SlideShare una empresa de Scribd logo
1 de 21
VIRUS
INFORMATICOS.
DEFINICION.
LOS VIRUS SON PROGRAMAS INFORMÁTICOS QUE TIENEN COMO OBJETIVO
ALTERAR EL FUNCIONAMIENTO DEL COMPUTADOR, SIN QUE EL USUARIO SE
DE CUENTA. ESTOS, POR LO GENERAL, INFECTAN OTROS ARCHIVOS DEL
SISTEMA CON LA INTENSIÓN DE MODIFICARLOS PARA DESTRUIR DE MANERA
INTENCIONADA ARCHIVOS O DATOS ALMACENADOS EN TU COMPUTADOR.
Métodos de
infección.
Hay muchas formas con las que un
computador puede exponerse o infectarse con
virus. Veamos algunas de ellas:
• Mensajes dejados en redes sociales como
Twitter o Facebook.
• Archivos adjuntos en los mensajes
de correo electrónico.
• Sitios web sospechosos.
• Insertar USBs, DVDs o CDs con virus.
• Descarga de aplicaciones o programas de
internet.
• Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un
virus.
2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.
3. El virus infecta los archivos que se estén usando en es ese instante.
4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos
servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su
paso.
TIPOS DE VIRUS
QUE EXISTEN.1. CUANDO SE VUELVE A PRENDER EL COMPUTADOR, EL VIRUS SE CARGA NUEVAMENTE EN LA
MEMORIA RAM Y TOMA CONTROL DE ALGUNOS SERVICIOS DEL SISTEMA OPERATIVO, LO QUE HACE
MÁS FÁCIL SU REPLICACIÓN PARA CONTAMINAR CUALQUIER ARCHIVO QUE SE ENCUENTRE A SU
PASO.
2. Virus de acción directa
El objetivo principal de estos tipos de virus informáticos es replicarse y
actuar cuando son ejecutados. Cuándo se cumple una condición específica,
el virus se pondrán en acción para infectar a los ficheros en el directorio o
carpeta que se especifica en el archivo autoexec.bat Este archivo de
procesamiento por lotes está siempre en el directorio raíz del disco duro y
carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno
tras otro todos los archivos que encuentra y que previamente ha
seleccionado como sus víctimas. También es capaz de infectar dispositivos
externos. Cada vez que se ejecuta el código, estos tipos de virus
informáticos cambian su ubicación para infectar nuevos archivos, pero
generalmente se encuentra en el directorio raíz del disco duro.
3. Virus de sobre escritura.
Estos tipos de virus informáticos se caracterizan por el
hecho de que borran la información contenida en los
ficheros que infectan, haciéndolos parcial o totalmente
inútiles. Una vez infectados, el virus reemplaza el
contenido del fichero sin cambiar su tamaño. La única
manera de limpiar un archivo infectado por un virus de
sobre escritura es borrar el archivo completamente,
perdiendo así el contenido original. Sin embargo, es muy
fácil de detectar este tipo de virus ya que el programa
original se vuelve inútil.
4. Virus de sector de arranque
Este tipo de virus afecta al sector de
arranque del disco duro. Se trata de una
parte crucial del disco en la que se
encuentra la información que hace posible
arrancar el ordenador desde disco.
5. Macro Virus
Los macro virus infectan archivos que se crean utilizando
ciertas aplicaciones o programas que contienen macros
como .doc, .xls, .pps, etc. Estos mini programas hacen
que sea posible automatizar una serie de operaciones
para que se realicen como si fuera una sola acción,
ahorrando así al usuario tener que llevarlas a cabo una
por una. Estos tipos de virus informáticos infectan
automáticamente el archivo que contiene macros y
también infectan las plantillas y los documentos que
contienen el archivo. Suele ser un virus que llega por
correo electrónico.
6. Virus polimórfico
Estos tipos de virus informáticos se
encriptan o codifican de una manera
diferente, utilizando diferentes algoritmos y
claves de cifrado cada vez que infectan un
sistema. Esto hace imposible que el
software antivirus los encuentre utilizando
búsquedas de cadena o firma porque son
diferentes cada vez.
7. Virus fat
La tabla de asignación de archivos FAT es la parte del
disco utilizada para almacenar toda la información sobre
la ubicación de los archivos, el espacio disponible, el
espacio que no se debe utilizar, etc. Estos tipos de virus
informáticos pueden ser especialmente peligrosos ya
que impiden el acceso a ciertas secciones del disco
donde se almacenan archivos importantes. Los daños
causados pueden ocasionar la pérdida de información de
archivos individuales e incluso de directorios completos
8. Virus de secuencias de comandos web
Muchas páginas web incluyen código
complejo para crear contenido interesante
e interactivo. Este código es a menudo
explotado por estos tipos de virus
informáticos para producir ciertas acciones
indeseables.
Medidas de
seguridad para
evitar los virus:
REALIZAR PERIÓDICAS COPIAS DE SEGURIDAD DE NUESTROS DATOS.
EVITAR DESCARGAR ARCHIVOS DE LUGARES NO CONOCIDOS.
NO ACEPTAR SOFTWARE NO ORIGINAL O PRE-INSTALADO SIN EL SOPORTE ORIGINAL.
PROTEGER LOS DISCOS CONTRA ESCRITURA, ESPECIALMENTE LOS DE SISTEMA.
ANALIZAR TODOS LOS NUEVOS DISCOS QUE INTRODUZCAMOS EN NUESTRO SISTEMA CON UN ANTIVIRUS, INCLUSO LOS DISCOS VACÍOS
(PUES PUEDEN CONTENER VIRUS EN SU SECTOR DE ARRANQUE).
ANALIZAR PERIÓDICAMENTE EL DISCO DURO, PARA EVITAR QUE ALGÚN VIRUS SE CARGUE EN MEMORIA PREVIAMENTE AL ANÁLISIS.
ACTUALIZAR LOS PATRONES DE LOS PROGRAMAS DE ANTIVIRUS CADA UNO O DOS MESES, ALGUNOS PAQUETES LO HACEN
AUTOMÁTICAMENTE.
INTENTAR RECIBIR LOS PROGRAMAS QUE NECESITEMOS DE INTERNET DE LOS SITIOS OFICIALES.
TENER ESPECIAL CUIDADO CON LOS ARCHIVOS QUE PUEDEN ESTAR INCLUIDOS EN NUESTRO CORREO ELECTRÓNICO, NO ABRIR ARCHIVOS
DE USUARIOS DESCONOCIDOS.
ANTIVIRUS QUE EXISTEN EN EL MERCADO.
Norton 360 6.0 Edición Oro
Dentro de las suites de seguridad que hay disponibles para
ordenadores, Norton 360 es una de las más completas. Incluye desde las
funcionalidades básicas como eliminar virus y poner un cortafuegos como
otras más complejas. A saber: control parental, copias de seguridad
automáticas, recuperación de archivos además de una gran optimización de
los recursos del sistema por lo que no notaremos bajas de rendimiento ni
velocidad.
Un detalle muy interesante de este antivirus es el hecho de que analiza los
mensajes de nuestras redes sociales, si le damos el consentimiento
previo a la aplicación. De este modo, Norton identificará por nosotros qué
enlaces son maliciosos o qué aplicaciones de Facebook pueden
comprometer nuestra seguridad. A día de hoy, las redes sociales se han
convertido en el objetivo idóneo para propagar virus a través de ella.
Panda Internet Security 2012
Una de las quejas que más se escucha entorno a los antivirus es el
hecho de que consumen muchos recursos. Si somos de los que nos
preocupa esto, la opción que nos propone Panda con Internet Security
es muy interesante. Casi todos los recursos se encuentran en la
nube, es decir, fuera de nuestro ordenador, por lo que no tenemos que
preocuparnos por la RAM o si tenemos un procesador más rápido que
otro.
Eso sí, necesitaremos una conexión permanente a Internet para disfrutar
de todas las bondades de Panda Internet Security 2012. Además de las
funcionalidades básicas esta versión incluye una interfaz fácil de
utilizar, protección para memorias USB y la posibilidad de crear un CD
de arranque especial por si no podemos iniciar Windows con normalidad.
McAfee Total Protection 2012
Una de las compañías con más experiencia en el desarrollo de antivirus es
McAfee. Durante año ha sabido renovarse para traernos siempre
herramientas de seguridad fiables. Su edición para el presente año no es
una excepción y además de contar con una protección básica muy potente
cuenta con algunos extras muy interesantes.
Por un lado nos ofrece un firewall bidireccional que nos aportará más
protección y hará prácticamente imposible que cualquiera acceda a nuestro
ordenador de forma remota. Para proteger nuestros datos, esta versión de
McAfee cuenta con una caja fuerte digital donde podemos almacenar
archivos confidenciales: recibos, cuentas… Si además algún día vamos a
regalar o prestar nuestro ordenador a otra persona, cuenta con una
herramienta para borrar todos nuestros datos de forma segura.
Kaspersky Pure Total Security
Acabamos nuestra lista con un antivirus que en cuestión de poco
tiempo se ha asentado como una de las opciones más
interesantes junto a Norton y Panda. Esta versión de los
desarrolladores rusos nos ofrece un antivirus sencillo, muy fácil
de usar pero sobretodo potente y muy versátil.
Entre sus virtudes destaca la prevención de robo de datos
personales a través de Internet (por ejemplo las contraseñas o
los datos de nuestra cuenta bancaria), la posibilidad de crear
copias de seguridad y una herramienta que nos permite rellenar
formularios de registro en las páginas web de forma automática y
segura. Todo ello, sin descuidar las funcionalidades básicas.
DATOS CURIOSOS.
1. LA GRAN MAYORÍA DE LOS CREADORES DE MALWARE SON HOMBRES
ENTRE LOS 14 Y 25 AÑOS, MIENTRAS QUE HAY ESCASOS CASOS DE ESTE
TIPO DE AMENAZAS INFORMÁTICAS DE AUTORÍA FEMENINA.
2. PESE A QUE CIRCULAN MILLONES DE MALWARE POR EL MUNDO ESTOS
SE DIVIDEN EN TRES CATEGORÍAS PRINCIPALES SEGÚN SU FORMA DE
INFECCIÓN Y CÓMO ACTÚAN. SE TRATA DE VIRUS, TROYANOS Y
GUSANOS.
3. A inicios de los años setenta la computación estaba en una etapa de desarrollo que dio paso a la ARPANET,
precursora de la Internet. En 1971 nació el primer virus informático.
Su nombre era virus Creeper y circulaba por la ARPANET. El objetivo era experimentar para ver cómo se
extendía de computadora a computadora ya que no provocaba ningún daño.
4. Según una investigación realizada por Microsoft el 40 % de los dispositivos
informáticos, especialmente computadoras y teléfonos inteligentes, están infectados con algún
tipo de malware. Cada mes se crean más de seis mil nuevos malware.
5. En Latinoamérica los países con mayor proporción de virus en los sitios web alojados en
servidores nacionales son Chile y Brasil con un 2 %.
Si hablamos de cantidad, los países con más sitios infectados con algún tipo de malware son
Estados Unidos con más de 41 millones y Canadá con 350 mil, esto según datos entregados
por Google.
FIN Toño.

Más contenido relacionado

La actualidad más candente

VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoLuiseduardo123
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticostamimarcioni
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticosYenny93
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virusSandra Gonzalez
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdfZORAIADITA
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasricarpache
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informáticomarcela lot
 

La actualidad más candente (18)

VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
 
Virus info
Virus infoVirus info
Virus info
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
 

Similar a Virus informaticos

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus ConsecuenciasNorberto Raúl
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
Amenazas de seguridad evidencia 5
Amenazas de seguridad evidencia 5Amenazas de seguridad evidencia 5
Amenazas de seguridad evidencia 5monserrat xhurape
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosjavella
 

Similar a Virus informaticos (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virusss
VirusssVirusss
Virusss
 
Amenazas de seguridad evidencia 5
Amenazas de seguridad evidencia 5Amenazas de seguridad evidencia 5
Amenazas de seguridad evidencia 5
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 

Virus informaticos

  • 2. DEFINICION. LOS VIRUS SON PROGRAMAS INFORMÁTICOS QUE TIENEN COMO OBJETIVO ALTERAR EL FUNCIONAMIENTO DEL COMPUTADOR, SIN QUE EL USUARIO SE DE CUENTA. ESTOS, POR LO GENERAL, INFECTAN OTROS ARCHIVOS DEL SISTEMA CON LA INTENSIÓN DE MODIFICARLOS PARA DESTRUIR DE MANERA INTENCIONADA ARCHIVOS O DATOS ALMACENADOS EN TU COMPUTADOR.
  • 3. Métodos de infección. Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas: • Mensajes dejados en redes sociales como Twitter o Facebook. • Archivos adjuntos en los mensajes de correo electrónico. • Sitios web sospechosos. • Insertar USBs, DVDs o CDs con virus. • Descarga de aplicaciones o programas de internet. • Anuncios publicitarios falsos.
  • 4. ¿Cómo infecta un virus el computador? 1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. 2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. 3. El virus infecta los archivos que se estén usando en es ese instante. 4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 5. TIPOS DE VIRUS QUE EXISTEN.1. CUANDO SE VUELVE A PRENDER EL COMPUTADOR, EL VIRUS SE CARGA NUEVAMENTE EN LA MEMORIA RAM Y TOMA CONTROL DE ALGUNOS SERVICIOS DEL SISTEMA OPERATIVO, LO QUE HACE MÁS FÁCIL SU REPLICACIÓN PARA CONTAMINAR CUALQUIER ARCHIVO QUE SE ENCUENTRE A SU PASO.
  • 6. 2. Virus de acción directa El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición específica, el virus se pondrán en acción para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado como sus víctimas. También es capaz de infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de virus informáticos cambian su ubicación para infectar nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro.
  • 7. 3. Virus de sobre escritura. Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un virus de sobre escritura es borrar el archivo completamente, perdiendo así el contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que el programa original se vuelve inútil.
  • 8. 4. Virus de sector de arranque Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco.
  • 9. 5. Macro Virus Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan automáticamente el archivo que contiene macros y también infectan las plantillas y los documentos que contienen el archivo. Suele ser un virus que llega por correo electrónico.
  • 10. 6. Virus polimórfico Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez.
  • 11. 7. Virus fat La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los daños causados pueden ocasionar la pérdida de información de archivos individuales e incluso de directorios completos
  • 12. 8. Virus de secuencias de comandos web Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables.
  • 13. Medidas de seguridad para evitar los virus: REALIZAR PERIÓDICAS COPIAS DE SEGURIDAD DE NUESTROS DATOS. EVITAR DESCARGAR ARCHIVOS DE LUGARES NO CONOCIDOS. NO ACEPTAR SOFTWARE NO ORIGINAL O PRE-INSTALADO SIN EL SOPORTE ORIGINAL. PROTEGER LOS DISCOS CONTRA ESCRITURA, ESPECIALMENTE LOS DE SISTEMA. ANALIZAR TODOS LOS NUEVOS DISCOS QUE INTRODUZCAMOS EN NUESTRO SISTEMA CON UN ANTIVIRUS, INCLUSO LOS DISCOS VACÍOS (PUES PUEDEN CONTENER VIRUS EN SU SECTOR DE ARRANQUE). ANALIZAR PERIÓDICAMENTE EL DISCO DURO, PARA EVITAR QUE ALGÚN VIRUS SE CARGUE EN MEMORIA PREVIAMENTE AL ANÁLISIS. ACTUALIZAR LOS PATRONES DE LOS PROGRAMAS DE ANTIVIRUS CADA UNO O DOS MESES, ALGUNOS PAQUETES LO HACEN AUTOMÁTICAMENTE. INTENTAR RECIBIR LOS PROGRAMAS QUE NECESITEMOS DE INTERNET DE LOS SITIOS OFICIALES. TENER ESPECIAL CUIDADO CON LOS ARCHIVOS QUE PUEDEN ESTAR INCLUIDOS EN NUESTRO CORREO ELECTRÓNICO, NO ABRIR ARCHIVOS DE USUARIOS DESCONOCIDOS.
  • 14. ANTIVIRUS QUE EXISTEN EN EL MERCADO. Norton 360 6.0 Edición Oro Dentro de las suites de seguridad que hay disponibles para ordenadores, Norton 360 es una de las más completas. Incluye desde las funcionalidades básicas como eliminar virus y poner un cortafuegos como otras más complejas. A saber: control parental, copias de seguridad automáticas, recuperación de archivos además de una gran optimización de los recursos del sistema por lo que no notaremos bajas de rendimiento ni velocidad. Un detalle muy interesante de este antivirus es el hecho de que analiza los mensajes de nuestras redes sociales, si le damos el consentimiento previo a la aplicación. De este modo, Norton identificará por nosotros qué enlaces son maliciosos o qué aplicaciones de Facebook pueden comprometer nuestra seguridad. A día de hoy, las redes sociales se han convertido en el objetivo idóneo para propagar virus a través de ella.
  • 15. Panda Internet Security 2012 Una de las quejas que más se escucha entorno a los antivirus es el hecho de que consumen muchos recursos. Si somos de los que nos preocupa esto, la opción que nos propone Panda con Internet Security es muy interesante. Casi todos los recursos se encuentran en la nube, es decir, fuera de nuestro ordenador, por lo que no tenemos que preocuparnos por la RAM o si tenemos un procesador más rápido que otro. Eso sí, necesitaremos una conexión permanente a Internet para disfrutar de todas las bondades de Panda Internet Security 2012. Además de las funcionalidades básicas esta versión incluye una interfaz fácil de utilizar, protección para memorias USB y la posibilidad de crear un CD de arranque especial por si no podemos iniciar Windows con normalidad.
  • 16. McAfee Total Protection 2012 Una de las compañías con más experiencia en el desarrollo de antivirus es McAfee. Durante año ha sabido renovarse para traernos siempre herramientas de seguridad fiables. Su edición para el presente año no es una excepción y además de contar con una protección básica muy potente cuenta con algunos extras muy interesantes. Por un lado nos ofrece un firewall bidireccional que nos aportará más protección y hará prácticamente imposible que cualquiera acceda a nuestro ordenador de forma remota. Para proteger nuestros datos, esta versión de McAfee cuenta con una caja fuerte digital donde podemos almacenar archivos confidenciales: recibos, cuentas… Si además algún día vamos a regalar o prestar nuestro ordenador a otra persona, cuenta con una herramienta para borrar todos nuestros datos de forma segura.
  • 17. Kaspersky Pure Total Security Acabamos nuestra lista con un antivirus que en cuestión de poco tiempo se ha asentado como una de las opciones más interesantes junto a Norton y Panda. Esta versión de los desarrolladores rusos nos ofrece un antivirus sencillo, muy fácil de usar pero sobretodo potente y muy versátil. Entre sus virtudes destaca la prevención de robo de datos personales a través de Internet (por ejemplo las contraseñas o los datos de nuestra cuenta bancaria), la posibilidad de crear copias de seguridad y una herramienta que nos permite rellenar formularios de registro en las páginas web de forma automática y segura. Todo ello, sin descuidar las funcionalidades básicas.
  • 18. DATOS CURIOSOS. 1. LA GRAN MAYORÍA DE LOS CREADORES DE MALWARE SON HOMBRES ENTRE LOS 14 Y 25 AÑOS, MIENTRAS QUE HAY ESCASOS CASOS DE ESTE TIPO DE AMENAZAS INFORMÁTICAS DE AUTORÍA FEMENINA. 2. PESE A QUE CIRCULAN MILLONES DE MALWARE POR EL MUNDO ESTOS SE DIVIDEN EN TRES CATEGORÍAS PRINCIPALES SEGÚN SU FORMA DE INFECCIÓN Y CÓMO ACTÚAN. SE TRATA DE VIRUS, TROYANOS Y GUSANOS.
  • 19. 3. A inicios de los años setenta la computación estaba en una etapa de desarrollo que dio paso a la ARPANET, precursora de la Internet. En 1971 nació el primer virus informático. Su nombre era virus Creeper y circulaba por la ARPANET. El objetivo era experimentar para ver cómo se extendía de computadora a computadora ya que no provocaba ningún daño. 4. Según una investigación realizada por Microsoft el 40 % de los dispositivos informáticos, especialmente computadoras y teléfonos inteligentes, están infectados con algún tipo de malware. Cada mes se crean más de seis mil nuevos malware. 5. En Latinoamérica los países con mayor proporción de virus en los sitios web alojados en servidores nacionales son Chile y Brasil con un 2 %. Si hablamos de cantidad, los países con más sitios infectados con algún tipo de malware son Estados Unidos con más de 41 millones y Canadá con 350 mil, esto según datos entregados por Google.
  • 20.