SlideShare una empresa de Scribd logo
1 de 25
CONCEPTO DE VIRUS
INFORMATICO
SEMEJANZAS VIRUS
¿POR QUE EXISTE LOS
VIRUS? COMO SE TRASMITEN
LOS VIRUS
COMO SABER SI UN
ORDENADOR TIENE VIRUS QUE DAÑOS CAUSA EL
VIRUS
TIPO DE VIRUS COMO PREVENIR
LOS VIRUS
QUE ES UNA VACUNA
INFORMATICA
TIPOS DE VACUNAS
INFORMATICAS
VIDEO SOBRE VIRUS
INFORMATICO BIBLIOGRAFIA
Un virus es un programa informático creado
para producir algún daño en el equipo y
que posee, además, dos características
particulares: pretende actuar de forma
transparente al usuario y tiene la capacidad
de reproducirse a sí mismo. Los virus pueden
ingresar en su equipo desde otras
computadoras infectadas, a través de
medios extraíbles (CD, DVD, etc.) o por
medio de una red (local o internet). Existen
numerosos tipos de virus.
MENU
Como ya se habrán dado cuenta el
Ordenador fue creado a “semejanza” de un
ser humano, es decir, mientras una persona
tiene cerebro, el ordenador tiene CPU
(Unidad central de proceso), mientras una
persona tiene memoria, el ordenador tiene
RAM, entre otras muchas semejanzas, así
también los virus informáticos son creados a
semejanza de los virus de un ser humano.
En un ser humano un virus se reproduce
rápidamente infectando o mutando a las
células buenas del organismo. De igual
manera en el ordenador un virus tipo
"Gusano" crea copias de si mismo o
infecta archivos buenos con el fin de
expandirse los mas rápidamente.
en el ordenador el virus Infecta
USB, discos, etc. para infectar
otros ordenadores.
En el ordenador el virus reside en memoria
para evitar ser eliminado por el antivirus o
se auto-encapsula para burlarlos.
4. Destrucción o acción dañina:
En el ser Humano puede causar colapso
parcial o total de nuestras funciones o en
el peor de los casos la muerte. En el
ordenador elimina datos, roba información
o en el peor de los casos malogra el
ordenador (bios, placa, disco, etc).
Esta es la pregunta que se hacen casi todos los usuarios,
"¿ellos que ganan haciendo virus?", no todo está del todo
claro, algunos virus se crean por el desafío tecnológico de
crear una amenaza que sea única, no detectable, o
simplemente devastadora para una eventual víctima.
Sin embargo, es discutible que la mayoría de las personas
crean virus por vanidad, el creador espera que el virus se
propague de tal manera que lo haga famoso (aunque solo a
su Nick, ya que obviamente no puede revelar su nombre
verdadero). Otros expertos dicen "ellos quieren desarrollar
sus creatividad de programación" poniéndoles una etiqueta
de "investigación" a sus creaciones.
Con el desarrollo del comercio electrónico muchos
creadores de malwares han puesto su objetivo en la
sustracción de información personal, tarjetas de crédito,
secuestros de ordenadores (a cambio de un pago) y
publicidad no deseada.
.
•Red (ordenadores en una red Lan, Wan, etc).
•Programas P2P (Kazaa, Ares, etc).
•Correo electrónico (archivos anexados).
•Software descargado de Internet (modificados
o con cracks).
•Visitando ciertas Webs (xxx, hackers, etc).
•La forma más común en que se transmiten
los virus es por transferencia de archivos,
descarga o ejecución de archivos adjuntos
a correos. Tambien usted puede
encontrarse con un virus simplemente
visitando ciertos tipos de páginas web que
utilizan un componente llamado ActiveX o
Java Applet. Además, usted puede ser
infectado por un virus simplemente leyendo
un e-mail dentro de ciertos tipos de
programas de e-mail como Outlook o
Outlook Express..
Muchos virus se anuncian con ciertos sonidos,
mensajes, etc, otros se ocultan del usuario para
facilitar su reproducción e infección en la red. Entre
los principales síntomas tenemos:
•Retardos (mas de lo común) al cargar un programa.
•Operaciones más lentas del sistema operativo en
general.
•Sectores defectuosos en discos duros y/o
removibles.
•Mensajes de error inusuales.
•Actividad extraña en la pantalla.
•Sonidos extraños.
•Cambios en las características de los programas o
archivos
Daños de los virus
Definimos daño como una acción
indeseada, y los clasificaremos según la
cantidad de tiempo necesaria para
reparar dichos daños. Existen seis
categorías de daños hechos por los
virus, de acuerdo a la gravedad.
• Daños triviales.
• Daños menores
• Daños moderados
• Daños mayores
• Daños severos
• Daños ilimitados.
MENU
•Daño del disco duro.
•Borrado o daño total del BIOS (deja
casi inservible la placa).
•Quemado del microprocesador.
•Entre otros.
MENU
Software
•Modificación, eliminación de programas y
archivos.
•Hacer que el sistema funcione mas
lentamente.
•Robo de información confidencial
(passwords, tarjetas, etc).
•Saturación de la red.
•Acabar con el espacio libre del disco duro.
Dependiendo del lugar donde se alojan, la
técnica de replicación o la plataforma en la
cual trabajan, podemos clasificarlos en
distintos tipos de virus:
 Virus de archivos
 Virus de acción directa
 Virus de sobre escritura
 Virus de compañía
 Virus de Macro
 Virus del MIRC
 Virus Mutantes
 Bombas de Tiempo
 Infectores de Programas Ejecutables
 Virus de e-mail
 Virus de WEB
Existen diversos tipos de virus, varían
según su función o la manera en que este
se ejecuta en nuestra computadora
alterando la actividad de la misma, entre
los más comunes están:
Gusanos informáticos: es
un malware que se ubica en la
memoria de un computador,
duplicando su tamaño y
consumiendo memoria del sistema.
Caballo de Troya: este tipo se virus se
esconde en programas que son
ejecutados frecuentemente. Al
usuario hacerlo, este virus comienza a
dañar el computador, incluyendo el
software.
Hoax: es un tipo de virus que no
posee la habilidad de reproducirse. Es
decir, que son mensajes que poseen
contenido ficticio, con el fin de
sobrecargar el flujo de información en
la web.
•Hoax: Los hoax no son virus ni tienen
capacidad de reproducirse por si solos.
Son mensajes de contenido falso que
incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a
los sentimientos morales ("Ayuda a un
niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso,
tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
•Joke: Al igual que los hoax, no son virus,
pero son molestos, un ejemplo: una
página pornográfica que se mueve de un
lado a otro, y si se le llega a dar a cerrar
es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!.
Los parches de Microsoft son actualmente
emitidos cada 2do. martes del mes y estos
son muy necesarios ya que si no parcha su
sistema operativo (aunque tengael mejor
antivirus) el sistema puede correr riesgo de
infectarse.
Los equipos de computadoras nuevos poseen
mecanismos de hardware (activables desde el
"setup") para impedir escrituras en los
sectores de arranque de los discos rígidos. Es
recomendable que esta característica este
habilitada para impedir el contagio de algún
tipo de virus de boot.
Los antivirus tienen el objetivo de
detectar, eliminar y desinfectar los virus en
el procesador y bloquearlos para que no
entren.
Detectan las vías de posibles infecciones,
y notifican al usuario que zonas en la
internet tienen infecciones y que
documentos tienen virus.
Un antivirus tiene tres principales
funciones y componentes:
La vacuna es un programa que instalado
residente en la memoria, actúa como
"filtro" de los programas que son
ejecutados, abiertos para ser leídos o
copiados, en tiempo real
CA - Sólo detección: Son vacunas que solo
detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
CA - Detección y aborto de la acción: son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
CB - Comparación de signature de archivo: son
vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar archivos.
CC - Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
Virus informáticos
Virus informáticos

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
dayangueda
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
ni13
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
DaniSP97
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
brendalith1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 

La actualidad más candente (19)

Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informaticos completa
Virus informaticos completaVirus informaticos completa
Virus informaticos completa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos tecnologicos
Riesgos tecnologicosRiesgos tecnologicos
Riesgos tecnologicos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 

Similar a Virus informáticos

Beatriz
BeatrizBeatriz
Beatriz
Luis
 
Beatriz
BeatrizBeatriz
Beatriz
Luis
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
robertovazquez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresVirus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabares
johnni tabares
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
ElianaAgurcia
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne
 

Similar a Virus informáticos (20)

VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresVirus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabares
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 

Último (20)

Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 

Virus informáticos

  • 1.
  • 2. CONCEPTO DE VIRUS INFORMATICO SEMEJANZAS VIRUS ¿POR QUE EXISTE LOS VIRUS? COMO SE TRASMITEN LOS VIRUS COMO SABER SI UN ORDENADOR TIENE VIRUS QUE DAÑOS CAUSA EL VIRUS TIPO DE VIRUS COMO PREVENIR LOS VIRUS QUE ES UNA VACUNA INFORMATICA TIPOS DE VACUNAS INFORMATICAS VIDEO SOBRE VIRUS INFORMATICO BIBLIOGRAFIA
  • 3. Un virus es un programa informático creado para producir algún daño en el equipo y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Los virus pueden ingresar en su equipo desde otras computadoras infectadas, a través de medios extraíbles (CD, DVD, etc.) o por medio de una red (local o internet). Existen numerosos tipos de virus. MENU
  • 4. Como ya se habrán dado cuenta el Ordenador fue creado a “semejanza” de un ser humano, es decir, mientras una persona tiene cerebro, el ordenador tiene CPU (Unidad central de proceso), mientras una persona tiene memoria, el ordenador tiene RAM, entre otras muchas semejanzas, así también los virus informáticos son creados a semejanza de los virus de un ser humano.
  • 5. En un ser humano un virus se reproduce rápidamente infectando o mutando a las células buenas del organismo. De igual manera en el ordenador un virus tipo "Gusano" crea copias de si mismo o infecta archivos buenos con el fin de expandirse los mas rápidamente.
  • 6. en el ordenador el virus Infecta USB, discos, etc. para infectar otros ordenadores.
  • 7. En el ordenador el virus reside en memoria para evitar ser eliminado por el antivirus o se auto-encapsula para burlarlos.
  • 8. 4. Destrucción o acción dañina: En el ser Humano puede causar colapso parcial o total de nuestras funciones o en el peor de los casos la muerte. En el ordenador elimina datos, roba información o en el peor de los casos malogra el ordenador (bios, placa, disco, etc).
  • 9. Esta es la pregunta que se hacen casi todos los usuarios, "¿ellos que ganan haciendo virus?", no todo está del todo claro, algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente devastadora para una eventual víctima. Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad, el creador espera que el virus se propague de tal manera que lo haga famoso (aunque solo a su Nick, ya que obviamente no puede revelar su nombre verdadero). Otros expertos dicen "ellos quieren desarrollar sus creatividad de programación" poniéndoles una etiqueta de "investigación" a sus creaciones. Con el desarrollo del comercio electrónico muchos creadores de malwares han puesto su objetivo en la sustracción de información personal, tarjetas de crédito, secuestros de ordenadores (a cambio de un pago) y publicidad no deseada.
  • 10. . •Red (ordenadores en una red Lan, Wan, etc). •Programas P2P (Kazaa, Ares, etc). •Correo electrónico (archivos anexados). •Software descargado de Internet (modificados o con cracks). •Visitando ciertas Webs (xxx, hackers, etc). •La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. Tambien usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express..
  • 11. Muchos virus se anuncian con ciertos sonidos, mensajes, etc, otros se ocultan del usuario para facilitar su reproducción e infección en la red. Entre los principales síntomas tenemos: •Retardos (mas de lo común) al cargar un programa. •Operaciones más lentas del sistema operativo en general. •Sectores defectuosos en discos duros y/o removibles. •Mensajes de error inusuales. •Actividad extraña en la pantalla. •Sonidos extraños. •Cambios en las características de los programas o archivos
  • 12. Daños de los virus Definimos daño como una acción indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad. • Daños triviales. • Daños menores • Daños moderados • Daños mayores • Daños severos • Daños ilimitados. MENU
  • 13. •Daño del disco duro. •Borrado o daño total del BIOS (deja casi inservible la placa). •Quemado del microprocesador. •Entre otros. MENU
  • 14. Software •Modificación, eliminación de programas y archivos. •Hacer que el sistema funcione mas lentamente. •Robo de información confidencial (passwords, tarjetas, etc). •Saturación de la red. •Acabar con el espacio libre del disco duro.
  • 15. Dependiendo del lugar donde se alojan, la técnica de replicación o la plataforma en la cual trabajan, podemos clasificarlos en distintos tipos de virus:  Virus de archivos  Virus de acción directa  Virus de sobre escritura  Virus de compañía  Virus de Macro  Virus del MIRC  Virus Mutantes  Bombas de Tiempo  Infectores de Programas Ejecutables  Virus de e-mail  Virus de WEB
  • 16. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • 17. Gusanos informáticos: es un malware que se ubica en la memoria de un computador, duplicando su tamaño y consumiendo memoria del sistema. Caballo de Troya: este tipo se virus se esconde en programas que son ejecutados frecuentemente. Al usuario hacerlo, este virus comienza a dañar el computador, incluyendo el software. Hoax: es un tipo de virus que no posee la habilidad de reproducirse. Es decir, que son mensajes que poseen contenido ficticio, con el fin de sobrecargar el flujo de información en la web.
  • 18. •Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. •Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 19.
  • 20. Los parches de Microsoft son actualmente emitidos cada 2do. martes del mes y estos son muy necesarios ya que si no parcha su sistema operativo (aunque tengael mejor antivirus) el sistema puede correr riesgo de infectarse. Los equipos de computadoras nuevos poseen mecanismos de hardware (activables desde el "setup") para impedir escrituras en los sectores de arranque de los discos rígidos. Es recomendable que esta característica este habilitada para impedir el contagio de algún tipo de virus de boot.
  • 21. Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real
  • 22. CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 23. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la