SlideShare una empresa de Scribd logo
1 de 24
Virus Informáticos
¿Qué son los virus? 
¿Cómo funcionan los virus? 
Tipos de virus 
Historia de los virus 
¿Cómo protegerse de los virus?
¿Qué son los virus? 
En informática, un virus de computadora es un programa malicioso 
desarrollado por programadores que infecta un sistema para realizar 
alguna acción determinada. Puede dañar el sistema de archivos, 
robar o secuestrar información o hacer copias de si mismo e intentar 
esparcirse a otras computadoras utilizando diversos medios. 
Son programas informáticos. 
-Su principal cualidad es la de poder 
autorreplicarse. 
-Intentan ocultar su presencia hasta el 
momento de la explosión. 
- Producen efectos dañinos en el «pc“.
Su objetivo es alterar el funcionamiento 
del ordenador, sin el permiso o 
conocimiento del usuario. 
Ciclo de vida de un virus: 
*Programación y desarrollo 
*Expansión 
*Actuación 
*Extinción o mutación (en este último 
caso el ciclo se repite).
Términos 
relacionados 
*Payload = es el efecto de un virus en un ordenador. 
*Marca de infección = señal que indica que un 
ordenador ya ha sido infectado. 
*Cavity = espacio que utiliza el virus sin utilizar 
espacio en disco. Si cabe, entonces pasará 
desapercibido.
¿Cómo funcionan los virus? 
*Al ejecutar un programa infectado, el código del virus se almacena 
(residente) en la memoria RAM del ordenador. 
*El virus controla el sistema operativo e infecta a los posteriores 
ficheros que se ejecuten o se abran. 
*Añade su propio código al del programa infectado y lo graba en el 
disco, y para ello se copia a sí mismo.
Tipos de Virus 
Según lo infectado (archivos, 
sector de arranque... 
Según su comportamiento 
(uniformes, oligomórficos, 
encriptados... 
Según los antivirus (troyanos, 
gusanos...)
Según lo infectado 
1)-Virus de archivos. Ejemplo: Viernes 13. A su vez, éstos se 
clasifican en: 
 Virus de acción directa. En el momento en el que se ejecutan, 
infectan a otros programas. 
 Virus residentes. se instalan en la memoria del ordenador. 
Infectan a los demás programas a medida que se accede a 
ellos. 
2)-Virus del sector de arranque (virus de boot). Estos virus 
residen en la memoria. Ejemplo: Brain. 
3)-Multipartite, virus que infectan archivos y al sector de 
arranque, como combinación de las dos anteriores.
Según su 
comportamiento 
1)- Virus uniformes, que producen una replicación idéntica a sí 
mismos. 
2)-Virus encriptados, que cifran parte de su código para que sea 
más complicado su análisis. 
3)-Virus oligomórficos, que poseen un conjunto reducido de 
funciones de encriptación y eligen una de ellas 
aleatoriamente. 
4)-Virus polimórficos, que en su replicación producen una rutina 
de encriptación completamente variable, tanto en la fórmula 
como en la forma del algoritmo.
5)-Virus metamórficos, que reconstruyen todo su cuerpo en 
cada generación, haciendo que varíe por completo. 
6)-Sobrescritura, cuando el virus sobrescribe a los programas 
infectados con su propio cuerpo. 
7)-Stealth o silencioso, cuando el virus oculta síntomas de la 
infección.
Según Antivirus 
1)-Virus puro: 
Modifica el código original del programa o soporte infectado, 
para poder activarse durante la ejecución de dicho código. Al 
mismo tiempo, una vez activado, el virus suele quedar 
residente en memoria para poder infectar así de forma 
trasparente al usuario. 
2)-Caballo de Troya: 
Programa maligno que se oculta en otro programa legítimo. 
No es capaz de infectar otros archivos o soportes, y sólo se 
ejecuta una vez, para causar su efecto destructivo.
Hijackers 
Los hijackers son programas o scripts que 
"secuestran" navegadores de 
Internet,principalmente el Internet Explorer. Cuando 
eso pasa, el hijacker altera la página inicial del 
navegador e impide al usuario cambiarla, muestra 
publicidad en pop-ups o ventanas nuevas, instala 
barras de herramientas en el navegador y pueden 
impedir el acceso a determinadas webs (como webs 
de software antivírus, por ejemplo). 
Keylogger 
El KeyLogger es una de las especies de virus existentes, el significado de los 
términos en inglés que más se adapta al contexto sería: Capturador de 
teclas. Luego que son ejecutados, normalmente los keyloggers quedan 
escondidos en el sistema operativo, de manera que la víctima no tiene 
como saber que está siendo monitorizada. Actualmente los keyloggers son 
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas 
bancarias. Son utilizados también por usuarios con un poco más de 
conocimiento para poder obtener contraseñas personales, como de cuentas 
de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla 
de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona 
está haciendo en la computadora
3)-Bomba Lógica: 
Programa maligno que 
permanece oculto en 
memoria y que sólo se activa 
cuando se produce una 
acción concreta, 
predeterminada por su 
creador. 
4)-Gusano o Worm: 
Programa cuya única 
finalidad es la de ir 
consumiendo la memoria del 
sistema, mediante la 
realización de copias 
sucesivas de sí mismo, hasta 
desbordar la RAM.
Ejemplos 
Ejemplo del virus World Cup 98 
Ejemplo del virus Green 
Caterpillar
Inversión de la pantalla por el 
virus Hps 
Virus Marburg
HHIISSTTOORRIIAA DDEE LLOOSS VVIIRRUUSS 
1949: John Von Neumann (considerado el Julio Verne 
de la informática), expone su "Teoría y organización 
de un autómata complicado“, de gran repercusión. 
1959: En los laboratorios AT&T Bell, se inventa el 
juego "Guerra Nuclear“: una batalla en la que cada 
jugador desarrollaba un programa cuya misión era la 
de acaparar la máxima memoria posible mediante la 
reproducción de sí mismo.
1970: El virus Creeper es difundido por la red ARPANET. El virus 
mostraba el mensaje "SOY CREEPER...¡ATRÁPAME SI PUEDES!". Ese mismo 
año se crea su antídoto: el antivirus Reaper cuya misión era buscar y destruir al 
Creeper. 
1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos 
veces en la cola de ejecución del ASP de IBM, causando un bloqueo del sistema. 
1980: La red ARPANET es infectada por un "gusano" y queda 72 
horas fuera de servicio. La infección fue originada por Robert Tappan Morris, 
un joven estudiante de informática de 23 años.
1982: Aparece el primer virus reconocido como tal, creado por un 
muchacho de 14 años, el Elk Cloner. 
1983: El término virus aparece tal como lo entendemos hoy. 
1987: Primer caso de contagio masivo de ordenadores (Macintosh) a 
través del virus MacMag, también llamado Peace. Fue creado por Richard 
Brandow y Drew Davison y extendido por Marc Canter a través del nuevo 
software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a 
la empresa fabricante que comercializó su producto infectado por el virus. 
También se descubre la primera versión del virus "Viernes 13" en los 
ordenadores de la Universidad Hebrea de Jerusalén. 
John Von Neumann
1988: El virus Brain creado por los hermanos Basit y 
Alvi Amjad de Pakistán aparece en Estados Unidos. 
1999: el virus CIH es el primero que infecta 
Hardware, concretamente, la BIOS.
Virus de última generación 
(1990) 
Daño producido por el virus CIH
Virus Casino 
“DESTRUCTOR de DISCO. UN RECUERDO DE MALTA 
¡Acabo de DESTRUIR la FAT de tu Disco! 
Sin embargo, tengo una copia en RAM, y voy a darte una última oportunidad 
de restaurar tus preciosos datos. 
SI REINICIAS AHORA, TODOS TUS DATOS SE BORRARÁN - ¡PARA SIEMPRE!: 
PELIGRO 
Tus datos dependen de una partida de JACKPOT 
CASINO DE MALTE JACKPOT 
5 : CRÉDITOS 
LLL = Tu Disco 
??? = Mi número de teléfono 
CUALQUIER TECLA PARA JUGAR
Recomendaciones 
 Utilizar siempre un antivirus: un 
programa informático que detecta 
y elimina virus que se puede 
actualizar. 
 Verificar, antes de abrir, cada 
mensaje nuevo de correo recibido. 
 Evitar la descarga de programas 
de lugares no seguros de Internet.
 Rechazar archivos que no se 
han solicitado en chats. 
 Realizar periódicamente 
copias de seguridad. 
 Utilizar software legal. 
 Mantenerse informado.
Viru

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus
VirusVirus
Virus
 
Virus informatico leidy
Virus informatico leidyVirus informatico leidy
Virus informatico leidy
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Antivirus y antispyware
Antivirus y antispywareAntivirus y antispyware
Antivirus y antispyware
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Que son los virus informaticos
Que son los virus informaticosQue son los virus informaticos
Que son los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

Ita a2 lp 30 03-15
Ita a2 lp 30 03-15Ita a2 lp 30 03-15
Ita a2 lp 30 03-15SpaanIt
 
Presentación capìtulo 5 brenda
Presentación capìtulo 5  brendaPresentación capìtulo 5  brenda
Presentación capìtulo 5 brendabrendaflorian
 
Addition and Subtraction Slide Rule
Addition and Subtraction Slide RuleAddition and Subtraction Slide Rule
Addition and Subtraction Slide RulePete Benson
 

Destacado (6)

Paul collier
Paul collierPaul collier
Paul collier
 
Ita a2 lp 30 03-15
Ita a2 lp 30 03-15Ita a2 lp 30 03-15
Ita a2 lp 30 03-15
 
Ecuacion grafica de 2º grado
Ecuacion grafica de 2º gradoEcuacion grafica de 2º grado
Ecuacion grafica de 2º grado
 
Presentación capìtulo 5 brenda
Presentación capìtulo 5  brendaPresentación capìtulo 5  brenda
Presentación capìtulo 5 brenda
 
Alg2 lesson 10-1
Alg2 lesson 10-1Alg2 lesson 10-1
Alg2 lesson 10-1
 
Addition and Subtraction Slide Rule
Addition and Subtraction Slide RuleAddition and Subtraction Slide Rule
Addition and Subtraction Slide Rule
 

Similar a Viru (20)

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus
VirusVirus
Virus
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
gerardino gonzalez taller 1
gerardino gonzalez taller 1gerardino gonzalez taller 1
gerardino gonzalez taller 1
 
Virus
VirusVirus
Virus
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 

Viru

  • 2. ¿Qué son los virus? ¿Cómo funcionan los virus? Tipos de virus Historia de los virus ¿Cómo protegerse de los virus?
  • 3. ¿Qué son los virus? En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. Son programas informáticos. -Su principal cualidad es la de poder autorreplicarse. -Intentan ocultar su presencia hasta el momento de la explosión. - Producen efectos dañinos en el «pc“.
  • 4. Su objetivo es alterar el funcionamiento del ordenador, sin el permiso o conocimiento del usuario. Ciclo de vida de un virus: *Programación y desarrollo *Expansión *Actuación *Extinción o mutación (en este último caso el ciclo se repite).
  • 5. Términos relacionados *Payload = es el efecto de un virus en un ordenador. *Marca de infección = señal que indica que un ordenador ya ha sido infectado. *Cavity = espacio que utiliza el virus sin utilizar espacio en disco. Si cabe, entonces pasará desapercibido.
  • 6. ¿Cómo funcionan los virus? *Al ejecutar un programa infectado, el código del virus se almacena (residente) en la memoria RAM del ordenador. *El virus controla el sistema operativo e infecta a los posteriores ficheros que se ejecuten o se abran. *Añade su propio código al del programa infectado y lo graba en el disco, y para ello se copia a sí mismo.
  • 7. Tipos de Virus Según lo infectado (archivos, sector de arranque... Según su comportamiento (uniformes, oligomórficos, encriptados... Según los antivirus (troyanos, gusanos...)
  • 8. Según lo infectado 1)-Virus de archivos. Ejemplo: Viernes 13. A su vez, éstos se clasifican en:  Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas.  Virus residentes. se instalan en la memoria del ordenador. Infectan a los demás programas a medida que se accede a ellos. 2)-Virus del sector de arranque (virus de boot). Estos virus residen en la memoria. Ejemplo: Brain. 3)-Multipartite, virus que infectan archivos y al sector de arranque, como combinación de las dos anteriores.
  • 9. Según su comportamiento 1)- Virus uniformes, que producen una replicación idéntica a sí mismos. 2)-Virus encriptados, que cifran parte de su código para que sea más complicado su análisis. 3)-Virus oligomórficos, que poseen un conjunto reducido de funciones de encriptación y eligen una de ellas aleatoriamente. 4)-Virus polimórficos, que en su replicación producen una rutina de encriptación completamente variable, tanto en la fórmula como en la forma del algoritmo.
  • 10. 5)-Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. 6)-Sobrescritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo. 7)-Stealth o silencioso, cuando el virus oculta síntomas de la infección.
  • 11. Según Antivirus 1)-Virus puro: Modifica el código original del programa o soporte infectado, para poder activarse durante la ejecución de dicho código. Al mismo tiempo, una vez activado, el virus suele quedar residente en memoria para poder infectar así de forma trasparente al usuario. 2)-Caballo de Troya: Programa maligno que se oculta en otro programa legítimo. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, para causar su efecto destructivo.
  • 12. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora
  • 13. 3)-Bomba Lógica: Programa maligno que permanece oculto en memoria y que sólo se activa cuando se produce una acción concreta, predeterminada por su creador. 4)-Gusano o Worm: Programa cuya única finalidad es la de ir consumiendo la memoria del sistema, mediante la realización de copias sucesivas de sí mismo, hasta desbordar la RAM.
  • 14. Ejemplos Ejemplo del virus World Cup 98 Ejemplo del virus Green Caterpillar
  • 15. Inversión de la pantalla por el virus Hps Virus Marburg
  • 16. HHIISSTTOORRIIAA DDEE LLOOSS VVIIRRUUSS 1949: John Von Neumann (considerado el Julio Verne de la informática), expone su "Teoría y organización de un autómata complicado“, de gran repercusión. 1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“: una batalla en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de sí mismo.
  • 17. 1970: El virus Creeper es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER...¡ATRÁPAME SI PUEDES!". Ese mismo año se crea su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper. 1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la cola de ejecución del ASP de IBM, causando un bloqueo del sistema. 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años.
  • 18. 1982: Aparece el primer virus reconocido como tal, creado por un muchacho de 14 años, el Elk Cloner. 1983: El término virus aparece tal como lo entendemos hoy. 1987: Primer caso de contagio masivo de ordenadores (Macintosh) a través del virus MacMag, también llamado Peace. Fue creado por Richard Brandow y Drew Davison y extendido por Marc Canter a través del nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus. También se descubre la primera versión del virus "Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén. John Von Neumann
  • 19. 1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistán aparece en Estados Unidos. 1999: el virus CIH es el primero que infecta Hardware, concretamente, la BIOS.
  • 20. Virus de última generación (1990) Daño producido por el virus CIH
  • 21. Virus Casino “DESTRUCTOR de DISCO. UN RECUERDO DE MALTA ¡Acabo de DESTRUIR la FAT de tu Disco! Sin embargo, tengo una copia en RAM, y voy a darte una última oportunidad de restaurar tus preciosos datos. SI REINICIAS AHORA, TODOS TUS DATOS SE BORRARÁN - ¡PARA SIEMPRE!: PELIGRO Tus datos dependen de una partida de JACKPOT CASINO DE MALTE JACKPOT 5 : CRÉDITOS LLL = Tu Disco ??? = Mi número de teléfono CUALQUIER TECLA PARA JUGAR
  • 22. Recomendaciones  Utilizar siempre un antivirus: un programa informático que detecta y elimina virus que se puede actualizar.  Verificar, antes de abrir, cada mensaje nuevo de correo recibido.  Evitar la descarga de programas de lugares no seguros de Internet.
  • 23.  Rechazar archivos que no se han solicitado en chats.  Realizar periódicamente copias de seguridad.  Utilizar software legal.  Mantenerse informado.