SlideShare una empresa de Scribd logo
1 de 12
PREPARATORIA SANTA FE

Actividad 9–"Virus y antivirus"
Alumno: María Jennifer Ross Pacheco
Matricula
Materia: Informática
Profesor: Arturo Flores Lino.
Navojoa, Sonora a 15 de Octubre del 2013
Es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera
intencionada, los datos almacenados en
una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.


Funcionamiento básico de un
virus.
un virus es un programa bastante pequeño, por
regla general, en cuanto a longitud de código. Este
programa se aloja en el interior de
otro, normalmente conocido (pej MS Word). Cuando
el usuario abre este "programa conocido" ejecuta
también el virus sin darse cuenta. En este momento
el virus pasa a la memoria RAM del ordenador y
esto le asegura seguir funcionando aun cuando se
cierre el programa. En términos informáticos se dice
que el virus está en ese momento residente en
memoria. Una vez alojado en la memoria
RAM, estará pendiente de infectar otros programas
que se ejecuten en el ordenador. La infección
consiste básicamente en copiarse a si mismo en
otros programas.








El virus lleva programado un trozo de código
conocido como payload, que es el responsable de
efectuar daños en el ordenador. Este trozo de
código no siempre se ejecuta al instante, a veces
espera antes de realizar su acción, con objeto de
que el virus realice un número relativamente
elevado de infecciones sin ser descubierto.
Los efectos más comunes de los virus son:
- Corrupción o borrado de archivos o formateo del
disco duro
- Ralentización del ordenador
- Desactivación de antivirus y firewalls.
¿Como se clasifican?
Backdoors.
 Nuevos medios
 Virus de Macro
 Zombie
 Keylogger
 Hijackers
 Virus de Boot
 Lombrices, worm o gusanos

Su función es :


Backdoors: Como el nombre sugiere, abren una puerta de comunicación
escondida en el sistema. Esta puerta sirve como un canal entre la máquina afectada y
el intruso, que puede, así, introducir archivos maléficos en el sistema o robar
información privada de los usuarios.



Nuevos medios: los hackers se van a empezar a interesar cada vez más por
atacar a estos nuevos medios de acceso a internet. También se vio recientemente que
los virus pueden llegar a productos electrónicos defectuosos, como pasó
recientemente con iPODS de Apple, que traían un “inofensivo” virus



Virus de Macro: vinculan sus acciones a modelos de documentos y a otros
archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las
del virus.



Zombie: una computadora ocurre cuando es infectada y está siendo controlada
por terceros. Pueden usarlo para diseminar virus , Keylogger, y procedimientos
invasivos en general. Usualmente esta situación ocurre porque la computadora tiene
su Firewall y/o sistema operativo desactualizado.


Keylogger: es una de las especies de virus existentes, el significado de los
términos en inglés que más se adapta al contexto sería: Capturado de teclas. Luego
que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada.



Hijackers: son programas o scripts que “secuestran” navegadores de
Internet, principalmente el Internet Explorer. Cuando eso pasa, el Hijackers altera la
página inicial del browser e impide al usuario cambiarla, muestra publicidad en popups o ventanas nuevas, instala barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs



Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de Boot
infecta la partición de inicialización del sistema operativo. El virus se activa cuando la
computadora es encendida y el sistema operativo se carga



Lombrices, worm o gusanos: Con el interés de hacer un virus pueda
esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el
hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus
virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al
sistema.
¿Como infectan los equipos de
computo?


Existen muchísimas causas por las cuales puede
infectarse una maquina, el mas común es
descargar música con cualquier
programa, llámese Ares, Limewire, etc... El
segundo es descargar archivos de paginas no
seguras, como por ejemplo los que vienen en
ZIP, (que son carpetas comprimidas) otra causa
mas es visitar sitios inseguros como pueden ser
los inadecuados, por lo regular cuando tu equipo
de computo hace cosas raras, lo mas probable
es que si tengas virus, y ya este infectado.



















Reiniciar en "Modo Seguro":
Inicie en "Modo Seguro" (7/Vista/XP/2003/2000) información
Nota: Si Windows no inicia con ninguna de estas formas, intente con "La última
configuración buena conocida" (7/Vista/XP/2003/2000) información

2. Mostrar los archivos y las extensiones ocultas
Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos
conocidos": mostrar archivos ocultos y extensiones
3. Proceder a la limpieza:
Elimine todos los archivos temporales: información
Vacíe la papelera de reciclaje.
Desinstale los programas sospechosos: información
Ejecute su antivirus actualizado y analice toda su PC.
Ejecute su antispyware actualizado y analice su PC.
4. Instalar un cortafuegos temporalmente:
Es probable que el virus o el hacker quiera atacar nuevamente su Ordenador, para
evitar esto sería recomendable que instale un Firewall aunque sea temporalmente.

5. Instalar los parches de Microsoft Corp.:
Instale los parches críticos e importantes de Microsoft Corp. (botón Inicio, elija Todos
los programas y, a continuación, haga clic en Windows Update). También puede ver
los últimos boletines emitidos por Microsoft desde aquí o desde la web oficial
¿Como protegernos?

Office
Xbox











A) Instale un programa antivirus.
B) No abra mensajes de correo electrónico de
remitentes desconocidos ni adjuntos de
correos electrónicos que no reconoce
C) Use un bloqueador de elementos
emergentes en su explorador.
D) Mantenga Windows actualizado.
E) Use un firewall.
F) Use la configuración de privacidad del
explorador.
G) Activar el Control de cuentas de usuario
(UAC).
H) Activar el Control de cuentas de usuario
(UAC).

Skype
Windows
Phone
Bing
Microsoft
Store
Presentacion123

Más contenido relacionado

La actualidad más candente

Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos laurasLaurita18dieciocho
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoSalzamora
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGinna Paola
 
Taller virus
Taller virus Taller virus
Taller virus ideas29
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informaticotemplarioo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernalIsabela456
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas magaMAGALYMOLANO21
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^Brandon tovar
 
Virus informático
Virus informáticoVirus informático
Virus informáticoJhoantan
 

La actualidad más candente (17)

Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Informatica12
Informatica12Informatica12
Informatica12
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Taller virus
Taller virus Taller virus
Taller virus
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado

Deroulement chapitre4
Deroulement chapitre4Deroulement chapitre4
Deroulement chapitre4vauzelle
 
Las cinco fuerzas básicas que sugiere Michael Porter
Las cinco fuerzas básicas que sugiere Michael PorterLas cinco fuerzas básicas que sugiere Michael Porter
Las cinco fuerzas básicas que sugiere Michael Porterarehan29
 
SAP TechEd Web IDE
SAP TechEd Web IDESAP TechEd Web IDE
SAP TechEd Web IDEDavid Fish
 
Get your local business found on local search
Get your local business found on local searchGet your local business found on local search
Get your local business found on local searchAnvil Media, Inc.
 

Destacado (6)

Deroulement chapitre4
Deroulement chapitre4Deroulement chapitre4
Deroulement chapitre4
 
Las cinco fuerzas básicas que sugiere Michael Porter
Las cinco fuerzas básicas que sugiere Michael PorterLas cinco fuerzas básicas que sugiere Michael Porter
Las cinco fuerzas básicas que sugiere Michael Porter
 
SAP TechEd Web IDE
SAP TechEd Web IDESAP TechEd Web IDE
SAP TechEd Web IDE
 
Monmouthshire council costs presentation
Monmouthshire council costs presentationMonmouthshire council costs presentation
Monmouthshire council costs presentation
 
Get your local business found on local search
Get your local business found on local searchGet your local business found on local search
Get your local business found on local search
 
Analisis de español.. ceja.
Analisis de español.. ceja.Analisis de español.. ceja.
Analisis de español.. ceja.
 

Similar a Presentacion123

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111omaira_amaya
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasomaira_amaya
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasomaira_amaya
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasomaira_amaya
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015yanjose1
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoyanjose1
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromaticoyanjose1
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 

Similar a Presentacion123 (20)

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
virus informático
virus informático virus informático
virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus
VirusVirus
Virus
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

Presentacion123

  • 1. PREPARATORIA SANTA FE Actividad 9–"Virus y antivirus" Alumno: María Jennifer Ross Pacheco Matricula Materia: Informática Profesor: Arturo Flores Lino. Navojoa, Sonora a 15 de Octubre del 2013
  • 2.
  • 3. Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4.  Funcionamiento básico de un virus. un virus es un programa bastante pequeño, por regla general, en cuanto a longitud de código. Este programa se aloja en el interior de otro, normalmente conocido (pej MS Word). Cuando el usuario abre este "programa conocido" ejecuta también el virus sin darse cuenta. En este momento el virus pasa a la memoria RAM del ordenador y esto le asegura seguir funcionando aun cuando se cierre el programa. En términos informáticos se dice que el virus está en ese momento residente en memoria. Una vez alojado en la memoria RAM, estará pendiente de infectar otros programas que se ejecuten en el ordenador. La infección consiste básicamente en copiarse a si mismo en otros programas.
  • 5.      El virus lleva programado un trozo de código conocido como payload, que es el responsable de efectuar daños en el ordenador. Este trozo de código no siempre se ejecuta al instante, a veces espera antes de realizar su acción, con objeto de que el virus realice un número relativamente elevado de infecciones sin ser descubierto. Los efectos más comunes de los virus son: - Corrupción o borrado de archivos o formateo del disco duro - Ralentización del ordenador - Desactivación de antivirus y firewalls.
  • 6. ¿Como se clasifican? Backdoors.  Nuevos medios  Virus de Macro  Zombie  Keylogger  Hijackers  Virus de Boot  Lombrices, worm o gusanos 
  • 7. Su función es :  Backdoors: Como el nombre sugiere, abren una puerta de comunicación escondida en el sistema. Esta puerta sirve como un canal entre la máquina afectada y el intruso, que puede, así, introducir archivos maléficos en el sistema o robar información privada de los usuarios.  Nuevos medios: los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet. También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un “inofensivo” virus  Virus de Macro: vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.  Zombie: una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , Keylogger, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado.
  • 8.  Keylogger: es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturado de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.  Hijackers: son programas o scripts que “secuestran” navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el Hijackers altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en popups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs  Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de Boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga  Lombrices, worm o gusanos: Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.
  • 9. ¿Como infectan los equipos de computo?  Existen muchísimas causas por las cuales puede infectarse una maquina, el mas común es descargar música con cualquier programa, llámese Ares, Limewire, etc... El segundo es descargar archivos de paginas no seguras, como por ejemplo los que vienen en ZIP, (que son carpetas comprimidas) otra causa mas es visitar sitios inseguros como pueden ser los inadecuados, por lo regular cuando tu equipo de computo hace cosas raras, lo mas probable es que si tengas virus, y ya este infectado.
  • 10.                Reiniciar en "Modo Seguro": Inicie en "Modo Seguro" (7/Vista/XP/2003/2000) información Nota: Si Windows no inicia con ninguna de estas formas, intente con "La última configuración buena conocida" (7/Vista/XP/2003/2000) información 2. Mostrar los archivos y las extensiones ocultas Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos": mostrar archivos ocultos y extensiones 3. Proceder a la limpieza: Elimine todos los archivos temporales: información Vacíe la papelera de reciclaje. Desinstale los programas sospechosos: información Ejecute su antivirus actualizado y analice toda su PC. Ejecute su antispyware actualizado y analice su PC. 4. Instalar un cortafuegos temporalmente: Es probable que el virus o el hacker quiera atacar nuevamente su Ordenador, para evitar esto sería recomendable que instale un Firewall aunque sea temporalmente. 5. Instalar los parches de Microsoft Corp.: Instale los parches críticos e importantes de Microsoft Corp. (botón Inicio, elija Todos los programas y, a continuación, haga clic en Windows Update). También puede ver los últimos boletines emitidos por Microsoft desde aquí o desde la web oficial
  • 11. ¿Como protegernos? Office Xbox         A) Instale un programa antivirus. B) No abra mensajes de correo electrónico de remitentes desconocidos ni adjuntos de correos electrónicos que no reconoce C) Use un bloqueador de elementos emergentes en su explorador. D) Mantenga Windows actualizado. E) Use un firewall. F) Use la configuración de privacidad del explorador. G) Activar el Control de cuentas de usuario (UAC). H) Activar el Control de cuentas de usuario (UAC). Skype Windows Phone Bing Microsoft Store