel consumo de recursos, los virus ocasionanproblemas tales como: pérdida deproductividad, cortes en los sistemas deinformación o daños a nivel de datos.Una de las características es la posibilidadque tienen de para disminuir o reducirde Los métodos diseminarse por medio losreplicas y copias. Laslos virus pueden ser riesgos asociados a redes en la actualidadayudan a dicha propagaciónpasivos. éstas los denominados activos o cuandono tienen la seguridad adecuada.Otros daños que los virus producen a lossistemas informáticos son la pérdida deinformación, horas de parada productiva,tiempo de reinstalación, etc.Hay que tener en cuenta que cada virusplantea una situación diferente
  6. 6. Los métodos paradisminuir oreducir losriesgos asociadosa los virus puedenser losdenominadosactivos o pasivos.
  7. 7. Antivirus: son programas que tratan de descubrir lastrazas que ha dejado un software malicioso, paradetectarlo y eliminarlo, y en algunos casos contener oparar la contaminación. Tratan de tener controlado elsistema mientras funciona parando las vías conocidasde infección y notificando al usuario de posiblesincidencias de seguridad. Por ejemplo, al verse que secrea un archivo llamado Win32.EXE.vbs en la carpetaC:Windows%System32% en segundo plano, ve quees comportamiento sospechoso, salta y avisa al usuario.Filtros de ficheros: consiste en generar filtros de ficherosdañinos si el ordenador está conectado a una red. Estosfiltros pueden usarse, por ejemplo, en el sistema decorreos o usando técnicas de firewall. En general, estesistema proporciona una seguridad donde no serequiere la intervención del usuario, puede ser muyeficaz, y permitir emplear únicamente recursos deforma más selectiva.
  8. 8. Evitar introducir a tu equipo mediosde almacenamiento extraíbles queconsideres que pudieran estarinfectados con algún virus.No instalar software "pirata", puespuede tener dudosa procedencia.No abrir mensajes provenientes deuna dirección electrónicadesconocida.No aceptar e-mails dedesconocidos.Informarse y utilizar sistemasoperativos más seguros.No abrir documentos sinasegurarnos del tipo de archivo.Puede ser un ejecutable oincorporar macros en su interior

×