SlideShare una empresa de Scribd logo
1 de 14
1
TABLA DE CONTENIDO
INTRODUCCION......................................................................................................................... 2
Virus Informático....................................................................................................................... 4
Métodos de infección................................................................................................................ 6
¿Cómo infecta un virusel computador?...................................................................................... 7
Tipos de antivirus...................................................................................................................... 7
Clasificacion de antivirus...........................................................................................................10
Antivirus descontaminadores:...................................................................................................11
CONCLUSION ...........................................................................................................................12
SINTESIS...................................................................................................................................12
Bibliografía.............................................................................................................................12
2
INTRODUCCION
Cada día que pasa estamos más expuestos a la amenaza
que significan los virus informáticos, más aún cuando la
tecnología nos permite incorporar a nuestra vida diaria un
sinfín de dispositivos tales como celulares, pendrives y
muchos otros equipos digitales, los cuales son capaces de
portar, a veces sin darnos cuenta por mucho tiempo,
infinidad de virus que pueden comprometer seriamente la
continuidad de nuestra labor en cualquier ámbito en el cual
nos desarrollemos.
Estos virus informáticos no sólo son una amenaza en el
plano personal, sino que a veces pueden inclusive llegar a
dañar totalmente estructuras completas de datos de
grandes organizaciones, tales como hospitales, centrales
eléctricas, o de cualquier otra instalación indispensable para
el funcionamiento ordenado de una sociedad, con el
3
consiguiente perjuicio para toda una comunidad entera.
4
Virus Informático
¿Qué es un virus informático?
Los virus son programas informáticos que tienen como objetivo
alterar el funcionamiento del computador, sin que el usuario se de
cuenta. Estos, por lo general, infectan otros archivos del sistema con
la intensión de modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu computador. Aunque no todos
son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.
Tipos de virus informáticos
De acuerdo a los daños que causan en las computadoras, existen
los siguientes tipos de virus:
Worm o gusano informático: es un malware que reside en la
memoria de la computadora y se caracteriza por duplicarse en ella,
5
sin la asistencia de un usuario. Consumen banda ancha o memoria
del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo
que, al ejecutarlo, comienza a dañar la computadora. Afecta a la
seguridad de la PC, dejándola indefensa y también capta datos que
envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual,
como por ejemplo con la combinación de ciertas teclas o bien en
una fecha específica. Si este hecho no se da, el virus permanecerá
oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no
son verdaderos virus. Son mensajes cuyo contenido no es cierto y
que incentivan a los usuarios a que los reenvíen a sus contactos. El
objetivo de estos falsos virus es que se sobrecargue el flujo de
información mediante el e-mail y las redes. Aquellos e-mails que
hablan sobre la existencia de nuevos virus o la desaparición de
alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se
accede a los archivos de la computadora por aquella en la que
residen. Lo que ocasionan es la imposibilidad de ubicar los archivos
almacenados.
6
De sobreescritura: este clase de virus genera la pérdida del
contenido de los archivos a los que ataca. Esto lo logra
sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí
esperan a que el usuario ejecute algún archivo o programa para
poder infectarlo.
Métodosde infección
Hay muchas formas con las que un computador
puede exponerse o infectarse con virus. Veamos algunas de ellas:
 Mensajes dejados en redes sociales como Twitter o Facebook.
 Archivos adjuntos en los mensajes de correo electrónico.
7
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con virus.
 Descarga de aplicaciones o programas de internet.
 Anuncios publicitarios falsos.
¿Cómo infecta un virusel computador?
1. El usuario instala un programa infectado en su computador. La
mayoría de las veces se desconoce que el archivo tiene un
virus.
2. El archivo malicioso se aloja en la memoria RAM de la
computadora, así el programa no haya terminado de
instalarse.
3. El virus infecta los archivos que se estén usando en es ese
instante.
4. Cuando se vuelve a prender el computador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos
servicios del sistema operativo, lo que hace más fácil su
replicación para contaminar cualquier archivo que se
encuentre a su paso.
Tipos deantivirus
El antivirus es una aplicación o un conjunto de ellas que se
encargan de la prevención, búsqueda, detección y eliminación de
8
cualquier programa maligno. Estos programas
incluyen virus, gusanos y spyware, se ejecutan sin la autorización
del usuario y que pueden realizar ejecuciones de recursos o
consumir memoria y hasta eliminar o arruinar información.
Algunos tipos o clases de antivirus son:
Eliminadores – Reparadores: estos antivirus no sólo detectan la
existencia de un virus sino que pueden eliminarlos de los ficheros
contaminados o la zona de arranque del disco y dejar en estado
original al programa ejecutable. En los casos en que el virus
sobrescribe el código original del programa, el antivirus no puede
dejarlo en su estado original.
Detectores: son los antivirus más simples, a diferencia del anterior,
se limitan a avisarle al usuario sobre la detección de algún virus
9
conocido. Es el propio usuario el que debe encargarse de solucionar
el problema.
Inmunizadores: estos programas son muy seguros puesto que
logran anticiparse a la infección de los virus, troyanos y la
destrucción involuntaria de contenidos. Los inmunizadores, o
también llamados protectores, residen en la memoria de la
computadora y desde allí vigilan la ejecución de programas,
formatean los discos y copian ficheros, entre otras acciones. La
desventaja de este antivirus es ocupan mucha memoria y pueden
disminuir la velocidad de ejecución de ciertos programas.
Programas de vacuna: estos antivirus trabajan añadiéndole códigos
a los ficheros ejecutables para que se autochequeen en el momento
de la ejecución. Otra forma en que actúan estos programas es
10
calculando y guardando una lista de sumas de control en alguna
parte del disco.
Heurísticos: estos antivirus simulan la ejecución de programas y
observan su comportamiento para detectar alguna situación
sospechosa.
Residentes: estos antivirus analizan los programas desde el
momento en que el usuario los ejecuta y chequea si el archivo
posee o no algún tipo de virus. Se encuentran ubicados en la
memoria.
Antivirus de patrón: estos analizan los archivos y buscan si existe
alguna cualidad particular de algún virus. De esta manera, existen
antivirus específicos para ciertos virus de los cuales conocen su
forma de actuar y atacar.
Clasificacion de antivirus
Antivirus prenventores:
11
Estos antivirus se caracterizan por avisar antes de que se presentela
infección. Este tipo, por lo general, permanece en la memoria del
computador, monitoreando las acciones y funciones del sistema.
Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas infecciosos
que pueden afectar el sistema. Además, rastrean secuencias de
códigos específicos vinculados con dichos virus.
Antivirusdescontaminadores:
Tienen características similares a los identificadores. Sin embargo,
se diferencian en que estos antivirus se especializan en
descontaminar un sistema que fue infectado, a través de la
eliminación de programas malignos. El objetivo principal de este
tipo de virus es que el sistema vuelva a estar como en un inicio.
12
CONCLUSION
En la era de la informaciónesimportantetomarencuentalosriesgosalos que el software y
hardware estánexpuestosyaunmásimportante,informarsesobre lasopcionesenel mercado
para prevenirlosdañosque se puedanproducircomoefecto de riesgoscomolosvirusyel
malware.
El virusinformáticoesunaamenazapara laseguridadyprivacidadde losusuarios,yaseaque
tengaconexiónainternetono.Los hackers necesitanagregardirectamente losvirusenciertos
lugaresyarchivospara poderinfectarotroscomputadores,perosi se trata de worms,ellosse
multiplicanyse apeganporsu cuentaa algunaparte de donde puedanserdescargados.El
malware puede infectarcualquiertipode archivodisponibleenlacomputadoray hacer los
estragosenel computadorpara losque fue diseñado.
Es recomendable estarsegurode lossitiosque se estánvisitandomientrasse navegaeninternety
tambiénacercade losdispositivosque soningresadosal computador.Losvirushanevolucionado
al ritmode la computaciónactual,renovandosussistemasymétodosde infecciónestando
acordesa laactualidad.
La funcionalidadde losvirushacambiadoconel tiempoylosinteresesde suscreadores.Loque
empezócomounasimple bromaentre estudiantes,ahoraes unalatente amenazacontranuestra
informaciónpersonal guardadaenlacomputadora.
SINTESIS
En la actualidad las computadoras no solamente se utilizan como herramientas
auxiliares en nuestra vida, sino como un medio eficaz para obtener y distribuir
información. La informática está presente hoy en día en todos los campos de la
vida moderna facilitándonos grandemente nuestro desempeño, sistematizando
tareas que antes realizábamos manualmente.
Bibliografía
http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/
13

Más contenido relacionado

La actualidad más candente

Gonzalez fabian coumento de virus informaticos
Gonzalez  fabian  coumento de virus informaticosGonzalez  fabian  coumento de virus informaticos
Gonzalez fabian coumento de virus informaticosFabianDuvanGonzalezG
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosdanisnavarro
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos cCarol Valera
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)sararevelo
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizajeKeylaGonzlez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosNelly Vega
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusERIKA LIZ
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanosMarilupe
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 

La actualidad más candente (18)

Gonzalez fabian coumento de virus informaticos
Gonzalez  fabian  coumento de virus informaticosGonzalez  fabian  coumento de virus informaticos
Gonzalez fabian coumento de virus informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizaje
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanos
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 

Destacado

E3 leticia-parra
E3 leticia-parraE3 leticia-parra
E3 leticia-parraletiparra
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoutch
 
E4 virus informatico
E4  virus informaticoE4  virus informatico
E4 virus informaticoletiparra
 
E2 leticia-parra evidencia electronica
E2 leticia-parra evidencia electronicaE2 leticia-parra evidencia electronica
E2 leticia-parra evidencia electronicaletiparra
 
Evidencia TRABAJO EN EQUIPO
Evidencia TRABAJO EN EQUIPOEvidencia TRABAJO EN EQUIPO
Evidencia TRABAJO EN EQUIPOletiparra
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticossarai
 
17012017 t10554041 especialista social cusco
17012017 t10554041 especialista social cusco17012017 t10554041 especialista social cusco
17012017 t10554041 especialista social cuscoVictor Melo Choque
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShareSlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShareSlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShareSlideShare
 

Destacado (13)

E3 leticia-parra
E3 leticia-parraE3 leticia-parra
E3 leticia-parra
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
El Virus InformáTico
El Virus InformáTicoEl Virus InformáTico
El Virus InformáTico
 
E4 virus informatico
E4  virus informaticoE4  virus informatico
E4 virus informatico
 
E2 leticia-parra evidencia electronica
E2 leticia-parra evidencia electronicaE2 leticia-parra evidencia electronica
E2 leticia-parra evidencia electronica
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Evidencia TRABAJO EN EQUIPO
Evidencia TRABAJO EN EQUIPOEvidencia TRABAJO EN EQUIPO
Evidencia TRABAJO EN EQUIPO
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
 
17012017 t10554041 especialista social cusco
17012017 t10554041 especialista social cusco17012017 t10554041 especialista social cusco
17012017 t10554041 especialista social cusco
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 

Similar a Virus informatico

Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónGema050100
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasesnayy
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michelmichel05
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Cartilla doctor digital
Cartilla doctor digitalCartilla doctor digital
Cartilla doctor digitalduvangut
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticosAndrea Garcia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deberjuliana3003
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 

Similar a Virus informatico (20)

Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y función
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Cartilla doctor digital
Cartilla doctor digitalCartilla doctor digital
Cartilla doctor digital
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Cartilla virus y vacunas informaticas
Cartilla virus y vacunas informaticasCartilla virus y vacunas informaticas
Cartilla virus y vacunas informaticas
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 

Último

Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 

Último (7)

Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 

Virus informatico

  • 1.
  • 2. 1 TABLA DE CONTENIDO INTRODUCCION......................................................................................................................... 2 Virus Informático....................................................................................................................... 4 Métodos de infección................................................................................................................ 6 ¿Cómo infecta un virusel computador?...................................................................................... 7 Tipos de antivirus...................................................................................................................... 7 Clasificacion de antivirus...........................................................................................................10 Antivirus descontaminadores:...................................................................................................11 CONCLUSION ...........................................................................................................................12 SINTESIS...................................................................................................................................12 Bibliografía.............................................................................................................................12
  • 3. 2 INTRODUCCION Cada día que pasa estamos más expuestos a la amenaza que significan los virus informáticos, más aún cuando la tecnología nos permite incorporar a nuestra vida diaria un sinfín de dispositivos tales como celulares, pendrives y muchos otros equipos digitales, los cuales son capaces de portar, a veces sin darnos cuenta por mucho tiempo, infinidad de virus que pueden comprometer seriamente la continuidad de nuestra labor en cualquier ámbito en el cual nos desarrollemos. Estos virus informáticos no sólo son una amenaza en el plano personal, sino que a veces pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes organizaciones, tales como hospitales, centrales eléctricas, o de cualquier otra instalación indispensable para el funcionamiento ordenado de una sociedad, con el
  • 4. 3 consiguiente perjuicio para toda una comunidad entera.
  • 5. 4 Virus Informático ¿Qué es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Tipos de virus informáticos De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella,
  • 6. 5 sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 7. 6 De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. Métodosde infección Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.
  • 8. 7  Sitios web sospechosos.  Insertar USBs, DVDs o CDs con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos. ¿Cómo infecta un virusel computador? 1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. 2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. 3. El virus infecta los archivos que se estén usando en es ese instante. 4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. Tipos deantivirus El antivirus es una aplicación o un conjunto de ellas que se encargan de la prevención, búsqueda, detección y eliminación de
  • 9. 8 cualquier programa maligno. Estos programas incluyen virus, gusanos y spyware, se ejecutan sin la autorización del usuario y que pueden realizar ejecuciones de recursos o consumir memoria y hasta eliminar o arruinar información. Algunos tipos o clases de antivirus son: Eliminadores – Reparadores: estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable. En los casos en que el virus sobrescribe el código original del programa, el antivirus no puede dejarlo en su estado original. Detectores: son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus
  • 10. 9 conocido. Es el propio usuario el que debe encargarse de solucionar el problema. Inmunizadores: estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas. Programas de vacuna: estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se autochequeen en el momento de la ejecución. Otra forma en que actúan estos programas es
  • 11. 10 calculando y guardando una lista de sumas de control en alguna parte del disco. Heurísticos: estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa. Residentes: estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria. Antivirus de patrón: estos analizan los archivos y buscan si existe alguna cualidad particular de algún virus. De esta manera, existen antivirus específicos para ciertos virus de los cuales conocen su forma de actuar y atacar. Clasificacion de antivirus Antivirus prenventores:
  • 12. 11 Estos antivirus se caracterizan por avisar antes de que se presentela infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema. Antivirus identificadores: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus. Antivirusdescontaminadores: Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio.
  • 13. 12 CONCLUSION En la era de la informaciónesimportantetomarencuentalosriesgosalos que el software y hardware estánexpuestosyaunmásimportante,informarsesobre lasopcionesenel mercado para prevenirlosdañosque se puedanproducircomoefecto de riesgoscomolosvirusyel malware. El virusinformáticoesunaamenazapara laseguridadyprivacidadde losusuarios,yaseaque tengaconexiónainternetono.Los hackers necesitanagregardirectamente losvirusenciertos lugaresyarchivospara poderinfectarotroscomputadores,perosi se trata de worms,ellosse multiplicanyse apeganporsu cuentaa algunaparte de donde puedanserdescargados.El malware puede infectarcualquiertipode archivodisponibleenlacomputadoray hacer los estragosenel computadorpara losque fue diseñado. Es recomendable estarsegurode lossitiosque se estánvisitandomientrasse navegaeninternety tambiénacercade losdispositivosque soningresadosal computador.Losvirushanevolucionado al ritmode la computaciónactual,renovandosussistemasymétodosde infecciónestando acordesa laactualidad. La funcionalidadde losvirushacambiadoconel tiempoylosinteresesde suscreadores.Loque empezócomounasimple bromaentre estudiantes,ahoraes unalatente amenazacontranuestra informaciónpersonal guardadaenlacomputadora. SINTESIS En la actualidad las computadoras no solamente se utilizan como herramientas auxiliares en nuestra vida, sino como un medio eficaz para obtener y distribuir información. La informática está presente hoy en día en todos los campos de la vida moderna facilitándonos grandemente nuestro desempeño, sistematizando tareas que antes realizábamos manualmente. Bibliografía http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/
  • 14. 13