SlideShare una empresa de Scribd logo
1 de 16
• Jhon Alexander Forigua Patiño
• 1195078
VIRUS
• Los virus son programas
informáticos que se instalan en
nuestro ordenador de forma
inesperada y sin nuestro permiso.
Su objetivo es modificar el
funcionamiento del mismo y puede
llegar a destruir o inhabilitar
archivos o programas que
tengamos en el ordenador. La forma
de propagarse y los efectos que
puedan tener, depende del tipo de
virus que se haya instalado.
CABALLO DE TROYA:
pasan desapercibidos al usuario
y presentan una función
aparente diferente a la que
vana desarrollar en realidad: es
decir, el usuario lo confunde con
un programa totalmente
legítimo, pero al ejecutarlo,
puede llegar a permitir que otro
usuario se haga con el control
del ordenador. no es un virus en
sentido estricto ya que no se
puede propagar.
TIPOS DE VIRUS
GUSANOS
(WORMS):
Los gusanos se
reproducen de
forma autónoma
y van borrando
todos los datos
de la memoria
RAM.
VIRUS DE BOOT:
Atacan a servicios
de inicio y boot del
sector de arranque
de los discos
duros.
• Hoax:
•
• No son virus propiamente dichos, sino
cadenas de mensajes distribuidas a
través del correo electrónico y redes
sociales. Estos mensajes suelen
apelar a el renvío del mismo usando
“amenazas” del tipo “Si no reenvías
este mensaje...” o propagando
información falsa sobre un “nuevo virus
informático” o un niño perdido. No
debemos continuar estas cadenas
renviando el mensaje ya que no son
más que falsedades que pretenden
conseguir un colapso.
Bombas de tiempo:
Están ocultos en archivos
o en la memoria del
sistema y están
programados para actuar
a una hora determinada
soltando un molesto
mensaje en el equipo
infectado.
COMO FUNCIONA EL VIRUS
• Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo
cual el proceso de replicado se completa , están diseñados para copiarse la mayor cantidad
de veces posible, además cuando inicia muchas veces no nos damos cuenta siendo casi
imposible de encontrar capaz de dañar el pc y perder información
MI ORDENADOR ME HABLA: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí
podría tratarse de un software espía o un falso antivirus o Ransomware.
EL PC VA TREMENDAMENTE LENTO. Aunque existen varios posibles motivos, se puede dar el
caso de que un Troyano esté realizando tareas que consumen recursos.
NO ARRANCAN LAS APLICACIONES. Es un indicio de infección, aunque puede tratarse de
otro fallo.
NO PUEDO CONECTARME A INTERNET O ME CONECTO, PERO NAVEGO MUY LENTO. El
Malware podría estar haciendo llamadas, robando así ancho de banda.
CUANDO SE CONECTA A INTERNET, SE ABREN MUCHAS VENTANAS O EL NAVEGADOR
MUESTRA PÁGINAS NO SOLICITADAS. Este es un signo inequívoco de infección, ya que
algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.
SINTOMAS DE VIRUS
¿DÓNDE HAN IDO MIS ARCHIVOS? Tienen una extensión nueva y no se pueden abrir.
Existen tipos de Malware diseñados para borrar información o cifrarla para solicitar un pago de
rescate por la misma.
MI ANTIVIRUS HA DESAPARECIDO, MI FIREWALL ESTÁ DESACTIVADO. Algunas amenazas
se diseñan para deshabilitar el sistema de seguridad instalado.
MI ORDENADOR ME HABLA EN UN IDIOMA RARO. Puede que el PC esté infectado si se
cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés.
ME FALTAN LIBRERÍAS Y OTROS ARCHIVOS PARA EJECUTAR APLICACIONES. Esto
también puede ser un indicio.
MI PC SE HA VUELTO LOCO. Si el equipo realiza acciones por sí solo, como conectarse a
Internet o enviar emails, tal vez la causa sea una amenaza.
. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje:
«I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!).
• El primer virus informático atacó a una máquina IBM Serie 360
Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
1 VIRUS DE LA HISTORIA
1 MAQUINA ATACADA POR EL VIRUS
1 ANTIVIRUS DE LA HISTORIA
ANTIVIRUS
• Un antivirus es un programa de seguridad que se instala en la computadora o
dispositivo móvil para protegerlo de infecciones por malware su objetivo es detectar
los comportamientos, el antivirus no trata de identificar malware conocido pero monitorea el
comportamiento de software instalado en tu computadora. Cuando un programa actúa
sospechosamente, como tratando de acceder a un archivo protegido o modificar otro
programa, el software antivirus basado en comportamiento hace notar la actividad
sospechosa y te advierte de ello. Este enfoque proporciona protección contra nuevos tipos de
malware que aún no existen en los diccionarios. El problema con .este enfoque es que puede
generar falsas advertencias Tú como usuario puedes sentirte inseguro sobre lo que debes
permitir o no permitir y con el tiempo, llegar a ser insensibles a todas esas advertencias
• Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo
y/o eliminación de un virus de las mismas características.
• ANTIVIRUS
PREVENTORES:
• como su nombre
lo indica, este
tipo de antivirus
se caracteriza por
anticiparse a la
infección,
previniéndola. De
esta manera,
permanecen en la
memoria de la
computadora,
monitoreando
ciertas acciones y
funciones del
sistema.
ANTIVIRUS DESCONTAMINADORES
comparte una serie de características
con los identificadores. Sin embargo,
su principal diferencia radica en el
hecho de que el propósito de esta
clase de antivirus es descontaminar un
sistema que fue infectado, a través de
la eliminación de programas malignos.
El objetivo es retornar dicho sistema al
estado en que se encontraba antes de
ser atacado. Es por ello que debe
contar con una exactitud en la
detección de los programas malignos.
ANTIVIRUS IDENTIFICADORES:
esta clase de antivirus tiene la
función de identificar
determinados programas
infecciosos que afectan al
sistema. Los virus
identificadores también
rastrean secuencias de bytes
de códigos específicos
vinculados con dichos virus.
• ANTIVIRUS
PREVENTORES:
• como su nombre
lo indica, este
tipo de antivirus
se caracteriza por
anticiparse a la
infección,
previniéndola. De
esta manera,
permanecen en la
memoria de la
computadora,
monitoreando
ciertas acciones y
funciones del
sistema.
• CORTAFUEGOS O
FIREWALL:
estos programas tienen
la función de bloquear el
acceso a un determinado
sistema, actuando como
muro defensivo. Tienen
bajo su control el tráfico
de entrada y salida de
una computadora,
impidiendo la ejecución
de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE:
esta clase de antivirus tiene el
objetivo de descubrir y descartar
aquellos programas espías que se
ubican en la computadora de
manera oculta.
ANTIPOP-UPS:
tiene como finalidad impedir
que se ejecuten las ventanas
pop-ups o emergentes, es
decir a aquellas ventanas que
surgen repentinamente sin
que el usuario lo haya
decidido, mientras navega por
Internet.
ANTISPAM:
se denomina spam a los mensajes
basura, no deseados o que son
enviados desde una dirección
desconocida por el usuario. Los
antispam tienen el objetivo de
detectar esta clase de mensajes y
eliminarlos de forma automática
ANTIVIRUS ONLINE
• Un antivirus en línea es una utilidad que nos va a
permitir escanear el ordenador para así
comprobar si nuestro equipo está infectado con
algún virus, troyano o malware en general y
después desinfectarlo. No necesitas instalarlo en
tu ordenador ya que la operación de escaneo se
puede realizar desde determinadas páginas web
creadas al efecto y son totalmente compatibles
con tu antivirus.
PREVENCIÓN DE VIRUS
• 1. INSTALE UN BUEN Y CONFIABLE ANTIVIRUS:
• Actualizándolo diariamente o cada vez que hubiera actualizaciones disponibles. Estas deben tener
vacunas en tiempo real (evitara el acceso de virus en tiempo real) y protecciones heurísticas.
• 2. UTILIZAR UN SISTEMA OPERATIVO SEGURO:
• Gran porcentaje de los virus tienen como objetivo atacar a los sistemas operativos de Microsoft por
ser los mas utilizados por los usuarios (o los mas vulnerables). Las versiones de Windows
diseñadas para el mercado doméstico son especialmente vulnerables, por lo que se recomienda
utilizar los que tengan gestión de usuarios, permisos, seguridad, etc., como Windows 2000,
Windows 7 (teniendo activado el 'Control de cuentas de usuario'), etc.
• 3. EVITE INSTALAR PROGRAMAS DESCONFIABLES O INSEGUROS:
• No descargue programas que desconoce y que no sepa si son seguros. También evite utilizar
programas P2P (programa de descarga de música, videos, etc.) como Ares, eMule, entre otros.
• 4. EJECUTE WINDOWS UPDATE:
• Es una herramienta de Microsoft que ayuda a parchar su sistema operativo con el fin de evitar
ataques virales o de hackers producto de vulnerabilidades. Puede descargar estos parches desde la
web oficial de "Windows Update" en el siguiente enlace: www.windowsupdate.com. En algunos
Sistemas Operativos como Windows 7/Vista/XP las actualizaciones son automáticas previa
configuración del "Centro de Seguridad" en el "Panel de Control".
5. NO ABRA ARCHIVOS ADJUNTOS POR CORREO, CHAT, ETC:
No abra ni ejecute archivos de personas que usted desconozca o que no haya pedido.
6. NO ARRANQUE DESDE UN DISCO FLEXIBLE O USB:
Retire cualquier disco flexible (disquete) o USB cuando inicie el ordenador.
7. PONGA CONTRASEÑAS A SU ORDENADOR:
Establezca contraseñas seguras tanto para el acceso a su sistema operativo como
para sus carpetas compartidas (solo lectura), de preferencia estas deben tener
caracteres especiales (ejemplo: R3nz0, Pctov4r, etc.).
8. NO VISITE WEBS DE HACKEO, ADULTOS, CASINOS ONLINE O DE DUDOSA
PROCEDENCIA:
Cuando usted visita páginas webs sospechosas es probable que estas intenten instalar
o ejecutar en su ordenador algunos componente peligrosos (activex, scripts, etc.) con la
finalidad de acceder a su ordenador o instalar un programa espía. También se
recomienda no aceptar 'avisos' o 'certificados' ya que puede abrir las “puertas” de su PC
hacia un ataque inminente.
9. INSTALAR UN PROGRAMA CORTAFUEGOS (FIREWALL):
Los Firewalls son un buen mecanismo de seguridad contra ataques que provienen de
Internet/Red, estos evitan intrusiones hacia nuestro ordenador o el robo de información.
Actualmente varios antivirus ya vienen con firewall.
10. NO PERMITA UTILIZAR SU PC A OTRAS PERSONAS:
Si presta su ordenador a otras personas, no sabrá lo que hacen o lo que instalan y es probable
que lo infecten.
11. UN PROGRAMA 'CONGELADOR' (OPCIONAL):
Puede utilizar un programa 'congelador' que evita que se graben cualquier archivo, programa o
'virus' en su ordenador.
CORREO SPAM
• El correo no deseado es cualquier comunicación que
nos llega por cualquier medio no habiendo sido
solicitada y que no era esperada por el usuario que la
recibe. La forma más conocida de correo no deseado es
la que llega a nuestro buzón de correo electrónico y se
conoce como el correo basura, mas conocido por el
término inglés de “spam”, pero también hay formas
despam telefónico, por fax o podríamos incluir también
el buzón de nuestra vivienda (buzoneo no deseado).

Más contenido relacionado

La actualidad más candente

Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus InformaticosNicoleMoralesRoman
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico Juan David Avila
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monisMONICA2406
 
Tic power point
Tic power pointTic power point
Tic power pointEmili Cano
 
Presentación punto 2 (1)
Presentación punto 2 (1)Presentación punto 2 (1)
Presentación punto 2 (1)YuyeMendoza
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmarthasaralaura
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon morenojhonmoreno722
 
Tics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionTics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionIrene Rodriguez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosUPTC
 

La actualidad más candente (18)

Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
informatica
informatica informatica
informatica
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
 
Tic power point
Tic power pointTic power point
Tic power point
 
Presentación punto 2 (1)
Presentación punto 2 (1)Presentación punto 2 (1)
Presentación punto 2 (1)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
#4 virus
#4 virus#4 virus
#4 virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Tics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionTics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacion
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Mscug o365-groups+teams
Mscug o365-groups+teamsMscug o365-groups+teams
Mscug o365-groups+teamsmscug
 
WT Men's Basketball Game Notes (2-15-17)
WT Men's Basketball Game Notes (2-15-17)WT Men's Basketball Game Notes (2-15-17)
WT Men's Basketball Game Notes (2-15-17)West Texas A&M
 
Castellano slideshare
Castellano slideshareCastellano slideshare
Castellano slidesharesamanthamg
 
Lasdroga sdiapositivas 090223081052-phpapp01
Lasdroga sdiapositivas 090223081052-phpapp01Lasdroga sdiapositivas 090223081052-phpapp01
Lasdroga sdiapositivas 090223081052-phpapp01Leodan Ramirez
 
AWS RoadShow Manchester - Part 1 - Introduction to AWS
AWS RoadShow Manchester - Part 1 - Introduction to AWSAWS RoadShow Manchester - Part 1 - Introduction to AWS
AWS RoadShow Manchester - Part 1 - Introduction to AWSIan Massingham
 
Lecture 1: Web Design + Usability
Lecture 1: Web Design + UsabilityLecture 1: Web Design + Usability
Lecture 1: Web Design + Usabilitymcongdon
 
Entorno grafico de word
Entorno grafico de wordEntorno grafico de word
Entorno grafico de wordsebastian
 
Nestle HRM and SWOT analysis
Nestle HRM and SWOT analysisNestle HRM and SWOT analysis
Nestle HRM and SWOT analysisArslan anjum
 
Poema. El mar el mar y tu
Poema. El mar el mar y tuPoema. El mar el mar y tu
Poema. El mar el mar y tubelenpm9
 
Tema 6 Rebeca y Belén
Tema 6 Rebeca y BelénTema 6 Rebeca y Belén
Tema 6 Rebeca y Belénbelenpm9
 
2014توجيهات عامة
2014توجيهات عامة2014توجيهات عامة
2014توجيهات عامةomgomar
 
Because Children Are Not Small Adults
Because Children Are Not Small AdultsBecause Children Are Not Small Adults
Because Children Are Not Small AdultsTravis McClain
 
Tema 12 Belén
Tema 12 BelénTema 12 Belén
Tema 12 Belénbelenpm9
 

Destacado (20)

Facundo cabral in memoriam
Facundo cabral in memoriamFacundo cabral in memoriam
Facundo cabral in memoriam
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Mscug o365-groups+teams
Mscug o365-groups+teamsMscug o365-groups+teams
Mscug o365-groups+teams
 
WT Men's Basketball Game Notes (2-15-17)
WT Men's Basketball Game Notes (2-15-17)WT Men's Basketball Game Notes (2-15-17)
WT Men's Basketball Game Notes (2-15-17)
 
Castellano slideshare
Castellano slideshareCastellano slideshare
Castellano slideshare
 
Lasdroga sdiapositivas 090223081052-phpapp01
Lasdroga sdiapositivas 090223081052-phpapp01Lasdroga sdiapositivas 090223081052-phpapp01
Lasdroga sdiapositivas 090223081052-phpapp01
 
Audiencia Tarifas Eléctricas 14122016
Audiencia Tarifas Eléctricas 14122016Audiencia Tarifas Eléctricas 14122016
Audiencia Tarifas Eléctricas 14122016
 
AWS RoadShow Manchester - Part 1 - Introduction to AWS
AWS RoadShow Manchester - Part 1 - Introduction to AWSAWS RoadShow Manchester - Part 1 - Introduction to AWS
AWS RoadShow Manchester - Part 1 - Introduction to AWS
 
Lecture 1: Web Design + Usability
Lecture 1: Web Design + UsabilityLecture 1: Web Design + Usability
Lecture 1: Web Design + Usability
 
Entorno grafico de word
Entorno grafico de wordEntorno grafico de word
Entorno grafico de word
 
Nestle HRM and SWOT analysis
Nestle HRM and SWOT analysisNestle HRM and SWOT analysis
Nestle HRM and SWOT analysis
 
Poema. El mar el mar y tu
Poema. El mar el mar y tuPoema. El mar el mar y tu
Poema. El mar el mar y tu
 
Tema 6 Rebeca y Belén
Tema 6 Rebeca y BelénTema 6 Rebeca y Belén
Tema 6 Rebeca y Belén
 
Que es una red
Que es una redQue es una red
Que es una red
 
2014توجيهات عامة
2014توجيهات عامة2014توجيهات عامة
2014توجيهات عامة
 
Lasreglasdebillgates yz
Lasreglasdebillgates yzLasreglasdebillgates yz
Lasreglasdebillgates yz
 
Because Children Are Not Small Adults
Because Children Are Not Small AdultsBecause Children Are Not Small Adults
Because Children Are Not Small Adults
 
Letras del disco
Letras del discoLetras del disco
Letras del disco
 
Kampanje
KampanjeKampanje
Kampanje
 
Tema 12 Belén
Tema 12 BelénTema 12 Belén
Tema 12 Belén
 

Similar a Virus

Similar a Virus (20)

Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
virus informático
virus informático virus informático
virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Informatica12
Informatica12Informatica12
Informatica12
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seminario.pptx
Seminario.pptxSeminario.pptx
Seminario.pptx
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
tipos de virus
tipos de virustipos de virus
tipos de virus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 

Último

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxEnriqueLineros1
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 

Último (20)

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 

Virus

  • 1. • Jhon Alexander Forigua Patiño • 1195078
  • 2. VIRUS • Los virus son programas informáticos que se instalan en nuestro ordenador de forma inesperada y sin nuestro permiso. Su objetivo es modificar el funcionamiento del mismo y puede llegar a destruir o inhabilitar archivos o programas que tengamos en el ordenador. La forma de propagarse y los efectos que puedan tener, depende del tipo de virus que se haya instalado.
  • 3. CABALLO DE TROYA: pasan desapercibidos al usuario y presentan una función aparente diferente a la que vana desarrollar en realidad: es decir, el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador. no es un virus en sentido estricto ya que no se puede propagar. TIPOS DE VIRUS GUSANOS (WORMS): Los gusanos se reproducen de forma autónoma y van borrando todos los datos de la memoria RAM. VIRUS DE BOOT: Atacan a servicios de inicio y boot del sector de arranque de los discos duros.
  • 4. • Hoax: • • No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través del correo electrónico y redes sociales. Estos mensajes suelen apelar a el renvío del mismo usando “amenazas” del tipo “Si no reenvías este mensaje...” o propagando información falsa sobre un “nuevo virus informático” o un niño perdido. No debemos continuar estas cadenas renviando el mensaje ya que no son más que falsedades que pretenden conseguir un colapso. Bombas de tiempo: Están ocultos en archivos o en la memoria del sistema y están programados para actuar a una hora determinada soltando un molesto mensaje en el equipo infectado.
  • 5. COMO FUNCIONA EL VIRUS • Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa , están diseñados para copiarse la mayor cantidad de veces posible, además cuando inicia muchas veces no nos damos cuenta siendo casi imposible de encontrar capaz de dañar el pc y perder información
  • 6. MI ORDENADOR ME HABLA: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o un falso antivirus o Ransomware. EL PC VA TREMENDAMENTE LENTO. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos. NO ARRANCAN LAS APLICACIONES. Es un indicio de infección, aunque puede tratarse de otro fallo. NO PUEDO CONECTARME A INTERNET O ME CONECTO, PERO NAVEGO MUY LENTO. El Malware podría estar haciendo llamadas, robando así ancho de banda. CUANDO SE CONECTA A INTERNET, SE ABREN MUCHAS VENTANAS O EL NAVEGADOR MUESTRA PÁGINAS NO SOLICITADAS. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios. SINTOMAS DE VIRUS
  • 7. ¿DÓNDE HAN IDO MIS ARCHIVOS? Tienen una extensión nueva y no se pueden abrir. Existen tipos de Malware diseñados para borrar información o cifrarla para solicitar un pago de rescate por la misma. MI ANTIVIRUS HA DESAPARECIDO, MI FIREWALL ESTÁ DESACTIVADO. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado. MI ORDENADOR ME HABLA EN UN IDIOMA RARO. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés. ME FALTAN LIBRERÍAS Y OTROS ARCHIVOS PARA EJECUTAR APLICACIONES. Esto también puede ser un indicio. MI PC SE HA VUELTO LOCO. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar emails, tal vez la causa sea una amenaza.
  • 8. . Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). • El primer virus informático atacó a una máquina IBM Serie 360 Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). 1 VIRUS DE LA HISTORIA 1 MAQUINA ATACADA POR EL VIRUS 1 ANTIVIRUS DE LA HISTORIA
  • 9. ANTIVIRUS • Un antivirus es un programa de seguridad que se instala en la computadora o dispositivo móvil para protegerlo de infecciones por malware su objetivo es detectar los comportamientos, el antivirus no trata de identificar malware conocido pero monitorea el comportamiento de software instalado en tu computadora. Cuando un programa actúa sospechosamente, como tratando de acceder a un archivo protegido o modificar otro programa, el software antivirus basado en comportamiento hace notar la actividad sospechosa y te advierte de ello. Este enfoque proporciona protección contra nuevos tipos de malware que aún no existen en los diccionarios. El problema con .este enfoque es que puede generar falsas advertencias Tú como usuario puedes sentirte inseguro sobre lo que debes permitir o no permitir y con el tiempo, llegar a ser insensibles a todas esas advertencias • Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.
  • 10. • ANTIVIRUS PREVENTORES: • como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS DESCONTAMINADORES comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. • ANTIVIRUS PREVENTORES: • como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
  • 11. • CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática
  • 12. ANTIVIRUS ONLINE • Un antivirus en línea es una utilidad que nos va a permitir escanear el ordenador para así comprobar si nuestro equipo está infectado con algún virus, troyano o malware en general y después desinfectarlo. No necesitas instalarlo en tu ordenador ya que la operación de escaneo se puede realizar desde determinadas páginas web creadas al efecto y son totalmente compatibles con tu antivirus.
  • 13. PREVENCIÓN DE VIRUS • 1. INSTALE UN BUEN Y CONFIABLE ANTIVIRUS: • Actualizándolo diariamente o cada vez que hubiera actualizaciones disponibles. Estas deben tener vacunas en tiempo real (evitara el acceso de virus en tiempo real) y protecciones heurísticas. • 2. UTILIZAR UN SISTEMA OPERATIVO SEGURO: • Gran porcentaje de los virus tienen como objetivo atacar a los sistemas operativos de Microsoft por ser los mas utilizados por los usuarios (o los mas vulnerables). Las versiones de Windows diseñadas para el mercado doméstico son especialmente vulnerables, por lo que se recomienda utilizar los que tengan gestión de usuarios, permisos, seguridad, etc., como Windows 2000, Windows 7 (teniendo activado el 'Control de cuentas de usuario'), etc. • 3. EVITE INSTALAR PROGRAMAS DESCONFIABLES O INSEGUROS: • No descargue programas que desconoce y que no sepa si son seguros. También evite utilizar programas P2P (programa de descarga de música, videos, etc.) como Ares, eMule, entre otros. • 4. EJECUTE WINDOWS UPDATE: • Es una herramienta de Microsoft que ayuda a parchar su sistema operativo con el fin de evitar ataques virales o de hackers producto de vulnerabilidades. Puede descargar estos parches desde la web oficial de "Windows Update" en el siguiente enlace: www.windowsupdate.com. En algunos Sistemas Operativos como Windows 7/Vista/XP las actualizaciones son automáticas previa configuración del "Centro de Seguridad" en el "Panel de Control".
  • 14. 5. NO ABRA ARCHIVOS ADJUNTOS POR CORREO, CHAT, ETC: No abra ni ejecute archivos de personas que usted desconozca o que no haya pedido. 6. NO ARRANQUE DESDE UN DISCO FLEXIBLE O USB: Retire cualquier disco flexible (disquete) o USB cuando inicie el ordenador. 7. PONGA CONTRASEÑAS A SU ORDENADOR: Establezca contraseñas seguras tanto para el acceso a su sistema operativo como para sus carpetas compartidas (solo lectura), de preferencia estas deben tener caracteres especiales (ejemplo: R3nz0, Pctov4r, etc.). 8. NO VISITE WEBS DE HACKEO, ADULTOS, CASINOS ONLINE O DE DUDOSA PROCEDENCIA: Cuando usted visita páginas webs sospechosas es probable que estas intenten instalar o ejecutar en su ordenador algunos componente peligrosos (activex, scripts, etc.) con la finalidad de acceder a su ordenador o instalar un programa espía. También se recomienda no aceptar 'avisos' o 'certificados' ya que puede abrir las “puertas” de su PC hacia un ataque inminente.
  • 15. 9. INSTALAR UN PROGRAMA CORTAFUEGOS (FIREWALL): Los Firewalls son un buen mecanismo de seguridad contra ataques que provienen de Internet/Red, estos evitan intrusiones hacia nuestro ordenador o el robo de información. Actualmente varios antivirus ya vienen con firewall. 10. NO PERMITA UTILIZAR SU PC A OTRAS PERSONAS: Si presta su ordenador a otras personas, no sabrá lo que hacen o lo que instalan y es probable que lo infecten. 11. UN PROGRAMA 'CONGELADOR' (OPCIONAL): Puede utilizar un programa 'congelador' que evita que se graben cualquier archivo, programa o 'virus' en su ordenador.
  • 16. CORREO SPAM • El correo no deseado es cualquier comunicación que nos llega por cualquier medio no habiendo sido solicitada y que no era esperada por el usuario que la recibe. La forma más conocida de correo no deseado es la que llega a nuestro buzón de correo electrónico y se conoce como el correo basura, mas conocido por el término inglés de “spam”, pero también hay formas despam telefónico, por fax o podríamos incluir también el buzón de nuestra vivienda (buzoneo no deseado).