El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
Virus informático
1. Elaborado por:
• Andry Pérez
• Oriana De Sousa
6to de Informática
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
U.E. COLEGIO «INMACULADA CONCEPCIÓN»
2. ¿Qué es un Virus Informático?
Son programas cuyo objetivo es infectar
el computador sin que el usuario se de
cuenta para así alterar su
funcionamiento
Por lo general infectan otros archivos del
sistema para modificarlos y destruir de
intencionalmente sus datos.
3. Métodos de Infección
Mensajes en redes sociales como Twitter
o Facebook.
Archivos adjuntos en los
mensajes de correo
electrónico.
Sitios web sospechosos.
Insertar USBs, DVDs o
CDs con virus.
Descarga de
aplicaciones o
programas de internet.
Anuncios publicitarios falsos
4. Al instalar en el computador un
programa que esté infectado el virus se
aloja en la memoria RAM así el programa
no se haya terminado de instalar y este se
encarga de infectar a los archivos que se
estén usando en ese instante.0
Al volver a encender el computador el virus se
carga y toma control de algunos servicios del
sistema operativo y va contaminando el resto de
archivos que encuentre en su camino. Muchas
veces la infección se hace ya que el virus se
encuentra el un archivo desconocido por el
computador.
5. Tipos de Virus Informáticos
Los programas creados para
dañar computadoras se los
conoce bajo el nombre de virus.
• Los virus pueden modificar el
funcionamiento de las máquinas,
borrar, arruinar o robar
información, consumir memoria y
todo esto sin la autorización y
conocimiento de los usuarios.
6. Reside en la memoria de la
computadora y se caracteriza por
duplicarse en ella. Consumen
banda ancha o memoria del
sistema en gran medida.
Gusano
Informático
SegúnelTipodeDañoExisten
Caballo de
Troya
Escondido en un programa legitimo
al ejecutar este, el virus empieza a
dañar la seguridad de la
computadora además la deja PC
indefensa y robar datos como
contraseñas.
Bombas
Lógicas
Se activan tras un hecho
puntual. Si este hecho no se
da, el virus permanecerá
oculto.
7. Permanece en la memoria y desde
allí esperan a que el usuario
ejecute algún archivo o programa
para poder infectarlo
SegúnelTipodeDañoExisten
De
Sobreescritura
Residente
De Enlace
Genera la pérdida del contenido de
los archivos a los que ataca ya que
sobrescribe en su interior.
Ocasionan la imposibilidad de
ubicar los archivos almacenados
al cambiar las direcciones con
que se acceden a los archivos.
8. SegúnelTipodeDañoExisten
Hoax
No pueden reproducirse por sí mismos y
no son verdaderos virus. Se caraccterizan
por ser mensajes cuyo contenido no es
cierto y que incentivan a los usuarios a que
los reenvíen a sus contactos.
El objetivo de estos falsos virus es que se
sobrecargue el flujo de información
mediante el e-mail y las redes.
9. Características
Los virus realizan sus
actividades silenciosamente,
resisten al formateo y al trabajo
integrado.
Existen virus tienen la
capacidad de mutar por sí
mismos, modificando su
propio código, para de esta
manera evitar ser detectados
por los antivirus.
Los retro-virus tienen una
técnica de ataque anular
cualquier antivirus
instalado en la
computadora.