SlideShare una empresa de Scribd logo
1 de 14
María Fernanda Roa Ferreira
Grado 10°
Coadvil
 En 1949, el matemático estadounidense de origen
húngaro John von Neumann, en el Instituto de
Estudios Avanzados de Princeton (Nueva Jersey),
planteó la posibilidad teórica de que un programa
informático se reprodujera. Esta teoría se comprobó
experimentalmente en la década de 1950 en los Bell
Laboratories, donde se desarrolló un juego llamado
Core Wars en el que los jugadores creaban
minúsculos programas informáticos que atacaban y
borraban el sistema del oponente e intentaban
propagarse a través de él. En 1983, el ingeniero
eléctrico estadounidense Fred Cohen, que entonces
era estudiante universitario, acuñó el término ‘virus’
para describir un programa informático que se
reproduce a sí mismo.
 En 1985 aparecieron los primeros caballos de Troya, disfrazados como
un programa de mejora de gráficos llamado EGABTR y un juego
llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez
más complejos. El virus llamado Brain apareció en 1986, y en 1987 se
había extendido por todo el mundo. En 1988 aparecieron dos nuevos
virus: Stone, el primer virus de sector de arranque inicial, y el gusano de
Internet, que cruzó Estados Unidos de un día para otro a través de una
red informática. El virus Dark Avenger, el primer infector rápido,
apareció en 1989, seguido por el primer virus polimórfico en 1990. En
1995 se creó el primer virus de lenguaje de macros, WinWord Concept.
 Actualmente el medio de propagación de virus más extendido es
Internet, en concreto mediante archivos adjuntos al correo electrónico,
que se activan una vez que se abre el mensaje o se ejecutan aplicaciones
o se cargan documentos que lo acompañan
 Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo.
 Los virus informáticos tienen, básicamente, la función de propagarse
a través de un software, no se replican a sí mismos porque no tienen
esa facultad como los del tipo Gusano informático (Worm), son muy
nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
 Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
 El código del virus queda residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de ejecutarse.
 El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean
llamados para su ejecución.
 Finalmente se añade el código del virus al programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa.
Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida
Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta
datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus
permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información
mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o
la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
 De enlace: estos virus cambian las direcciones con las que se accede a los archivos
de la computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
 De sobreescritura: este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
 Residente: este virus permanecen en la memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo.
- Analizar periódicamente el disco duro arrancando desde el disco original
del sistema, para evitar que algún virus se cargue en memoria previamente al
análisis.
- Actualizar los patrones de los antivirus cada uno o dos meses.
- Intentar recibir los programas que necesitemos de Internet de los sitios
oficiales.
- Tener especial cuidado con los archivos que pueden estar incluidos en
nuestro correo electrónico.
- Analizar también archivos comprimidos y documentos.
Tipos de virus Características Como eliminarlo
Troyano Este virus se esconde en un programa
legítimo que, al ejecutarlo, daña la
computadora. Afecta a la seguridad de la
PC, dejándola indefensa y también capta
datos que envía a otros sitios como
contraseñas.
Consiste en robar información o alterar el
sistema del hardware o en un caso extremo
permite que un usuario externo pueda
controlar el equipo.
Gusano Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Instala, actualiza y ejecuta un antivirus
gratuito.
Ejecuta un antivirus desde el modo seguro.
Haz uso de un sistema operativo Linux para
limpiar el equipo
Hoax El objetivo de estos falsos virus es que se
sobrecargue el flujo de información
mediante el e-mail y las redes. Aquellos e-
mails que hablan sobre la existencia de
nuevos virus o la desaparición de alguna
persona suelen pertenecer a este tipo de
mensajes.
Una buena medida para cortar la
propagación de los hoaxes es aplicar al
correo electrónico reglas de filtrado de
contenidos, de manera que los falsos
mensajes sean eliminados directamente sin
que puedan ser leídos.
Tipos de virus Características Como eliminarlo
Bombas lógicas o de tiempo Una bomba lógica es un programa, o
parte de un programa, que se encuentra
en suspenso hasta que una determinada
pieza de la lógica del programa es
activado. De esta manera, una bomba
lógica es muy similar a la del mundo real
de minas terrestres.
Cerrar todos los programas abiertos y que
se están ejecutando. Esto aligera el
proceso e impide a la víctima en pensar
que hacer según los programas que
cerrés. El paso siguiente es
desconectarse de internet, otra manera de
liberar recursos y acelerar el proceso.Acá
ya tenemos la base, vemos como se
desconecta de internet, como cierra el
explorer y el svchost. Estos dos
programas que se cierran deja sin función
a la persona que manipula la PC
"infectada". Ya que por lo menos le das
click a la cruz y listo,
De enlace estos virus cambian las direcciones con
las que se accede a los archivos de la
computadora por aquella en la que
residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos
almacenados
Modificar regedit, cerrar procesos, tal vez
hasta iniciar tu ordenador con el simbolo
del sistema.
Usa el WinRar para explorar carpetas y
poder ver las que estan ocultas y las que
veas que tienen el mismo peso en bytes
apesar de que tu sabes que pesan mucho
mas.
Tipos de virus Características Como eliminarlo
De sobreescritura este clase de virus genera la pérdida del
contenido de los archivos a los que ataca.
Esto lo logra sobrescribiendo su interior.
Esta solucion Es para las tarjetas de
memorias SD card, o pendrive que cuente
con un boton para quitar la proteccion de
escritura; vamos a ver que en el adaptador
de la tarjeta de memoria (en el costado)
hay un boton deslisable que se mueve
tanto para arriba como para abajo, ese
boton hay que desplasarlo hacia abajo y
ver si funciona, casi siempre cuando esta
en el medio esta protegido contra
escritura, eso hay que correrlo para abajo
o para arriba para sacar la proteccion y ver
si funciona.
Residente Este virus permanecen en la memoria y
desde allí esperan a que el usuario ejecute
algún archivo o programa para poder
infectarlo.
Eliminar un virus residente que se ha
incrustado en la memoria de un ordenador
puede ser un gran desafío. El virus puede
estar diseñado para resistir las acciones
de un antivirus convencional. Una
herramienta especializada de eliminación
de virus puede ser necesaria para
extraerlo de la memoria.
 https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informatic
 http://www.mailxmail.com/curso-tipos-virus-informaticos/como-evitar-virus
 https://www.google.com.co/search?q=virus+de+enlace&espv=2&biw=1777&bih=838&sou
rce=lnms&tbm=isch&sa=X&ved=0ahUKEwjU39S714_OAhUHGR4KHe8NC_8Q_AUIBi
gB&dpr=0.9#imgrc=stBnRh3j1E8dOM%3A
 http://rootear.com/windows/gusano-informatico-windows
 http://www.ehowenespanol.com/prevenir-bombas-logicas-como_542538/
 https://es.answers.yahoo.com/question/index?qid=20080531220203AA8TWxT
 http://www.pandasecurity.com/about/press/viewnews.htm?noticia=5165&entorno=&ver=
&pagina=&producto
 http://www.loyvan.com/informatica/eliminar-un-virus-residente/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
Virus Virus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
Sixta anaya
Sixta anayaSixta anaya
Sixta anaya
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Virus
VirusVirus
Virus
 
Redes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativoRedes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativo
 

Destacado (11)

AKSHARAPDF
AKSHARAPDFAKSHARAPDF
AKSHARAPDF
 
Diapo 8 habito
Diapo 8 habitoDiapo 8 habito
Diapo 8 habito
 
Con behav-lecturesession3
Con behav-lecturesession3Con behav-lecturesession3
Con behav-lecturesession3
 
El desarrollo organizacional
El desarrollo organizacionalEl desarrollo organizacional
El desarrollo organizacional
 
Assessing Shunt patency in Neuclear Medicine
Assessing Shunt patency in Neuclear MedicineAssessing Shunt patency in Neuclear Medicine
Assessing Shunt patency in Neuclear Medicine
 
GO_HCM_Fusion_11
GO_HCM_Fusion_11GO_HCM_Fusion_11
GO_HCM_Fusion_11
 
Control ambiental
Control ambientalControl ambiental
Control ambiental
 
Bindu_Resume
Bindu_ResumeBindu_Resume
Bindu_Resume
 
jonathan gillyns bol
jonathan gillyns boljonathan gillyns bol
jonathan gillyns bol
 
ASAM
ASAMASAM
ASAM
 
04 antrema mnhn_18 dec 15
04 antrema mnhn_18 dec 1504 antrema mnhn_18 dec 15
04 antrema mnhn_18 dec 15
 

Similar a Virus informáticos mafe

Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Matias Gastelum
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220johann23blog
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. yulitza Molina Plazas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS brayam-25
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasNeivi Villamil
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informaticoMelanieRamos25
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosbrayam-25
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyamilenova
 
Virus informático
Virus informáticoVirus informático
Virus informáticoSEliasS25
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
Virus informático
Virus informáticoVirus informático
Virus informáticosmjb016
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 0797072721350
 

Similar a Virus informáticos mafe (20)

Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
Virus Virus
Virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informatico
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Virus informáticos mafe

  • 1. María Fernanda Roa Ferreira Grado 10° Coadvil
  • 2.  En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Bell Laboratories, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término ‘virus’ para describir un programa informático que se reproduce a sí mismo.
  • 3.  En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.  Actualmente el medio de propagación de virus más extendido es Internet, en concreto mediante archivos adjuntos al correo electrónico, que se activan una vez que se abre el mensaje o se ejecutan aplicaciones o se cargan documentos que lo acompañan
  • 4.  Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5.  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 6. Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 7.  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.  De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.  Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 8. - Analizar periódicamente el disco duro arrancando desde el disco original del sistema, para evitar que algún virus se cargue en memoria previamente al análisis. - Actualizar los patrones de los antivirus cada uno o dos meses. - Intentar recibir los programas que necesitemos de Internet de los sitios oficiales. - Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico. - Analizar también archivos comprimidos y documentos.
  • 9. Tipos de virus Características Como eliminarlo Troyano Este virus se esconde en un programa legítimo que, al ejecutarlo, daña la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios como contraseñas. Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Instala, actualiza y ejecuta un antivirus gratuito. Ejecuta un antivirus desde el modo seguro. Haz uso de un sistema operativo Linux para limpiar el equipo Hoax El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e- mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. Una buena medida para cortar la propagación de los hoaxes es aplicar al correo electrónico reglas de filtrado de contenidos, de manera que los falsos mensajes sean eliminados directamente sin que puedan ser leídos.
  • 10. Tipos de virus Características Como eliminarlo Bombas lógicas o de tiempo Una bomba lógica es un programa, o parte de un programa, que se encuentra en suspenso hasta que una determinada pieza de la lógica del programa es activado. De esta manera, una bomba lógica es muy similar a la del mundo real de minas terrestres. Cerrar todos los programas abiertos y que se están ejecutando. Esto aligera el proceso e impide a la víctima en pensar que hacer según los programas que cerrés. El paso siguiente es desconectarse de internet, otra manera de liberar recursos y acelerar el proceso.Acá ya tenemos la base, vemos como se desconecta de internet, como cierra el explorer y el svchost. Estos dos programas que se cierran deja sin función a la persona que manipula la PC "infectada". Ya que por lo menos le das click a la cruz y listo, De enlace estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados Modificar regedit, cerrar procesos, tal vez hasta iniciar tu ordenador con el simbolo del sistema. Usa el WinRar para explorar carpetas y poder ver las que estan ocultas y las que veas que tienen el mismo peso en bytes apesar de que tu sabes que pesan mucho mas.
  • 11. Tipos de virus Características Como eliminarlo De sobreescritura este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. Esta solucion Es para las tarjetas de memorias SD card, o pendrive que cuente con un boton para quitar la proteccion de escritura; vamos a ver que en el adaptador de la tarjeta de memoria (en el costado) hay un boton deslisable que se mueve tanto para arriba como para abajo, ese boton hay que desplasarlo hacia abajo y ver si funciona, casi siempre cuando esta en el medio esta protegido contra escritura, eso hay que correrlo para abajo o para arriba para sacar la proteccion y ver si funciona. Residente Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. Eliminar un virus residente que se ha incrustado en la memoria de un ordenador puede ser un gran desafío. El virus puede estar diseñado para resistir las acciones de un antivirus convencional. Una herramienta especializada de eliminación de virus puede ser necesaria para extraerlo de la memoria.
  • 12.
  • 13.
  • 14.  https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informatic  http://www.mailxmail.com/curso-tipos-virus-informaticos/como-evitar-virus  https://www.google.com.co/search?q=virus+de+enlace&espv=2&biw=1777&bih=838&sou rce=lnms&tbm=isch&sa=X&ved=0ahUKEwjU39S714_OAhUHGR4KHe8NC_8Q_AUIBi gB&dpr=0.9#imgrc=stBnRh3j1E8dOM%3A  http://rootear.com/windows/gusano-informatico-windows  http://www.ehowenespanol.com/prevenir-bombas-logicas-como_542538/  https://es.answers.yahoo.com/question/index?qid=20080531220203AA8TWxT  http://www.pandasecurity.com/about/press/viewnews.htm?noticia=5165&entorno=&ver= &pagina=&producto  http://www.loyvan.com/informatica/eliminar-un-virus-residente/