SlideShare una empresa de Scribd logo
1 de 20
PROYECTO 3
VIRUS INFORMÁTICOS
Mariana González Pérez
16-oct-2017
4020
OBJETIVO
Al final del proyecto entenderé lo que es un virus informático, la forma en que actúa
sobre el software y hardware de mi computadora los tipos de virus que existe y la
forma de propagación y el daño que causa así como las medidas preventivas y los
antivirus que existe en el mercado.
VIRUS INFORMÁTICO
• Los Virus Informáticos son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
• Un virus es un software que tiene por objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados
en una computadora, aunque también existen otros más inofensivos, que solo
producen molestias.
• Los virus informáticos tienen básicamente la función de propagarse a través de un software,
son muy nocivos y algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico El funcionamiento de un virus informático
es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya
terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema
operativo , infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.
¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS?
 Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario.
 El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse.
 El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com,
.scr, etc) que sean llamados para su ejecución.
 Finalmente se añade el código del virus al programa infectado y se graba
en el disco, con lo cual el proceso de replicado se completa.
.
LAS PRINCIPALES VÍAS DE INFECCIÓN SON:
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)
 Redes Sociales
TIPOS DE VIRUS INFORMÁTICOS
A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el
nombre de virus.
Los virus actúan sin el consentimiento ni conocimiento de los usuarios, y lo que hacen es
modificar el funcionamiento de las máquinas, borrar, arruinar o robar información, consumir
memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:
Worm o gusano informático: es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
TIPOS DE VIRUS
 Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y
también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus
permanecerá oculto.
 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen
a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de
información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia
de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de
mensajes.
 De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los
almacenados.
 De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que
ataca. Esto lo logra sobrescribiendo su interior.
 Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún
archivo o programa para poder infectarlo.
• Virus de acción directa el virus se pondrán en acción para infectar a los ficheros en el directorio o
carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está
siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador
virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado
sus víctimas. También es capaz de infectar dispositivos externos. Cada vez que se ejecuta el código,
estos tipos de virus informáticos cambian su ubicación para infectar nuevos archivos, pero
generalmente se encuentra en el directorio raíz del disco duro.
• Macro Virus : Los macro virus infectan archivos que se crean utilizando ciertas
aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos
programas hacen que sea posible automatizar una serie de operaciones para que
realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas
cabo una por una. Estos tipos de virus informáticos infectan automáticamente el
archivo que contiene macros y también infectan las plantillas y los documentos
contienen el archivo. Suele ser un virus que llega por correo electrónico.
FORMAS DE PREVENIR EL CONTAGIO DE
VIRUS
• .- Los programas antivirus, tanto de prevención como de detección de virus, no son cien por ciento efectivos
pero constituyen una fuerte barrera siempre que estén actualizados con las ultimas versiones provistas por
los fabricantes. Es recomendable instalar un antivirus en el computador.
• 2.- Proteger contra escritura todo diskette que se utilice en el sistema. Esto no evita que el sistema se
contagie, pero previene el contagio de programas del diskette en caso de que el sistema tenga algún tipo de
virus no detectado. Esta política tiende a evitar que un equipo infectado transmita el virus a otros equipos.
• 3.- Antes de usar programas de diskettes es conveniente revisarlos con un antivirus para detectar la presencia
de virus.
• 4.- Si se detecta alguna actividad viral en un sistema conectado a una red de datos es conveniente aislar el
equipo físicamente de la red desconectándolo hasta tanto se haya eliminado el virus del equipo infectado.
• 5.- Los equipos de computadoras nuevos poseen mecanismos de hardware (activables desde el "setup") para
impedir escrituras en los sectores de arranque de los discos rígidos. Es recomendable que esta característica
este habilitada para impedir el contagio de algún tipo de virus de boot.
• 6.- Ante cualquier comportamiento anormal del sistema es conveniente apagarlo
inmediatamente. Algunos sintomas que reflejan la posible existencia de virus son:
• Hay actividad en los discos o diskettes cuando por las tareas que se estan realizando no
debiera haberla.
- El sistema funciona mas lento que lo acostumbrado.
- Algunos programas ejecutables comienzan a funcionar de manera diferente o fallan sin
motivo.
- Se reportan errores de cualquier tipo con cierta frecuencia, fuera de lo normal en el sistema.
- Las operaciones informaticas parecen lentas.
- Los programas tardan mas de lo normal en cargarse.
- Los programas hacen accesos a los discos en tiempos inusuales o con una frecuancia mayor.
- La memoria RAM disponible disminuye en forma abrupta o constantemente.
- Los programas mapeadores de memoria (MEM en DOS, PS en Unix) muestran nuevos
procesos residentes de origen desconocido.
- Los programas generan mensajes no documentados.
- Desaparicion misteriosa de archivos.
• 7.- Si se sospechara la presencia de virus en un equipo se deben seguir
(en la medida de lo posible) los pasos siguientes:
• - Encender el equipo con un diskette de arranque "limpio", en el que se
confia que no posee virus.
- Ejecutar sobre los discos rigidos algun programa de deteccion de virus.
Es recomendable que el antivirus tambien sea ejecutado desde un
diskette, ya que cualquier copia que haya en el disco rigido contagiado
puede estar corrompida por el virus.
• 8.- De ser necesario usar algun programa de procedencia dudosa o que se
sospecha que puede tener virus, es conveniente usarlo en algun
computador aislado del resto de los equipos de importancia que pudiera
haber.
• 9.- Siempre que sea posible, se deben setear los atributos de los archivos
de manera que sean de solo-lectura y accesibles con privilegios. Existen
virus que cambian los privilegios de un archivos antes de contagiarlo y
luego lo restituyen, pero por lo general la mayoria no lo hace.
• 10.- Es conveniente mantener un control periodico de la distribucion de
espacios en los discos rigidos. Cualquier utilitario confiable permite
obtener datos utiles sobre el estado del disco: espacio usado por archivos
normales, espacio de archivos del sistema y ocultos, espacio libre,
cantidad de sectores defectuosos, etc.
Algun cambio, principalmente en los archivos ocultos o sectores
defectuosos puede ser sintoma de presencia de un virus.
• 11.- En caso de dudas siempre es conveniente recurrir a un especialista.
ANTIVIRUS QUE EXISTEN EN EL
MERCADO
• El sitio Top Ten Reviews, la organización AV-TEST y algunos medios especializados han
emitido su veredicto para lo mejor de los antivirus en 2017 para computadoras. Estos son los
resultados (cabe señalar que la mayoría tiene su aplicación para descargar y proteger tu
celular):
• Kasperksy: pasó todas las pruebas de AV-Test y resultó ser el mejor evaluado para
usuarios Windows. Obtuvo calificaciones excelentes en todos los rubros; cabe destacar que,
de los productos puestos a prueba, resulta el mejor evaluado en funcionalidad (sin avisos o
bloqueos erróneos) y el que menos impacta negativamente en el desempeño del equipo
(ralentiza las funciones en un porcentaje muy bajo).
• Avira: sólo hay unas cuantas calificaciones perfectas en AV-Test en su último reporte y Avira
tiene una de ellas. Su único “pero” es la ralentización al cargar programas usados con
frecuencia, pero en el resto de categorías resulta más eficiente y confiable que el promedio.
Es la mejor opción para gamers.
• Norton: el más comercial de los antivirus no decepciona. Sigue siendo una herramienta
confiable y ha alcanzado niveles muy bajos de relentización, incluso de 0% en el caso de
computadoras de última generación (en algunos rubros). Si Norton te defiende, estás
seguro.
• Bitdefender: el mejor evaluado en el conteo de TopTen Reviews. De acuerdo con el sitio
que pone a pruebas diferentes marcas, Bitdefender es el que mejor desempeño muestra al
bloquear malware y el que ubica amenazas de forma más oportuna desde los buscadores.
• AhnLab V3: cumple los estándares más altos de protección y funcionalidad, y en cuanto a
desempeño del equipo se quedó a décimas de ser un 10 perfecto.
• Avast: aunque obtuvo calificaciones regulares en carga del sistema de parte de AV-Test, es
considerado el más eficiente cuando se trata de equipos móviles. Celulares y tablets
estar seguros con Avast, que incluye la licencia para móviles dentro de su paquete
• Trend Micro: Ofrece excelentes niveles de protección, con calificaciones perfectas
en prácticamente todos los rubros. Lo único que no termina de encantar de Trend
Micro es el costo adicional en rubros como protección móvil o protección
• McAffee: para las mujeres y hombres de negocios es una de las mejores opciones.
McAffee ofrece una muy competitiva protección en transacciones bancarias. Otra
sus ventajas es el paquete de licencias ilimitadas en sus últimas versiones, por lo
que puedes proteger todos tus dispositivos. Lo malo: no es tan efectivo con los
malware como los mejor evaluados en ese renglón.
Virus Informático

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Manual
ManualManual
Manual
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Parte b
Parte bParte b
Parte b
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
virus informático
virus informático virus informático
virus informático
 
T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y Proteccion
 

Similar a Virus Informático

Similar a Virus Informático (20)

Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus inofrmaticos
Virus inofrmaticosVirus inofrmaticos
Virus inofrmaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
El virus
El virusEl virus
El virus
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Precentacion virus
Precentacion virusPrecentacion virus
Precentacion virus
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 

Último

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 

Último (20)

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 

Virus Informático

  • 1. PROYECTO 3 VIRUS INFORMÁTICOS Mariana González Pérez 16-oct-2017 4020
  • 2. OBJETIVO Al final del proyecto entenderé lo que es un virus informático, la forma en que actúa sobre el software y hardware de mi computadora los tipos de virus que existe y la forma de propagación y el daño que causa así como las medidas preventivas y los antivirus que existe en el mercado.
  • 3. VIRUS INFORMÁTICO • Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. • Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 4. • Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo , infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5.
  • 6. ¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS?  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. .
  • 7. LAS PRINCIPALES VÍAS DE INFECCIÓN SON:  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)  Redes Sociales
  • 8. TIPOS DE VIRUS INFORMÁTICOS A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Los virus actúan sin el consentimiento ni conocimiento de los usuarios, y lo que hacen es modificar el funcionamiento de las máquinas, borrar, arruinar o robar información, consumir memoria, entre otras acciones. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 9. TIPOS DE VIRUS  Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 10.  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los almacenados.  De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.  Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. • Virus de acción directa el virus se pondrán en acción para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado sus víctimas. También es capaz de infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de virus informáticos cambian su ubicación para infectar nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro.
  • 11. • Macro Virus : Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos programas hacen que sea posible automatizar una serie de operaciones para que realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas cabo una por una. Estos tipos de virus informáticos infectan automáticamente el archivo que contiene macros y también infectan las plantillas y los documentos contienen el archivo. Suele ser un virus que llega por correo electrónico.
  • 12.
  • 13. FORMAS DE PREVENIR EL CONTAGIO DE VIRUS • .- Los programas antivirus, tanto de prevención como de detección de virus, no son cien por ciento efectivos pero constituyen una fuerte barrera siempre que estén actualizados con las ultimas versiones provistas por los fabricantes. Es recomendable instalar un antivirus en el computador. • 2.- Proteger contra escritura todo diskette que se utilice en el sistema. Esto no evita que el sistema se contagie, pero previene el contagio de programas del diskette en caso de que el sistema tenga algún tipo de virus no detectado. Esta política tiende a evitar que un equipo infectado transmita el virus a otros equipos. • 3.- Antes de usar programas de diskettes es conveniente revisarlos con un antivirus para detectar la presencia de virus. • 4.- Si se detecta alguna actividad viral en un sistema conectado a una red de datos es conveniente aislar el equipo físicamente de la red desconectándolo hasta tanto se haya eliminado el virus del equipo infectado. • 5.- Los equipos de computadoras nuevos poseen mecanismos de hardware (activables desde el "setup") para impedir escrituras en los sectores de arranque de los discos rígidos. Es recomendable que esta característica este habilitada para impedir el contagio de algún tipo de virus de boot.
  • 14. • 6.- Ante cualquier comportamiento anormal del sistema es conveniente apagarlo inmediatamente. Algunos sintomas que reflejan la posible existencia de virus son: • Hay actividad en los discos o diskettes cuando por las tareas que se estan realizando no debiera haberla. - El sistema funciona mas lento que lo acostumbrado. - Algunos programas ejecutables comienzan a funcionar de manera diferente o fallan sin motivo. - Se reportan errores de cualquier tipo con cierta frecuencia, fuera de lo normal en el sistema. - Las operaciones informaticas parecen lentas. - Los programas tardan mas de lo normal en cargarse. - Los programas hacen accesos a los discos en tiempos inusuales o con una frecuancia mayor. - La memoria RAM disponible disminuye en forma abrupta o constantemente. - Los programas mapeadores de memoria (MEM en DOS, PS en Unix) muestran nuevos procesos residentes de origen desconocido. - Los programas generan mensajes no documentados. - Desaparicion misteriosa de archivos.
  • 15. • 7.- Si se sospechara la presencia de virus en un equipo se deben seguir (en la medida de lo posible) los pasos siguientes: • - Encender el equipo con un diskette de arranque "limpio", en el que se confia que no posee virus. - Ejecutar sobre los discos rigidos algun programa de deteccion de virus. Es recomendable que el antivirus tambien sea ejecutado desde un diskette, ya que cualquier copia que haya en el disco rigido contagiado puede estar corrompida por el virus. • 8.- De ser necesario usar algun programa de procedencia dudosa o que se sospecha que puede tener virus, es conveniente usarlo en algun computador aislado del resto de los equipos de importancia que pudiera haber.
  • 16. • 9.- Siempre que sea posible, se deben setear los atributos de los archivos de manera que sean de solo-lectura y accesibles con privilegios. Existen virus que cambian los privilegios de un archivos antes de contagiarlo y luego lo restituyen, pero por lo general la mayoria no lo hace. • 10.- Es conveniente mantener un control periodico de la distribucion de espacios en los discos rigidos. Cualquier utilitario confiable permite obtener datos utiles sobre el estado del disco: espacio usado por archivos normales, espacio de archivos del sistema y ocultos, espacio libre, cantidad de sectores defectuosos, etc. Algun cambio, principalmente en los archivos ocultos o sectores defectuosos puede ser sintoma de presencia de un virus. • 11.- En caso de dudas siempre es conveniente recurrir a un especialista.
  • 17. ANTIVIRUS QUE EXISTEN EN EL MERCADO • El sitio Top Ten Reviews, la organización AV-TEST y algunos medios especializados han emitido su veredicto para lo mejor de los antivirus en 2017 para computadoras. Estos son los resultados (cabe señalar que la mayoría tiene su aplicación para descargar y proteger tu celular): • Kasperksy: pasó todas las pruebas de AV-Test y resultó ser el mejor evaluado para usuarios Windows. Obtuvo calificaciones excelentes en todos los rubros; cabe destacar que, de los productos puestos a prueba, resulta el mejor evaluado en funcionalidad (sin avisos o bloqueos erróneos) y el que menos impacta negativamente en el desempeño del equipo (ralentiza las funciones en un porcentaje muy bajo). • Avira: sólo hay unas cuantas calificaciones perfectas en AV-Test en su último reporte y Avira tiene una de ellas. Su único “pero” es la ralentización al cargar programas usados con frecuencia, pero en el resto de categorías resulta más eficiente y confiable que el promedio. Es la mejor opción para gamers.
  • 18. • Norton: el más comercial de los antivirus no decepciona. Sigue siendo una herramienta confiable y ha alcanzado niveles muy bajos de relentización, incluso de 0% en el caso de computadoras de última generación (en algunos rubros). Si Norton te defiende, estás seguro. • Bitdefender: el mejor evaluado en el conteo de TopTen Reviews. De acuerdo con el sitio que pone a pruebas diferentes marcas, Bitdefender es el que mejor desempeño muestra al bloquear malware y el que ubica amenazas de forma más oportuna desde los buscadores. • AhnLab V3: cumple los estándares más altos de protección y funcionalidad, y en cuanto a desempeño del equipo se quedó a décimas de ser un 10 perfecto. • Avast: aunque obtuvo calificaciones regulares en carga del sistema de parte de AV-Test, es considerado el más eficiente cuando se trata de equipos móviles. Celulares y tablets estar seguros con Avast, que incluye la licencia para móviles dentro de su paquete
  • 19. • Trend Micro: Ofrece excelentes niveles de protección, con calificaciones perfectas en prácticamente todos los rubros. Lo único que no termina de encantar de Trend Micro es el costo adicional en rubros como protección móvil o protección • McAffee: para las mujeres y hombres de negocios es una de las mejores opciones. McAffee ofrece una muy competitiva protección en transacciones bancarias. Otra sus ventajas es el paquete de licencias ilimitadas en sus últimas versiones, por lo que puedes proteger todos tus dispositivos. Lo malo: no es tan efectivo con los malware como los mejor evaluados en ese renglón.