SlideShare una empresa de Scribd logo
1 de 5
Nombre: Priscilla Ayala Salazar 
Docente: Lic. Diana Gómez, Mgs 
Asignatura: Informática I 
Curso: Primer Semestre Paralelo: “C” 
Fecha: Lunes 25 de agosto del 2014 
Temas: Virus Informáticos. 
VIRUS INFORMÁTICO 
Es un malware que tiene por objeto alterar el normal funcionamiento de la 
computadora, sin el permiso o el conocimiento del usuario. Los virus, 
habitualmente, reemplazan archivos ejecutables por otros infectados con el 
código de este. Los virus pueden destruir, de manera intencionada, los datos 
almacenados en una computadora, aunque también existen otros más 
inofensivos, que solo se caracterizan por ser molestos. básicamente, la función 
de propagarse a través de un software, no se replican a sí mismos porque no 
tienen esa facultad [cita requerida] como el gusano informático, son muy nocivos 
y algunos contienen además una carga dañina (payload) con distintos objetivos, 
desde una simple broma hasta realizar daños importantes en los sistemas, o 
bloquear las redes informáticas generando tráfico inútil. 
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta 
un programa que está infectado, en la mayoría de las ocasiones, por 
desconocimiento del usuario. El código del virus queda residente (alojado) en la 
memoria RAM de la computadora, incluso cuando el programa que lo contenía 
haya terminado de ejecutarse. El virus toma entonces el control de los servicios 
básicos del sistema operativo, infectando, de manera posterior, archivos 
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de 
replicado se completa. 
Métodos de propagación 
Existen dos grandes clases de contagio. En la primera, el usuario, en un 
momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En 
la segunda, el programa malicioso actúa replicándose a través de las redes. En 
este caso se habla de gusanos. 
Métodos de protección 
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden 
ser los denominados activos o pasivos. 
Activos 
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un 
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o 
parar la contaminación. 
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el 
computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, 
en el sistema de correos o usando técnicas de firewall.
Pasivos 
-Evitar introducir a tu equipo medios de almacenamiento extraíbles que 
consideres que pudieran estar infectados con algún virus. 
-No instalar software "pirata", pues puede tener dudosa procedencia. 
-No abrir mensajes provenientes de una dirección electrónica desconocida. 
-No aceptar e-mails de desconocidos. 
-Informarse y utilizar sistemas operativos más seguros. 
-No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un 
ejecutable o incorporar macros en su interior. 
Tipos de virus 
Existen diversos tipos de virus, varían según su función o la manera en que este 
se ejecuta en nuestra computadora alterando la actividad de la misma, entre los 
más comunes están: 
Troyano: Consiste en robar información o alterar el sistema del hardware o en 
un caso extremo permite que un usuario externo pueda controlar el equipo. 
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las 
partes automáticas de un sistema operativo que generalmente son invisibles al 
usuario. 
Virus residentes: La característica principal de estos virus es que se ocultan en 
la memoria RAM de forma permanente o residente. De este modo, pueden 
controlar e interceptar todas las operaciones llevadas a cabo por el sistema 
operativo, infectando todos aquellos ficheros y/o programas que sean 
ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de 
este tipo de virus son: Randex, CMJ, Meve, MrKlunky. 
Virus de acción directa: Al contrario que los residentes, estos virus no 
permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y 
actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada 
condición, se activan y buscan los ficheros ubicados dentro de su mismo 
directorio para contagiarlos.
Virus de sobreescritura: Estos virus se caracterizan por destruir la información 
contenida en los ficheros que infectan. Cuando infectan un fichero, escriben 
dentro de su contenido, haciendo que queden total o parcialmente inservibles. 
Virus de boot (bot_kill) o de arranque: Los términos boot o sector de arranque 
hacen referencia a una sección muy importante de un disco o unidad de 
almacenamiento CD, DVD, memorias USB etc. Actúan infectando en primer 
lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un 
ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de 
boot infectará a su vez el disco duro. 
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. 
Virus de enlace o directorio: Los ficheros se ubican en determinadas 
direcciones (compuestas básicamente por unidad de disco y directorio), que el 
sistema operativo conoce para poder localizarlos y trabajar con ellos. 
Los virus de enlace o directorio alteran las direcciones que indican donde se 
almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero 
con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en 
realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se 
encontraba originalmente el programa, colocándose en su lugar. 
Una vez producida la infección, resulta imposible localizar y trabajar con los 
ficheros originales. 
Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por 
algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos 
virus se cifran a sí mismos para no ser detectados por los programas antivirus. 
Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha 
finalizado, se vuelve a cifrar. 
Virus polimórficos: Son virus que en cada infección que realizan se cifran de 
una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta 
forma, generan una elevada cantidad de copias de sí mismos e impiden que los 
antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que 
suelen ser los virus más costosos de detectar. 
Virus multipartites: Virus muy avanzados, que pueden realizar múltiples 
infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier 
elemento que pueda ser infectado: archivos, programas, macros, discos, etc. 
Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con 
extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, 
produciendo diferentes efectos. 
Virus de FAT: La tabla de asignación de ficheros o FAT (del inglés File Allocation 
Table) es la sección de un disco utilizada para enlazar la información contenida 
en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan 
a este elemento son especialmente peligrosos, ya que impedirán el acceso a
ciertas partes del disco, donde se almacenan los ficheros críticos para el normal 
funcionamiento del ordenador. 
Acciones de los virus 
Algunas de las acciones de algunos virus son: 
-Unirse a un programa instalado en el computador permitiendo su propagación. 
-Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente 
molestas. 
-Ralentizar o bloquear el computador. 
-Destruir la información almacenada en el disco, en algunos casos vital para el 
sistema, que impedirá el funcionamiento del equipo. 
-Reducir el espacio en el disco. 
-Molestar al usuario cerrando ventanas, moviendo el ratón. 
Webgrafia: 
https://www.google.com.ec/search?q=virus+informaticos&ie=utf-8&oe=utf- 
8&aq=t&rls=org.mozilla:es-ES:official&client=firefox-a& 
channel=sb&gfe_rd=cr&ei=JHj7U5WCNcWD8QeRw4DoDg 
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
Virus Virus
Virus
 
Informatica
InformaticaInformatica
Informatica
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Ensayo virus del computador
Ensayo virus del computadorEnsayo virus del computador
Ensayo virus del computador
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Similar a Virus informaticos

Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computadorcarlosyi14
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticostamimarcioni
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasgelves0598
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy dCristall-Reyes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyeandres13
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deberjuliana3003
 

Similar a Virus informaticos (19)

Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 

Más de Priscy Ayala

Aplicaciones inform ticas_de_hojas_de_c_lculo_uf0321_
Aplicaciones inform ticas_de_hojas_de_c_lculo_uf0321_Aplicaciones inform ticas_de_hojas_de_c_lculo_uf0321_
Aplicaciones inform ticas_de_hojas_de_c_lculo_uf0321_Priscy Ayala
 
Aplicaciones web 2_0_google_docs
Aplicaciones web 2_0_google_docsAplicaciones web 2_0_google_docs
Aplicaciones web 2_0_google_docsPriscy Ayala
 
Aplicaciones web 2_0_google_docs
Aplicaciones web 2_0_google_docsAplicaciones web 2_0_google_docs
Aplicaciones web 2_0_google_docsPriscy Ayala
 
Las posibilidades del_blog_como_elemento_de_apoyo_y_refuerzo_en_el_aprendizaje
Las posibilidades del_blog_como_elemento_de_apoyo_y_refuerzo_en_el_aprendizajeLas posibilidades del_blog_como_elemento_de_apoyo_y_refuerzo_en_el_aprendizaje
Las posibilidades del_blog_como_elemento_de_apoyo_y_refuerzo_en_el_aprendizajePriscy Ayala
 
Informe de informatica
Informe de informaticaInforme de informatica
Informe de informaticaPriscy Ayala
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosPriscy Ayala
 
Syllabus informática i 2014 semestre
Syllabus informática i 2014 semestreSyllabus informática i 2014 semestre
Syllabus informática i 2014 semestrePriscy Ayala
 
Diapositivas pis completo
Diapositivas pis completoDiapositivas pis completo
Diapositivas pis completoPriscy Ayala
 
Biología proyecto
Biología proyectoBiología proyecto
Biología proyectoPriscy Ayala
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologiaPriscy Ayala
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologiaPriscy Ayala
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologiaPriscy Ayala
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologiaPriscy Ayala
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologiaPriscy Ayala
 

Más de Priscy Ayala (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Aplicaciones inform ticas_de_hojas_de_c_lculo_uf0321_
Aplicaciones inform ticas_de_hojas_de_c_lculo_uf0321_Aplicaciones inform ticas_de_hojas_de_c_lculo_uf0321_
Aplicaciones inform ticas_de_hojas_de_c_lculo_uf0321_
 
Aplicaciones web 2_0_google_docs
Aplicaciones web 2_0_google_docsAplicaciones web 2_0_google_docs
Aplicaciones web 2_0_google_docs
 
Aplicaciones web 2_0_google_docs
Aplicaciones web 2_0_google_docsAplicaciones web 2_0_google_docs
Aplicaciones web 2_0_google_docs
 
Aplicaciones web
Aplicaciones webAplicaciones web
Aplicaciones web
 
Las posibilidades del_blog_como_elemento_de_apoyo_y_refuerzo_en_el_aprendizaje
Las posibilidades del_blog_como_elemento_de_apoyo_y_refuerzo_en_el_aprendizajeLas posibilidades del_blog_como_elemento_de_apoyo_y_refuerzo_en_el_aprendizaje
Las posibilidades del_blog_como_elemento_de_apoyo_y_refuerzo_en_el_aprendizaje
 
Caratula
CaratulaCaratula
Caratula
 
Informe de informatica
Informe de informaticaInforme de informatica
Informe de informatica
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Syllabus informática i 2014 semestre
Syllabus informática i 2014 semestreSyllabus informática i 2014 semestre
Syllabus informática i 2014 semestre
 
Diapositivas pis completo
Diapositivas pis completoDiapositivas pis completo
Diapositivas pis completo
 
Practica 12
Practica 12Practica 12
Practica 12
 
Biología proyecto
Biología proyectoBiología proyecto
Biología proyecto
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologia
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologia
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologia
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologia
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologia
 
Portada en word
Portada en wordPortada en word
Portada en word
 

Último

TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Último (20)

TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 

Virus informaticos

  • 1. Nombre: Priscilla Ayala Salazar Docente: Lic. Diana Gómez, Mgs Asignatura: Informática I Curso: Primer Semestre Paralelo: “C” Fecha: Lunes 25 de agosto del 2014 Temas: Virus Informáticos. VIRUS INFORMÁTICO Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad [cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código
  • 2. del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Métodos de propagación Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. Métodos de protección Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
  • 3. Pasivos -Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. -No instalar software "pirata", pues puede tener dudosa procedencia. -No abrir mensajes provenientes de una dirección electrónica desconocida. -No aceptar e-mails de desconocidos. -Informarse y utilizar sistemas operativos más seguros. -No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • 4. Virus de sobreescritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot (bot_kill) o de arranque: Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos: Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Virus multipartites: Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT: La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a
  • 5. ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Acciones de los virus Algunas de las acciones de algunos virus son: -Unirse a un programa instalado en el computador permitiendo su propagación. -Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. -Ralentizar o bloquear el computador. -Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. -Reducir el espacio en el disco. -Molestar al usuario cerrando ventanas, moviendo el ratón. Webgrafia: https://www.google.com.ec/search?q=virus+informaticos&ie=utf-8&oe=utf- 8&aq=t&rls=org.mozilla:es-ES:official&client=firefox-a& channel=sb&gfe_rd=cr&ei=JHj7U5WCNcWD8QeRw4DoDg http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico