SlideShare una empresa de Scribd logo
1 de 25
¿QUE ES UN VIRUS?
APRENDIZ
TANNY FERNANDA CARREÑO DIAZ
INSTRUCTORA
JUDY RIPE
FICHA
1195078
VIRUS
Hoy se denomina virus al software dañino que, una vez instalado
en una computadora (ordenador), puede destruir los datos
almacenados. Estos virus se conocen específicamente como virus
informáticos.
Un virus informático entra en la categoría de malware: un
software con fines maliciosos. Su objetivo es afectar el
funcionamiento de la máquina sin que el usuario lo advierta o lo
autorice.
TIPOS DE VIRUS
1 Caballo de Troya: este virus se esconde en un programa
legítimo que, al ejecutarlo, comienza a dañar la computadora.
Afecta a la seguridad de la PC, dejándola indefensa y también
capta datos que envía a otros sitios, como por ejemplo contraseñas.
2.Bombas lógicas o de tiempo: se
activan tras un hecho puntual, como
por ejemplo con la combinación de
ciertas teclas o bien en una fecha
específica. Si este hecho no se da,
e3l virus permanecerá oculto.
3.Residente: este virus permanecen
en la memoria y desde allí esperan a
que el usuario ejecute algún archivo o
programa para poder infectarlo.
4.De enlace: estos virus cambian
las direcciones con las que se
accede a los archivos de la
computadora por aquella en la que
residen. Lo que ocasionan es la
imposibilidad de ubicar los
archivos almacenados.
5.De sobre escritura: este
clase de virus genera la pérdida
del contenido de los archivos a
los que ataca. Esto lo logra
sobrescribiendo su interior
6.Horas: carecen de la posibilidad
de reproducirse por sí mismos y no
son verdaderos virus. Son mensajes
cuyo contenido no es cierto y que
incentivan a los usuarios a que los
reenvíen a sus contactos
7.Hackers :Los hijackers son programas
o scripts que "secuestran" navegadores
de Internet, principalmente el Internet
Explorer. Cuando eso pasa, el hijacker
altera la página inicial del navegador e
impide al usuario cambiarla
8. keyloggers :normalmente los
keyloggers quedan escondidos
en el sistema operativo, de
manera que la víctima no tiene
como saber que está siendo
monitorizada.
9.Zombie :El estado zombie en una
computadora ocurre cuando es infectada y
está siendo controlada por terceros. Pueden
usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general.
CARACTERISTICAS DE LOS VIRUS
Aquí enumeramos una lista de algunas propiedades que los virus de
computadora pueden presentar y los efectos que producen.
1) Buscar otros programas ejecutable.- Discos duros o disquetes a los
que infectar.
2) Autocopiarse.- Una vez detectado el programa o disco a infectar
3) Atacar de forma directa el equipo anfitrión.- Este ataque puede
destruir la FAT del disco duro
4) Modificar su propio código cada vez que se copie.- Para de esta forma
eludir la acción de los antivirus
5) Auto encriptarse, para así evitar la acción de los antivirus.- Estos programas
buscan cadenas determinados dentro de los ficheros del ordenador que
escanéan.
¿COMO FUNCIONA UN VIRUS?
El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás
programas ejecutables, toma el control del ordenador y desde allí procede a la
ejecución de aquello para lo que ha sido programado.
En la actuación de un virus se pueden distinguir tres fases:
1. El contagio: El contagio inicial o los contagios
posteriores se realizan cuando el programa
contaminado está en la memoria para su
ejecución
2. El virus activo: Cuando se dice que un virus se activa
significa que el virus toma el control del sistema, y a la
vez que deja funcionar normalmente a los programas
que se ejecutan
3. El ataque: Mientras que se van copiando en otros
programas, los virus comprueban si determinada
condición se ha cumplido para atacar, por ejemplo que
sea cinco de enero en el caso del conocido virus
Barrotes
SINTOMAS
 Reducción del espacio libre en la memoria o disco duro.
Un virus, cuando entra en un ordenador, debe situarse
obligatoriamente en la memoria RAM , y por ello ocupa una
porción de ella. tanto, el tamaño útil operativo de la
memoria se reduce en la misma cuantía que tiene el código
del virus.
 Aparición de mensajes de error no comunes.
 Fallos en la ejecución de programas.
 Frecuentes caídas del sistema
 Tiempos de carga mayores.
 Las operaciones rutinarias se realizan con mas
lentitud.
 Aparición de programas residentes en memoria
desconocidos.
 Actividad y comportamientos inusuales de la pantalla:
Muchos de los virus eligen el sistema de vídeo para
notificar al usuario su presencia en el ordenador.
 El disco duro aparece con sectores en mal estado:
Algunos virus usan sectores del disco para camuflarse,
lo que hace que aparezcan como dañados o inoperativos.
 Cambios en las características de los ficheros:
ejecutables: Casi todos los virus de fichero, aumentan
el tamaño de un fichero ejecutable cuando lo infectan.
 Aparición de anomalías en el teclado: Existen algunos
virus que definen ciertas teclas que al ser pulsadas,
realizan acciones perniciosas en el ordenador.
PRIMER VIRUS INFORMATICO
 El primer virus informático moderno, aparece el 13 de noviembre de 1983,
Fred Cohen, un estudiante de la universidad de California del Sur concibió
un experimento que sería presentado en un seminario semanal sobre
seguridad informática. La idea era simple: diseñar un programa de cómputo
que pudiera modificar otros programas para incluir en ellos una copia de sí
mismos. Estas copias podrían a su vez modificar nuevos programas, y de
esta manera proseguir con su propagación y expansión.
 El estudiante empleó tan solo ocho horas de trabajo para terminar el
primero de los programas y prepararlo para la demostración en un sistema
VAX 11/750. En todos los experimentos el programa, que fue insertado,
había accedido a todos los niveles de privilegio del sistema operativo en
menos de una hora. El tiempo más corto llegó a ser de cinco minutos y la
media fue de treinta minutos, incluso las personas que fueron avisadas del
experimento fueron incapaces de defenderse de detener el virus.
PRIMERA MAQUINA ATACADA
POR UN VIRUS INFORMATICO
El primer virus informático atacó a una máquina IBM Serie 360.Fue el primer
computador en ser atacado con un virus en la historia de la informática; y ese
primer virus que atacó a esta máquina IBM Serie 360 (y reconocido como tal),
fue el Creeper, creado en 1972.
El IBM S/360 (S/360) es un sistema de computación de la familia mainframe
que IBM anunció el 7 de abril de 1964. El IBM S/360 fue el primero ordenador
en usar microprogramación, y creó el concepto de arquitectura de familia.
PRIMER ANTIVIRUS
El primer antivirus fue el Reaper conocido popularmente como "segadora",
lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper.
Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a
cabo las mismas funcionalidades. Decimos que no es un antivirus en sí ya que en
realidad era un virus porque se auto replicaba y se extendía a través de la red,
pero teniendo características similares a un antivirus, queda en "intermedio".
¿QUE ES UN ANTIVIRUS?
El antivirus es un programa
que ayuda a proteger su
computadora contra la mayoría de
los virus, worms, troyanos y
otros invasores indeseados que
puedan infectar su ordenador.
Normalmente, los antivirus
monitorizan actividades de virus
en tiempo real y hacen
verificaciones periódicas, o de
acuerdo con la solicitud del
usuario, buscando detectar y,
entonces, anular o remover los
virus de la computadora.
TIPOS DE ANTIVIRUS
1.ANTIVIRUS PREVENTORES: como
su nombre lo indica, este tipo de
antivirus se caracteriza por anticiparse
a la infección, previniéndola.
2.ANTIVIRUS IDENTIFICADORES:
esta clase de antivirus tiene la función
de identificar determinados programas
infecciosos que afectan al sistema
3.ANTIVIRUS DESCONTAMINADORES:
comparte una serie de características con
los identificadores. Sin embargo, su
principal diferencia radica en el hecho de
que el propósito de esta clase de antivirus
es descontaminar un sistema que fue
infectado, a través de la eliminación de
programas malignos
CORTAFUEGOS O FIREWALL: estos
programas tienen la función de bloquear
el acceso a un determinado sistema,
actuando como muro defensivo.
5.ANTIESPÍAS O ANTISPYWARE:
esta clase de antivirus tiene el
objetivo de descubrir y descartar
aquellos programas espías que se
ubican en la computadora de manera
oculta.
6.ANTISPAM: se denomina spam a los mensajes
basura, no deseados o que son enviados desde una
dirección desconocida por el usuario. Los antispam
tienen el objetivo de detectar esta clase de
mensajes y eliminarlos de form
ALGUNOS ANTIVIRUS
¿QUE ES UN ANTIVIRUS ONLINE?
Un antivirus en línea es una utilidad
que nos va a permitir escanear el
ordenador para así comprobar
si nuestro equipo está infectado con
algún virus, troyano o malware en
general y después desinfectarlo.
No necesitas instalarlo en tu
ordenador ya que la operación de
escaneo se puede realizar desde
determinadas páginas web creadas al
efecto y son totalmente compatibles
con tu antivirus.
¿COMO EVITAR INFECCIONES POR VIRUS
INFORMATICOS?
 No abras correos electrónicos desconocidos, o realiza un control de
virus antes de hacerlo.
 Solo descarga archivos desde sitios confiables.
 Recuerda hacer una búsqueda de virus después de conectar
dispositivos periféricos a tu computadora.
 Evita descargar archivos adjuntos que tengan la extensión .exe. Se
trata de archivos ejecutables, los cuales suelen utilizarse para
enviar virus, gusanos y troyanos.
 Usa un escáner para software maliciosos y software de anuncios.
QUE ES CORREO SPAM
Se llama spam o correo basura a los mensajes no
solicitados, no deseados o de remitente desconocido y
que son sumamente molestosos.
Todos aquellos que tenemos una dirección de correo
electrónico recibimos a diario varios mensajes
publicitarios que no solicitamos sobre cosas que no nos
interesan. Actualmente, se calcula que entre el 60 y el
80% de los mails (varios miles de millones de mails por
día) que se envían son no solicitados, es decir, spam.
virus informaticos

Más contenido relacionado

La actualidad más candente (15)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Parte b
Parte bParte b
Parte b
 
Presentacion virus informatico
Presentacion virus informatico Presentacion virus informatico
Presentacion virus informatico
 
informatica
informatica informatica
informatica
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Taller tics diapositivas
Taller tics diapositivasTaller tics diapositivas
Taller tics diapositivas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Informatica12
Informatica12Informatica12
Informatica12
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 

Destacado

3Com 3C92281
3Com 3C922813Com 3C92281
3Com 3C92281savomir
 
Inicio de Construcción de Aula - I.E.I N° 323
Inicio de Construcción de Aula - I.E.I N° 323Inicio de Construcción de Aula - I.E.I N° 323
Inicio de Construcción de Aula - I.E.I N° 32319891969
 
Tema 3 Belen
Tema 3 Belen Tema 3 Belen
Tema 3 Belen belenpm9
 
Презентация проекта для Gastro-bar Moskvich
Презентация проекта для Gastro-bar MoskvichПрезентация проекта для Gastro-bar Moskvich
Презентация проекта для Gastro-bar MoskvichElina Gudyma
 
Las tic, los educadores, la educación
Las tic, los educadores, la educaciónLas tic, los educadores, la educación
Las tic, los educadores, la educaciónRuben Atencio
 
Tema 7 Belén
Tema 7 BelénTema 7 Belén
Tema 7 Belénbelenpm9
 
Práctica pedagógica en entornos virtuales de aprendizaje
Práctica pedagógica en entornos virtuales de aprendizajePráctica pedagógica en entornos virtuales de aprendizaje
Práctica pedagógica en entornos virtuales de aprendizajeHerbert Jesmaya
 
Innovación Técnica en los Procesos Técnicos
Innovación Técnica en los Procesos Técnicos Innovación Técnica en los Procesos Técnicos
Innovación Técnica en los Procesos Técnicos Lisamariet Carballo
 
La didáctica de la matemática como disciplina científica
La didáctica de la matemática como disciplina científicaLa didáctica de la matemática como disciplina científica
La didáctica de la matemática como disciplina científicaabdalayamila
 
Ciencias.n. las plantas
Ciencias.n. las plantasCiencias.n. las plantas
Ciencias.n. las plantassoledadcasas
 
Pat. valles y volc.
Pat. valles y volc.Pat. valles y volc.
Pat. valles y volc.e-thyan
 
1 revisión de español - 7º año - feberero y marzo
1 revisión de español - 7º año - feberero y marzo1 revisión de español - 7º año - feberero y marzo
1 revisión de español - 7º año - feberero y marzoLuiza Collet
 
140520メルマガ講座レジュメ_受講者用
140520メルマガ講座レジュメ_受講者用140520メルマガ講座レジュメ_受講者用
140520メルマガ講座レジュメ_受講者用yasumimi
 
Presentación Curicopedia Día del Software Libre 2012
Presentación Curicopedia Día del Software Libre 2012Presentación Curicopedia Día del Software Libre 2012
Presentación Curicopedia Día del Software Libre 2012Patricio A Bustamante S
 
new final copy
new final copynew final copy
new final copyJoseph Ojo
 

Destacado (20)

3Com 3C92281
3Com 3C922813Com 3C92281
3Com 3C92281
 
Inicio de Construcción de Aula - I.E.I N° 323
Inicio de Construcción de Aula - I.E.I N° 323Inicio de Construcción de Aula - I.E.I N° 323
Inicio de Construcción de Aula - I.E.I N° 323
 
Manejo inadecuado de residuos solidos
Manejo inadecuado de residuos solidosManejo inadecuado de residuos solidos
Manejo inadecuado de residuos solidos
 
Tema 3 Belen
Tema 3 Belen Tema 3 Belen
Tema 3 Belen
 
Estadístico reconocimientos
Estadístico reconocimientosEstadístico reconocimientos
Estadístico reconocimientos
 
Презентация проекта для Gastro-bar Moskvich
Презентация проекта для Gastro-bar MoskvichПрезентация проекта для Gastro-bar Moskvich
Презентация проекта для Gastro-bar Moskvich
 
Generadores eólicos
Generadores eólicosGeneradores eólicos
Generadores eólicos
 
Las tic, los educadores, la educación
Las tic, los educadores, la educaciónLas tic, los educadores, la educación
Las tic, los educadores, la educación
 
Tema 7 Belén
Tema 7 BelénTema 7 Belén
Tema 7 Belén
 
Práctica pedagógica en entornos virtuales de aprendizaje
Práctica pedagógica en entornos virtuales de aprendizajePráctica pedagógica en entornos virtuales de aprendizaje
Práctica pedagógica en entornos virtuales de aprendizaje
 
Innovación Técnica en los Procesos Técnicos
Innovación Técnica en los Procesos Técnicos Innovación Técnica en los Procesos Técnicos
Innovación Técnica en los Procesos Técnicos
 
La didáctica de la matemática como disciplina científica
La didáctica de la matemática como disciplina científicaLa didáctica de la matemática como disciplina científica
La didáctica de la matemática como disciplina científica
 
Campaña adwords tamara illanes
Campaña adwords tamara illanesCampaña adwords tamara illanes
Campaña adwords tamara illanes
 
Ciencias.n. las plantas
Ciencias.n. las plantasCiencias.n. las plantas
Ciencias.n. las plantas
 
Pat. valles y volc.
Pat. valles y volc.Pat. valles y volc.
Pat. valles y volc.
 
1 revisión de español - 7º año - feberero y marzo
1 revisión de español - 7º año - feberero y marzo1 revisión de español - 7º año - feberero y marzo
1 revisión de español - 7º año - feberero y marzo
 
140520メルマガ講座レジュメ_受講者用
140520メルマガ講座レジュメ_受講者用140520メルマガ講座レジュメ_受講者用
140520メルマガ講座レジュメ_受講者用
 
Presentación Curicopedia Día del Software Libre 2012
Presentación Curicopedia Día del Software Libre 2012Presentación Curicopedia Día del Software Libre 2012
Presentación Curicopedia Día del Software Libre 2012
 
new final copy
new final copynew final copy
new final copy
 
Planeta web 2
Planeta web 2Planeta web 2
Planeta web 2
 

Similar a virus informaticos

C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power pointdianamarcela33jl
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOFelipe Juan
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus InformaticosSallyMacoth
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisellagissellajoiro
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoswkeneeth
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 

Similar a virus informaticos (20)

tipos de virus
tipos de virustipos de virus
tipos de virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Virus tic
Virus ticVirus tic
Virus tic
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power point
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 

virus informaticos

  • 1. ¿QUE ES UN VIRUS? APRENDIZ TANNY FERNANDA CARREÑO DIAZ INSTRUCTORA JUDY RIPE FICHA 1195078
  • 2. VIRUS Hoy se denomina virus al software dañino que, una vez instalado en una computadora (ordenador), puede destruir los datos almacenados. Estos virus se conocen específicamente como virus informáticos. Un virus informático entra en la categoría de malware: un software con fines maliciosos. Su objetivo es afectar el funcionamiento de la máquina sin que el usuario lo advierta o lo autorice.
  • 3. TIPOS DE VIRUS 1 Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 4. 2.Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, e3l virus permanecerá oculto. 3.Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 5. 4.De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. 5.De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior
  • 6. 6.Horas: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos 7.Hackers :Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla
  • 7. 8. keyloggers :normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. 9.Zombie :El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general.
  • 8. CARACTERISTICAS DE LOS VIRUS Aquí enumeramos una lista de algunas propiedades que los virus de computadora pueden presentar y los efectos que producen. 1) Buscar otros programas ejecutable.- Discos duros o disquetes a los que infectar. 2) Autocopiarse.- Una vez detectado el programa o disco a infectar 3) Atacar de forma directa el equipo anfitrión.- Este ataque puede destruir la FAT del disco duro 4) Modificar su propio código cada vez que se copie.- Para de esta forma eludir la acción de los antivirus 5) Auto encriptarse, para así evitar la acción de los antivirus.- Estos programas buscan cadenas determinados dentro de los ficheros del ordenador que escanéan.
  • 9. ¿COMO FUNCIONA UN VIRUS? El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado. En la actuación de un virus se pueden distinguir tres fases: 1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado está en la memoria para su ejecución
  • 10. 2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan 3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso del conocido virus Barrotes
  • 11. SINTOMAS  Reducción del espacio libre en la memoria o disco duro. Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa una porción de ella. tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus.  Aparición de mensajes de error no comunes.  Fallos en la ejecución de programas.  Frecuentes caídas del sistema  Tiempos de carga mayores.  Las operaciones rutinarias se realizan con mas lentitud.  Aparición de programas residentes en memoria desconocidos.
  • 12.  Actividad y comportamientos inusuales de la pantalla: Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador.  El disco duro aparece con sectores en mal estado: Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos.  Cambios en las características de los ficheros: ejecutables: Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan.  Aparición de anomalías en el teclado: Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador.
  • 13. PRIMER VIRUS INFORMATICO  El primer virus informático moderno, aparece el 13 de noviembre de 1983, Fred Cohen, un estudiante de la universidad de California del Sur concibió un experimento que sería presentado en un seminario semanal sobre seguridad informática. La idea era simple: diseñar un programa de cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación y expansión.
  • 14.  El estudiante empleó tan solo ocho horas de trabajo para terminar el primero de los programas y prepararlo para la demostración en un sistema VAX 11/750. En todos los experimentos el programa, que fue insertado, había accedido a todos los niveles de privilegio del sistema operativo en menos de una hora. El tiempo más corto llegó a ser de cinco minutos y la media fue de treinta minutos, incluso las personas que fueron avisadas del experimento fueron incapaces de defenderse de detener el virus.
  • 15. PRIMERA MAQUINA ATACADA POR UN VIRUS INFORMATICO El primer virus informático atacó a una máquina IBM Serie 360.Fue el primer computador en ser atacado con un virus en la historia de la informática; y ese primer virus que atacó a esta máquina IBM Serie 360 (y reconocido como tal), fue el Creeper, creado en 1972. El IBM S/360 (S/360) es un sistema de computación de la familia mainframe que IBM anunció el 7 de abril de 1964. El IBM S/360 fue el primero ordenador en usar microprogramación, y creó el concepto de arquitectura de familia.
  • 16. PRIMER ANTIVIRUS El primer antivirus fue el Reaper conocido popularmente como "segadora", lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades. Decimos que no es un antivirus en sí ya que en realidad era un virus porque se auto replicaba y se extendía a través de la red, pero teniendo características similares a un antivirus, queda en "intermedio".
  • 17. ¿QUE ES UN ANTIVIRUS? El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.
  • 18. TIPOS DE ANTIVIRUS 1.ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. 2.ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema
  • 19. 3.ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo.
  • 20. 5.ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. 6.ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de form
  • 22. ¿QUE ES UN ANTIVIRUS ONLINE? Un antivirus en línea es una utilidad que nos va a permitir escanear el ordenador para así comprobar si nuestro equipo está infectado con algún virus, troyano o malware en general y después desinfectarlo. No necesitas instalarlo en tu ordenador ya que la operación de escaneo se puede realizar desde determinadas páginas web creadas al efecto y son totalmente compatibles con tu antivirus.
  • 23. ¿COMO EVITAR INFECCIONES POR VIRUS INFORMATICOS?  No abras correos electrónicos desconocidos, o realiza un control de virus antes de hacerlo.  Solo descarga archivos desde sitios confiables.  Recuerda hacer una búsqueda de virus después de conectar dispositivos periféricos a tu computadora.  Evita descargar archivos adjuntos que tengan la extensión .exe. Se trata de archivos ejecutables, los cuales suelen utilizarse para enviar virus, gusanos y troyanos.  Usa un escáner para software maliciosos y software de anuncios.
  • 24. QUE ES CORREO SPAM Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.