SlideShare una empresa de Scribd logo
1 de 30
ANGIE JULIETH MALDONADO CARDONA
VIRUS
• Los virus son programas informáticos que tienen
como objetivo alterar el funcionamiento del
computador, sin que el usuario se de cuenta.
Estos, por lo general, infectan otros archivos del
sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no
todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por
ser molestos.
VIRUS RESIDENTES EN LA MEMORIA:
Estos virus se ocultan en la memoria de acceso aleatorio o
memoria RAM y afecta a todos los programas o ficheros
que en el momento en el que empiezan a ejecutarse.
VIRUS DE SOBREESCRITURA
Los virus de sobre escritura son aquellos que borran la información
que contienen los ficheros o programas, lo que inutiliza estos
ficheros total o parcialmente. Una vez este virus ataca tu
dispositivo, reemplazará el contenido de los ficheros que vaya
infectando sin cambiar su peso.
VIRUS DE ACCIÓN DIRECTA:
Son archivos de procesamiento por lotes que se aloja en el
directorio raíz de los equipos informáticos, cargan
determinadas operaciones cuando el pc se pone en marcha e
iniciará un proceso en el que seleccionará e infectará todos
los archivos que encuentren en su camino.
VIRUS DE SECTOR DE ARRANQUE: Este virus
afecta a una parte del disco duro conocida como sector de
arranque y es, en esta parte, donde se encuentra la
información que hace que sea posible poner en marcha el
ordenador desde el disco.
MACRO VIRUS O VIRUS DE MACRO:
Los macro virus son aquellos que cambian, modifican o
sustituyen una macro. Las macros son conjuntos de
comandos que utilizan los programas para realizar
funciones sencillas, como por ejemplo, abrir un
documento.
VIRUS FAT:
Los virus fat atacan a la tabla de asignación de archivos,
conocida más comunmente como FAT por sus siglas en
inglés. Esta tabla la suelen emplear muchos productos de
Microsoft y se utiliza para acceder a la información que se
almacena en un equipo o dispositivo.
GUSANO INFORMÁTICO (WORM)
Son malware que se alojan en la memoria del ordenador y se
replican sin que el usuario sea consciente de ello. Uno de los
problemas generados por este virus es que consumen
bastantes recursos del pc o de internet, lo que provoca que
tanto el rendimiento del sistema baje mucho o que la
velocidad de internet caiga a sus mínimos.
TROYANO O CABALLO DE TROYA
Estos virus se esconden en programas legítimos y, una vez que los
iniciamos, se ejecutan generando indefensión al equipo. Es decir,
afectan a la seguridad del pc, pudiendo dejarlo totalmente
indefenso. Aunque el problema de este tipo de virus es que
pueden recabar información y enviarla a otros dispositivos. Por
ejemplo, pueden recabar contraseñas y enviarlas a otros
ordenadores, lo que supone un grave peligro para el usuario.
BOMBAS LÓGICAS O TEMPORALES
Son virus que solo se activan a través de ciertos hechos
preestablecidos, como por ejemplo una determinada
combinación de letras o una fecha exacta. En el caso de
que estas combinaciones de teclas no se den, el virus
permanecería oculto en el sistema..
HOAX O BULOS
Los hoax no son virus propiamente dichos y no tienen la
capacidad de replicación. Son generalmente emails con
información falsa que incentiva a que los usuarios reenvíen estos
correos a todos sus contactos. Suelen hablar de temas variados,
como desapariciones personales, cuentos o las famosas cadenas de
correos
 Polimórficos: por su capacidad para transformar su código, y son mucho más difíciles de detectar y
eliminar.
 Residentes y no residentes: en la memoria del ordenador, o sea quedar o no de forma permanente en la
memoria.
 Virus Stealth se adjuntan por sí solos a ciertos archivos del ordenador, para atacar y esparcirse
rápidamente por todo el equipo.
 Trabajo integrado pueden atraer a otros, haciendo más letal su actividad. Incluso se ayudarán para
esconderse y se asistirán al momento de contaminar una unidad específica del dispositivo.
 Actividad silenciosa: el sistema no mostrará signos de infiltración de virus.
 Resistencia al formateo: infecta porciones muy específicas de la computadora, ya sea en el
CMOS o en el MBR.
 Virus camaleones Simulan ser programas comerciales en los que el usuario suele confiar, pero
daña en el ordenador
 Retro-virus: anulan de los programas antivirus que estén funcionando en la computadora; el
ordenador queda indefenso.
 Mutabilidad: modifican su propio código para evadir la acción de los antivirus, creando
alteraciones de sí mismos en cada copia.
Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma
entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
1- La computadora "habla" pop-ups,
mensajes y comunicados que informan
infecciones y falta de protección.
2- Lentitud : Las amenazas virtuales
(virus, worms, Troyanos, etc ...) ejecutan
tareas consumiendo muchos recursos.
3- Las aplicaciones no inician Cuando una o varias
aplicaciones no responden o programas dejan de
funcionar, es evidente que algo no está
funcionando de manera correcta.
4. El internet no conecta o esta lento:
cuando la conexión se lentifica, existen
muchas posibilidades de que un malware
este conectado a la URL.
5- Cuando hay conexión a Internet se abren
ventanas o el navegador abre páginas no solicitadas.
Esta es otra señal muy común de infección. Muchas
amenazas son proyectadas para re direccionar a
determinadas webs contra la voluntad del usuario.
6- Los archivos personales desaparecieron
Este tipo de situación es realmente
preocupante. Aún existen algunas amenazas
destinadas a borrar o criptografía información,
moviendo documentos de un lugar a otro.
7- El antivirus desaparece y el firewall se desactiva Otra
característica típica de muchas amenazas es desactivar los
sistemas de seguridad (antivirus, firewall, etc.) instalados. Si un
programa se desinstala puede significar un fallo de un software
específico, pero cuando todos los componentes de seguridad
están desactivados, el sistema definitivamente está infectado.
8- Cambia el idioma: si el idioma
de ciertas aplicaciones y
programas cambia, o la pantalla se
mueve, o desaparecen atajos del
escritorio.
10- La computadora ENLOQUECIÓ Si la
computadora comienza a actuar por cuenta
propia, enviar e-mails, abrir sesiones de
Internet y aplicaciones sin solicitudes, es una
señal de que se encuentra infectada con
algún malware.
9- La Biblioteca de archivos (para
ejecutar programas, juegos, etc)
desaparece
EN QUE AÑO SURGIO, EL PRIMER
VIRUS INFORMATICO..
El primer virus atacó una máquina IBM Serie 360, fue llamado
Creeper, creado en 1972 por Robert Thomas Morris.
Este programa emitía periódicamente en la
pantalla el mensaje: "I'm a creeper catch me
if you can!" (Soy un (insecto), agárrenme si
pueden). Para eliminar este problema fue
creado el primer programa antivirus
denominado Reaper.
PRIMER ANTIVIRUS
El primer antivirus fue el Reaper conocido popularmente
como "segadora", lanzado en 1973. Fue creado para buscar
y eliminar al virus de red Creeper. Reaper no es un antivirus
como los que conocemos hoy en día, pero llevaba a cabo
las mismas funcionalidades. Decimos que no es un antivirus
en sí ya que en realidad era un virus porque se
autoreplicaba y se extendía a través de la red, pero teniendo
características similares a un antivirus, queda en
"intermedio".
El antivirus es un programa que ayuda
a proteger su computadora contra la
mayoría de los virus, worms, troyanos y
otros invasores indeseados que puedan
infectar su ordenador. monitorizan
actividades de virus en tiempo real y
hacen verificaciones periódicas, o de
acuerdo con la solicitud del usuario,
buscando detectar y, entonces, anular
o remover los virus de la
computadora.
TIPOS DE ANTIVIRUS
INFORMATICOS
Antivirus preventores: se caracterizan por
anticiparse a la infección para evitar la entrada de un
programa malicioso en el ordenador. Por tanto, su
nombre hace referencia a su capacidad de prevenir el
ataque de los virus a los sistemas informáticos. No
obstante, al almacenarse en la memoria de la
computadora, no son los más utilizados, ya que
pueden ralentizar el funcionamiento del equipo.
.
Antivirus identificadores
su función es, como indica su nombre, identificar amenazas
que pueden afectar al rendimiento del sistema operativo.
Para ello, exploran el sistema y examinan las secuencias de
bytes de los códigos que están relacionados con los
programas peligrosos.
Antivirus descontaminadores
su objetivo se centra en acabar con la infección que ha
dañado el ordenador, eliminación para ello los virus.
Asimismo, también trata de devolver al sistema el estado en el
que se hallaba antes de ser atacado por el programa malicioso.
Firewall: también conocido como cortafuegos, actúa como un
muro de defensa que trata de bloquear el acceso de programas
malintencionados a un sistema. Controlando el tráfico de entrada y
salida, y paralizar las actividades sospechosas.
Antispyware: son aplicaciones que detectan y eliminan los
programas espía, es decir, aquellos que se instalan en el ordenador
de manera oculta para conocer los hábitos de navegación del
usuario así como sus contraseñas y otros datos, que después
transmiten a una entidad no autorizada.
Antipop-ups: su objetivo es identificar y evitar la ejecución de las
molestas ventanas emergentes que aparecen mientras se navega
por Internet, conocidas como pop-ups. En algunas de dichas
ventanas se esconden muchos programas espía.
Antispam: es la utilidad que se utiliza para prevenir la llegada de correo
basura (spam) a la bandeja de entrada de nuestra dirección de e-mail,
enviándolo directamente a la papelera de reciclaje o a la bandeja de correo
no deseado.
Antimalware: más que una herramienta, suele ser un programa que
bloquea y elimina cualquier forma de malware, siendo Malwarebytes Anti-
Malware (MBAM) un conocido ejemplo. Malware, en realidad, es
cualquier software malicioso o programa que se infiltra en un ordenador
con el objetivo de dañarlo. En muchas ocasiones, se utiliza como
sinónimo de “virus”.
Eliminadores-reparadores: el objetivo de estos antivirus se centra en
eliminar las amenazas de las partes afectadas del sistema. Además,
posteriormente, reparan el ordenador para devolverlo a su estado previo.
Detectores: su función no es otra que la de avisar al usuario de la
presencia de un virus conocido. Sin embargo, en este caso, es dicho
usuario quien se encarga de solucionar el problema para acabar con la
infección.
Inmunizadores: destacan por su seguridad, ya que se anticipan a la
entrada o ataque de cualquier programa malicioso. Instalados en la
memoria del dispositivo, se encargan, principalmente, de vigilar la
ejecución de las aplicaciones, de formatear los discos y de copiar los
ficheros.
Heurísticos: funcionan como un simulador, ya que fingen la puesta en
marcha de programas para ver cómo se comportan e identificar
situaciones sospechosas.
Residentes: como los inmunizadores, se hallan en la memoria
del equipo y su función consiste en analizar los programas desde
el momento en el que el usuario los abre, examinando si el
archivo abierto contiene, o no, algún virus.
Antivirus pasivo: es aquel que no tiene un funcionamiento ni
una protección permanentes, aunque esté instalado en el
ordenador.
Antivirus activo: es aquel programa que, aunque puede no
ejercer una protección constante, sí se ejecuta y trabaja, llevando
a cabo alguna clase de acción, de continuo.
No está instalado en el equipo, sino que realiza los
análisis desde Internet. Por ello, no funciona como un
medio de protección para la computadora, sino que se
emplea tan sólo para saber si existe algún virus en esta
última. Son, además,
pasivos porque no poseen un funcionamiento
permanente.
1. Instale un buen y confiable Antivirus
2. Utilizar un Sistema Operativo seguro
3. Evite instalar programas desconfiables o inseguros
4. Ejecute Windows Update
5. No abra archivos adjuntos por correo, chat, etc
6. No arranque desde un disco flexible o usb
7. Ponga contraseñas a su ordenador
8. No visite webs de hackeo, adultos, casinos online o de
dudosa procedencia
9. Instalar un programa cortafuegos (Firewall)
10. No permita utilizar su PC a otras personas
11. Un programa 'Congelador' (opcional)
Se le llama SPAM a los mensajes no solicitados, habitualmente de tipo
publicitario, enviados en forma masiva. La vía más utilizada es la basada en
el correo electrónico pero puede presentarse por programas de mensajería
instantánea o por teléfono celular.
CARACTERÍSTICAS:
> La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual
que sea falsa.
> El mensaje no suele tener dirección Reply.
> Presentan un asunto llamativo.
> El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos
milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
> Spam: enviado a través del correo electrónico.
> Spim: específico para aplicaciones de tipo Mensajería Instantánea (Skype, WhatsApp, etc).
> Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio
de transmisión para realizar llamadas telefónicas.
> Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short Message
Service).
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS

Más contenido relacionado

La actualidad más candente

Mapa conceptual y cuadro sinoptico
Mapa conceptual y cuadro sinopticoMapa conceptual y cuadro sinoptico
Mapa conceptual y cuadro sinopticoOrozco Jorge
 
LA HISTORIA DE INTERNET
LA HISTORIA DE INTERNETLA HISTORIA DE INTERNET
LA HISTORIA DE INTERNETAdrixHrdz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirushsye
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13peter69
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJHONNELBARTO
 
Malware and it's types
Malware and it's typesMalware and it's types
Malware and it's typesAakash Baloch
 

La actualidad más candente (20)

Mapa conceptual y cuadro sinoptico
Mapa conceptual y cuadro sinopticoMapa conceptual y cuadro sinoptico
Mapa conceptual y cuadro sinoptico
 
Malware
MalwareMalware
Malware
 
computer Virus
computer Virus computer Virus
computer Virus
 
LA HISTORIA DE INTERNET
LA HISTORIA DE INTERNETLA HISTORIA DE INTERNET
LA HISTORIA DE INTERNET
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
sistemas operativos.ppt
sistemas operativos.pptsistemas operativos.ppt
sistemas operativos.ppt
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Sistemas operativos-presentacion (1)
Sistemas operativos-presentacion (1)Sistemas operativos-presentacion (1)
Sistemas operativos-presentacion (1)
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
pegasus spyware
pegasus spywarepegasus spyware
pegasus spyware
 
Malware and it's types
Malware and it's typesMalware and it's types
Malware and it's types
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Historia del internet.
Historia del internet.Historia del internet.
Historia del internet.
 

Similar a DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS

Similar a DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS (20)

Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Taller tics diapositivas
Taller tics diapositivasTaller tics diapositivas
Taller tics diapositivas
 
virus informático
virus informático virus informático
virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07
 
Virus
VirusVirus
Virus
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Los virus
Los virusLos virus
Los virus
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes b
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Tic virus
Tic virusTic virus
Tic virus
 
tipos de virus
tipos de virustipos de virus
tipos de virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Eder Diaz Flores
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxLDACORGANIZACION
 

Último (7)

P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptx
 

DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS

  • 3. • Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 4. VIRUS RESIDENTES EN LA MEMORIA: Estos virus se ocultan en la memoria de acceso aleatorio o memoria RAM y afecta a todos los programas o ficheros que en el momento en el que empiezan a ejecutarse. VIRUS DE SOBREESCRITURA Los virus de sobre escritura son aquellos que borran la información que contienen los ficheros o programas, lo que inutiliza estos ficheros total o parcialmente. Una vez este virus ataca tu dispositivo, reemplazará el contenido de los ficheros que vaya infectando sin cambiar su peso.
  • 5. VIRUS DE ACCIÓN DIRECTA: Son archivos de procesamiento por lotes que se aloja en el directorio raíz de los equipos informáticos, cargan determinadas operaciones cuando el pc se pone en marcha e iniciará un proceso en el que seleccionará e infectará todos los archivos que encuentren en su camino. VIRUS DE SECTOR DE ARRANQUE: Este virus afecta a una parte del disco duro conocida como sector de arranque y es, en esta parte, donde se encuentra la información que hace que sea posible poner en marcha el ordenador desde el disco.
  • 6. MACRO VIRUS O VIRUS DE MACRO: Los macro virus son aquellos que cambian, modifican o sustituyen una macro. Las macros son conjuntos de comandos que utilizan los programas para realizar funciones sencillas, como por ejemplo, abrir un documento. VIRUS FAT: Los virus fat atacan a la tabla de asignación de archivos, conocida más comunmente como FAT por sus siglas en inglés. Esta tabla la suelen emplear muchos productos de Microsoft y se utiliza para acceder a la información que se almacena en un equipo o dispositivo.
  • 7. GUSANO INFORMÁTICO (WORM) Son malware que se alojan en la memoria del ordenador y se replican sin que el usuario sea consciente de ello. Uno de los problemas generados por este virus es que consumen bastantes recursos del pc o de internet, lo que provoca que tanto el rendimiento del sistema baje mucho o que la velocidad de internet caiga a sus mínimos. TROYANO O CABALLO DE TROYA Estos virus se esconden en programas legítimos y, una vez que los iniciamos, se ejecutan generando indefensión al equipo. Es decir, afectan a la seguridad del pc, pudiendo dejarlo totalmente indefenso. Aunque el problema de este tipo de virus es que pueden recabar información y enviarla a otros dispositivos. Por ejemplo, pueden recabar contraseñas y enviarlas a otros ordenadores, lo que supone un grave peligro para el usuario.
  • 8. BOMBAS LÓGICAS O TEMPORALES Son virus que solo se activan a través de ciertos hechos preestablecidos, como por ejemplo una determinada combinación de letras o una fecha exacta. En el caso de que estas combinaciones de teclas no se den, el virus permanecería oculto en el sistema.. HOAX O BULOS Los hoax no son virus propiamente dichos y no tienen la capacidad de replicación. Son generalmente emails con información falsa que incentiva a que los usuarios reenvíen estos correos a todos sus contactos. Suelen hablar de temas variados, como desapariciones personales, cuentos o las famosas cadenas de correos
  • 9.  Polimórficos: por su capacidad para transformar su código, y son mucho más difíciles de detectar y eliminar.  Residentes y no residentes: en la memoria del ordenador, o sea quedar o no de forma permanente en la memoria.  Virus Stealth se adjuntan por sí solos a ciertos archivos del ordenador, para atacar y esparcirse rápidamente por todo el equipo.  Trabajo integrado pueden atraer a otros, haciendo más letal su actividad. Incluso se ayudarán para esconderse y se asistirán al momento de contaminar una unidad específica del dispositivo.
  • 10.  Actividad silenciosa: el sistema no mostrará signos de infiltración de virus.  Resistencia al formateo: infecta porciones muy específicas de la computadora, ya sea en el CMOS o en el MBR.  Virus camaleones Simulan ser programas comerciales en los que el usuario suele confiar, pero daña en el ordenador  Retro-virus: anulan de los programas antivirus que estén funcionando en la computadora; el ordenador queda indefenso.  Mutabilidad: modifican su propio código para evadir la acción de los antivirus, creando alteraciones de sí mismos en cada copia.
  • 11. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 12. 1- La computadora "habla" pop-ups, mensajes y comunicados que informan infecciones y falta de protección. 2- Lentitud : Las amenazas virtuales (virus, worms, Troyanos, etc ...) ejecutan tareas consumiendo muchos recursos.
  • 13. 3- Las aplicaciones no inician Cuando una o varias aplicaciones no responden o programas dejan de funcionar, es evidente que algo no está funcionando de manera correcta. 4. El internet no conecta o esta lento: cuando la conexión se lentifica, existen muchas posibilidades de que un malware este conectado a la URL.
  • 14. 5- Cuando hay conexión a Internet se abren ventanas o el navegador abre páginas no solicitadas. Esta es otra señal muy común de infección. Muchas amenazas son proyectadas para re direccionar a determinadas webs contra la voluntad del usuario. 6- Los archivos personales desaparecieron Este tipo de situación es realmente preocupante. Aún existen algunas amenazas destinadas a borrar o criptografía información, moviendo documentos de un lugar a otro.
  • 15. 7- El antivirus desaparece y el firewall se desactiva Otra característica típica de muchas amenazas es desactivar los sistemas de seguridad (antivirus, firewall, etc.) instalados. Si un programa se desinstala puede significar un fallo de un software específico, pero cuando todos los componentes de seguridad están desactivados, el sistema definitivamente está infectado. 8- Cambia el idioma: si el idioma de ciertas aplicaciones y programas cambia, o la pantalla se mueve, o desaparecen atajos del escritorio.
  • 16. 10- La computadora ENLOQUECIÓ Si la computadora comienza a actuar por cuenta propia, enviar e-mails, abrir sesiones de Internet y aplicaciones sin solicitudes, es una señal de que se encuentra infectada con algún malware. 9- La Biblioteca de archivos (para ejecutar programas, juegos, etc) desaparece
  • 17. EN QUE AÑO SURGIO, EL PRIMER VIRUS INFORMATICO.. El primer virus atacó una máquina IBM Serie 360, fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper catch me if you can!" (Soy un (insecto), agárrenme si pueden). Para eliminar este problema fue creado el primer programa antivirus denominado Reaper.
  • 18. PRIMER ANTIVIRUS El primer antivirus fue el Reaper conocido popularmente como "segadora", lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades. Decimos que no es un antivirus en sí ya que en realidad era un virus porque se autoreplicaba y se extendía a través de la red, pero teniendo características similares a un antivirus, queda en "intermedio".
  • 19. El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.
  • 20. TIPOS DE ANTIVIRUS INFORMATICOS Antivirus preventores: se caracterizan por anticiparse a la infección para evitar la entrada de un programa malicioso en el ordenador. Por tanto, su nombre hace referencia a su capacidad de prevenir el ataque de los virus a los sistemas informáticos. No obstante, al almacenarse en la memoria de la computadora, no son los más utilizados, ya que pueden ralentizar el funcionamiento del equipo. .
  • 21. Antivirus identificadores su función es, como indica su nombre, identificar amenazas que pueden afectar al rendimiento del sistema operativo. Para ello, exploran el sistema y examinan las secuencias de bytes de los códigos que están relacionados con los programas peligrosos. Antivirus descontaminadores su objetivo se centra en acabar con la infección que ha dañado el ordenador, eliminación para ello los virus. Asimismo, también trata de devolver al sistema el estado en el que se hallaba antes de ser atacado por el programa malicioso.
  • 22. Firewall: también conocido como cortafuegos, actúa como un muro de defensa que trata de bloquear el acceso de programas malintencionados a un sistema. Controlando el tráfico de entrada y salida, y paralizar las actividades sospechosas. Antispyware: son aplicaciones que detectan y eliminan los programas espía, es decir, aquellos que se instalan en el ordenador de manera oculta para conocer los hábitos de navegación del usuario así como sus contraseñas y otros datos, que después transmiten a una entidad no autorizada. Antipop-ups: su objetivo es identificar y evitar la ejecución de las molestas ventanas emergentes que aparecen mientras se navega por Internet, conocidas como pop-ups. En algunas de dichas ventanas se esconden muchos programas espía.
  • 23. Antispam: es la utilidad que se utiliza para prevenir la llegada de correo basura (spam) a la bandeja de entrada de nuestra dirección de e-mail, enviándolo directamente a la papelera de reciclaje o a la bandeja de correo no deseado. Antimalware: más que una herramienta, suele ser un programa que bloquea y elimina cualquier forma de malware, siendo Malwarebytes Anti- Malware (MBAM) un conocido ejemplo. Malware, en realidad, es cualquier software malicioso o programa que se infiltra en un ordenador con el objetivo de dañarlo. En muchas ocasiones, se utiliza como sinónimo de “virus”. Eliminadores-reparadores: el objetivo de estos antivirus se centra en eliminar las amenazas de las partes afectadas del sistema. Además, posteriormente, reparan el ordenador para devolverlo a su estado previo.
  • 24. Detectores: su función no es otra que la de avisar al usuario de la presencia de un virus conocido. Sin embargo, en este caso, es dicho usuario quien se encarga de solucionar el problema para acabar con la infección. Inmunizadores: destacan por su seguridad, ya que se anticipan a la entrada o ataque de cualquier programa malicioso. Instalados en la memoria del dispositivo, se encargan, principalmente, de vigilar la ejecución de las aplicaciones, de formatear los discos y de copiar los ficheros. Heurísticos: funcionan como un simulador, ya que fingen la puesta en marcha de programas para ver cómo se comportan e identificar situaciones sospechosas.
  • 25. Residentes: como los inmunizadores, se hallan en la memoria del equipo y su función consiste en analizar los programas desde el momento en el que el usuario los abre, examinando si el archivo abierto contiene, o no, algún virus. Antivirus pasivo: es aquel que no tiene un funcionamiento ni una protección permanentes, aunque esté instalado en el ordenador. Antivirus activo: es aquel programa que, aunque puede no ejercer una protección constante, sí se ejecuta y trabaja, llevando a cabo alguna clase de acción, de continuo.
  • 26. No está instalado en el equipo, sino que realiza los análisis desde Internet. Por ello, no funciona como un medio de protección para la computadora, sino que se emplea tan sólo para saber si existe algún virus en esta última. Son, además, pasivos porque no poseen un funcionamiento permanente.
  • 27. 1. Instale un buen y confiable Antivirus 2. Utilizar un Sistema Operativo seguro 3. Evite instalar programas desconfiables o inseguros 4. Ejecute Windows Update 5. No abra archivos adjuntos por correo, chat, etc 6. No arranque desde un disco flexible o usb 7. Ponga contraseñas a su ordenador 8. No visite webs de hackeo, adultos, casinos online o de dudosa procedencia 9. Instalar un programa cortafuegos (Firewall) 10. No permita utilizar su PC a otras personas 11. Un programa 'Congelador' (opcional)
  • 28. Se le llama SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. CARACTERÍSTICAS: > La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que sea falsa. > El mensaje no suele tener dirección Reply. > Presentan un asunto llamativo. > El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
  • 29. > Spam: enviado a través del correo electrónico. > Spim: específico para aplicaciones de tipo Mensajería Instantánea (Skype, WhatsApp, etc). > Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas. > Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short Message Service).