SlideShare una empresa de Scribd logo
1 de 27
Un virus informático es un malware que 
tiene por objeto alterar el normal 
funcionamiento de la computadora, sin el 
permiso o el conocimiento del usuario. Los 
virus, habitualmente, reemplazan archivos 
ejecutables por otros infectados con 
el código de este. Los virus pueden destruir, 
de manera intencionada, 
los datos almacenados en unacomputadora, 
aunque también existen otros más 
inofensivos, que solo se caracterizan por ser 
molestos.
El primer virus atacó a una máquina IBM Serie 360 (y 
reconocido como tal). Fue llamado Creeper, creado en 
1972. Este programa emitía periódicamente en la 
pantalla el mensaje: «I'm a creeper... catch me if you 
can!» (¡Soy una enredadera... agárrame si puedes!). 
Para eliminar este problema se creó el primer 
programa antivirus denominado Reaper(cortadora). 
Sin embargo, el término virus no se adoptaría 
hasta 1984, pero éstos ya existían desde antes. Sus 
inicios fueron en los laboratorios de Bell Computers. 
Cuatro programadores desarrollaron un juego 
llamado Core War, el cual consistía en ocupar toda 
la memoria RAM del equipo contrario en el menor 
tiempo posible.
Consiste en robar información o alterar el 
sistema del hardware o en un caso 
extremo permite que un usuario externo 
pueda controlar el equipo.
Tiene la propiedad de duplicarse a sí 
mismo. Los gusanos utilizan las partes 
automáticas de un sistema operativo que 
generalmente son invisibles al usuario.
Son programas que se activan al 
producirse un acontecimiento 
determinado. La condición suele ser una 
fecha (Bombas de Tiempo), una 
combinación de teclas, o ciertas 
condiciones técnicas (Bombas Lógicas). Si 
no se produce la condición permanece 
oculto al usuario.
Los hoax no son virus ni tienen capacidad de 
reproducirse por si solos. Son mensajes de 
contenido falso que incitan al usuario a hacer 
copias y enviarla a sus contactos. Suelen 
apelar a los sentimientos morales ("Ayuda a un 
niño enfermo de cáncer") o al espíritu de 
solidaridad ("Aviso de un nuevo virus 
peligrosísimo") y, en cualquier caso, tratan de 
aprovecharse de la falta de experiencia de los 
internautas novatos.
Al igual que los hoax, no son virus, pero son 
molestos, un ejemplo: una página 
pornográfica que se mueve de un lado a 
otro, y si se le llega a dar a cerrar es posible 
que salga una ventana que diga: OMFG!! No 
se puede cerrar!.
La característica principal de estos virus es que 
se ocultan en la memoria RAM de forma 
permanente o residente. De este modo, pueden 
controlar e interceptar todas las operaciones 
llevadas a cabo por el sistema operativo, 
infectando todos aquellos ficheros y/o 
programas que sean ejecutados, abiertos, 
cerrados, renombrados, copiados. Algunos 
ejemplos de este tipo de virus son: Randex, 
CMJ, Meve, MrKlunky.
Al contrario que los residentes, estos virus 
no permanecen en memoria. Por tanto, su 
objetivo prioritario es reproducirse y actuar 
en el mismo momento de ser ejecutados. Al 
cumplirse una determinada condición, se 
activan y buscan los ficheros ubicados 
dentro de su mismo directorio para 
contagiarlos.
Estos virus se caracterizan por destruir la 
información contenida en los ficheros que 
infectan. Cuando infectan un fichero, 
escriben dentro de su contenido, haciendo 
que queden total o parcialmente inservibles.
Los términos boot o sector de arranque hacen referencia a una 
sección muy importante de un disco o unidad de almacenamiento 
CD,DVD, memorias USB etc. En ella se guarda la información 
esencial sobre las características del disco y se encuentra un 
programa que permite arrancar el ordenador. Este tipo de virus no 
infecta ficheros, sino los discos que los contienen. Actúan infectando 
en primer lugar el sector de arranque de los dispositivos de 
almacenamiento. Cuando un ordenador se pone en marcha con un 
dispositivo de almacenamiento, el virus de boot infectará a su vez el 
disco duro. 
Los virus de boot no pueden afectar al ordenador mientras no se 
intente poner en marcha a éste último con un disco infectado. Por 
tanto, el mejor modo de defenderse contra ellos es proteger los 
dispositivos de almacenamiento contra escritura y no arrancar nunca 
el ordenador con uno de estos dispositivos desconocido en el 
ordenador. 
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Los ficheros se ubican en determinadas direcciones 
(compuestas básicamente por unidad de disco y 
directorio), que el sistema operativo conoce para poder 
localizarlos y trabajar con ellos. 
Los virus de enlace o directorio alteran las direcciones que 
indican donde se almacenan los ficheros. De este modo, 
al intentar ejecutar un programa (fichero con extensión 
EXE o COM) infectado por un virus de enlace, lo que se 
hace en realidad es ejecutar el virus, ya que éste habrá 
modificado la dirección donde se encontraba 
originalmente el programa, colocándose en su lugar. 
Una vez producida la infección, resulta imposible localizar 
y trabajar con los ficheros originales.
Más que un tipo de virus, se trata de una 
técnica utilizada por algunos de ellos, que a 
su vez pueden pertenecer a otras 
clasificaciones. Estos virus se cifran a sí 
mismos para no ser detectados por los 
programas antivirus. Para realizar sus 
actividades, el virus se descifra a sí mismo y, 
cuando ha finalizado, se vuelve a cifrar.
Son virus que en cada infección que realizan 
se cifran de una forma distinta (utilizando 
diferentes algoritmos y claves de cifrado). 
De esta forma, generan una elevada 
cantidad de copias de sí mismos e impiden 
que los antivirus los localicen a través de la 
búsqueda de cadenas o firmas, por lo que 
suelen ser los virus más costosos de 
detectar.
Virus muy avanzados, que pueden realizar 
múltiples infecciones, combinando diferentes 
técnicas para ello. Su objetivo es cualquier 
elemento que pueda ser infectado: archivos, 
programas, macros, discos, etc.
Infectan programas o ficheros ejecutables 
(ficheros con extensiones EXE y COM). Al 
ejecutarse el programa infectado, el virus se 
activa, produciendo diferentes efectos
La tabla de asignación de ficheros o FAT (del 
inglés File Allocation Table) es la sección de un 
disco utilizada para enlazar la información 
contenida en éste. Se trata de un elemento 
fundamental en el sistema. Los virus que 
atacan a este elemento son especialmente 
peligrosos, ya que impedirán el acceso a 
ciertas partes del disco, donde se almacenan 
los ficheros críticos para el normal 
funcionamiento del ordenador.
Los antivirus nacieron como una herramienta 
simple cuyo objetivo fuera detectar y eliminar 
virus informáticos, durante la década 
de 1980. Con el transcurso del tiempo, la 
aparición de sistemas operativos más 
avanzados el internet, los antivirus han 
evolucionado hacia programas más avanzados 
que no sólo buscan detectar un virus 
informáticos, sino bloquearlo para prevenir una 
infección por los mismos, así como actualmente 
ya son capaces de reconocer otros tipos 
de malware, como spyware, etc.
Estos antivirus se caracterizan por avisar 
antes de que se presente la infección, 
previniéndola. Este tipo, por lo general, 
permanece en la memoria del computador, 
monitoreando las acciones y funciones del 
sistema.
Este tipo de antivirus tiene como objetivo 
identificar programas infecciosos que 
pueden afectar el sistema. Además, rastrean 
secuencias de códigos específicos 
vinculados con dichos virus.
Tienen características similares a 
los identificadores. Sin embargo, se 
diferencian en que estos antivirus se 
especializan en descontaminar un sistema 
que fue infectado, a través de la 
eliminación de programas malignos. El 
objetivo principal de este tipo de virus es 
que el sistema vuelva a estar como en un 
inicio.
http://www.informatica-hoy.com.ar/software-seguridad- 
virus-antivirus/Que-es-un-antivirus. 
php 
http://www.gcfaprendelibre.org/tecnologia/cu 
rso/virus_informaticos_y_antivirus/los_antivir 
us/1.do
http://thundercatjohn.blogspot.es/125276058 
0/historia-de-los-antivirus/ 
http://es.wikipedia.org/wiki/Antivirus

Más contenido relacionado

La actualidad más candente

Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copiamarisolplazas
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoJOSE MARIA RUIZ
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoChris Vera
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de viruspaulaqmo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKatherin Celis
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy dCristall-Reyes
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computadorcarlosyi14
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy pereziznnealvarado23
 

La actualidad más candente (20)

VIRUS
VIRUS VIRUS
VIRUS
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copia
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus
Virus Virus
Virus
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la imformación electronica
Riesgos de la imformación electronicaRiesgos de la imformación electronica
Riesgos de la imformación electronica
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus
VirusVirus
Virus
 

Destacado

Bradley Horowitz of Yahoo at FOWA 2007
Bradley Horowitz of Yahoo at FOWA 2007Bradley Horowitz of Yahoo at FOWA 2007
Bradley Horowitz of Yahoo at FOWA 2007randomfromtheweb
 
SABIC CAYIN Digital Signage System + Room Management System
SABIC CAYIN Digital Signage System + Room Management SystemSABIC CAYIN Digital Signage System + Room Management System
SABIC CAYIN Digital Signage System + Room Management SystemDoctorpc1
 
NTA Webcast Dicas para Aproveitar ao Máximo a Largura de Banda da Rede
NTA Webcast Dicas para Aproveitar ao Máximo a Largura de Banda da RedeNTA Webcast Dicas para Aproveitar ao Máximo a Largura de Banda da Rede
NTA Webcast Dicas para Aproveitar ao Máximo a Largura de Banda da RedeSolarWinds
 
Deconstruction of titles se7en
Deconstruction of titles se7enDeconstruction of titles se7en
Deconstruction of titles se7ensixthform96
 
Colegio de bachilleres ruben
Colegio de bachilleres rubenColegio de bachilleres ruben
Colegio de bachilleres rubenjefe1996
 
OOP2014: Economics of Sharing Personal Information at Work
OOP2014: Economics of Sharing Personal Information at WorkOOP2014: Economics of Sharing Personal Information at Work
OOP2014: Economics of Sharing Personal Information at WorkOlaf Lewitz
 
Designing Information Structures For Performance And Reliability
Designing Information Structures For Performance And ReliabilityDesigning Information Structures For Performance And Reliability
Designing Information Structures For Performance And Reliabilitybryanrandol
 
Attacks Attacks AND Attacks!
Attacks Attacks AND Attacks!Attacks Attacks AND Attacks!
Attacks Attacks AND Attacks!Asad Ali
 
Medical doctors lbsc 601b
Medical doctors   lbsc 601bMedical doctors   lbsc 601b
Medical doctors lbsc 601bbngwasuh
 
Lines & Textures
Lines & TexturesLines & Textures
Lines & TexturesLola32
 
Yorkglobal english for all
Yorkglobal english for allYorkglobal english for all
Yorkglobal english for allmail2yorkglobal
 
Server Virtualization Sentrana Seminar
Server Virtualization   Sentrana SeminarServer Virtualization   Sentrana Seminar
Server Virtualization Sentrana Seminarbryanrandol
 
eminiWorld TREC on TradeStation Strategy Network
 eminiWorld TREC on TradeStation Strategy Network eminiWorld TREC on TradeStation Strategy Network
eminiWorld TREC on TradeStation Strategy NetworkSauliusG
 

Destacado (20)

Ch32
Ch32Ch32
Ch32
 
Bradley Horowitz of Yahoo at FOWA 2007
Bradley Horowitz of Yahoo at FOWA 2007Bradley Horowitz of Yahoo at FOWA 2007
Bradley Horowitz of Yahoo at FOWA 2007
 
SABIC CAYIN Digital Signage System + Room Management System
SABIC CAYIN Digital Signage System + Room Management SystemSABIC CAYIN Digital Signage System + Room Management System
SABIC CAYIN Digital Signage System + Room Management System
 
NTA Webcast Dicas para Aproveitar ao Máximo a Largura de Banda da Rede
NTA Webcast Dicas para Aproveitar ao Máximo a Largura de Banda da RedeNTA Webcast Dicas para Aproveitar ao Máximo a Largura de Banda da Rede
NTA Webcast Dicas para Aproveitar ao Máximo a Largura de Banda da Rede
 
Modul 3
Modul 3Modul 3
Modul 3
 
Deconstruction of titles se7en
Deconstruction of titles se7enDeconstruction of titles se7en
Deconstruction of titles se7en
 
Francisca
FranciscaFrancisca
Francisca
 
Colegio de bachilleres ruben
Colegio de bachilleres rubenColegio de bachilleres ruben
Colegio de bachilleres ruben
 
OOP2014: Economics of Sharing Personal Information at Work
OOP2014: Economics of Sharing Personal Information at WorkOOP2014: Economics of Sharing Personal Information at Work
OOP2014: Economics of Sharing Personal Information at Work
 
Phieu chi mau
Phieu chi mauPhieu chi mau
Phieu chi mau
 
.
..
.
 
Designing Information Structures For Performance And Reliability
Designing Information Structures For Performance And ReliabilityDesigning Information Structures For Performance And Reliability
Designing Information Structures For Performance And Reliability
 
Attacks Attacks AND Attacks!
Attacks Attacks AND Attacks!Attacks Attacks AND Attacks!
Attacks Attacks AND Attacks!
 
Ch16
Ch16Ch16
Ch16
 
Medical doctors lbsc 601b
Medical doctors   lbsc 601bMedical doctors   lbsc 601b
Medical doctors lbsc 601b
 
Lines & Textures
Lines & TexturesLines & Textures
Lines & Textures
 
Yorkglobal english for all
Yorkglobal english for allYorkglobal english for all
Yorkglobal english for all
 
Server Virtualization Sentrana Seminar
Server Virtualization   Sentrana SeminarServer Virtualization   Sentrana Seminar
Server Virtualization Sentrana Seminar
 
Compilación normativa 2014
Compilación normativa 2014Compilación normativa 2014
Compilación normativa 2014
 
eminiWorld TREC on TradeStation Strategy Network
 eminiWorld TREC on TradeStation Strategy Network eminiWorld TREC on TradeStation Strategy Network
eminiWorld TREC on TradeStation Strategy Network
 

Similar a Virus, antivirus Brayam Mauricio Rodriguez

Similar a Virus, antivirus Brayam Mauricio Rodriguez (20)

Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Informatica
InformaticaInformatica
Informatica
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 

Virus, antivirus Brayam Mauricio Rodriguez

  • 1.
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unacomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper(cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
  • 4.
  • 5. Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 6. Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 7. Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 8. Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 9. Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 10. La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
  • 11. Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • 12. Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 13. Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
  • 14. Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
  • 15. Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
  • 16. Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
  • 17. Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
  • 18. Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos
  • 19. La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
  • 20.
  • 21. Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados el internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un virus informáticos, sino bloquearlo para prevenir una infección por los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, etc.
  • 22. Estos antivirus se caracterizan por avisar antes de que se presente la infección, previniéndola. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.
  • 23. Este tipo de antivirus tiene como objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.
  • 24. Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio.
  • 25.
  • 26. http://www.informatica-hoy.com.ar/software-seguridad- virus-antivirus/Que-es-un-antivirus. php http://www.gcfaprendelibre.org/tecnologia/cu rso/virus_informaticos_y_antivirus/los_antivir us/1.do