SlideShare una empresa de Scribd logo
1 de 5
CONALEP TLANEPANTLA 1
MACIAS CORTES GILBERTO
201
MANTENIMIENTO DE EQUIPO DE
COMPUTO BASICO
INFORMATICA
VIRUS
• Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
• Los virus informáticos tienen, básicamente, la función
de propagarse a través de un software, no se replican a
sí mismos porque no tienen esa facultad[cita requerida]
como el gusano informático, son muy nocivos y algunos
contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
• El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus
al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
• Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas,
a:
• Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se
estima que, en 2007, un 90 % de ellos usaba Windows.[cita requerida] Esta popularidad
basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de
software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el
impacto que generan.
• Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos
años mayor prioridad e importancia que en el pasado). Al ser un sistema tradicionalmente
muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna
autentificación por parte del usuario o pedirle algún permiso especial para ello en los
sistemas más antiguos. A partir de la inclusión del Control de Cuentas de Usuario en
Windows Vista y en adelante (y siempre y cuando no se desactive) se ha solucionado este
problema, ya que se puede usar la configuración clásica de Linux de tener un usuario
administrador protegido, pero a diario usar un Usuario estándar sin permisos.
• Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos
de forma predeterminada en las últimas versiones de Windows, son conocidos por ser
vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están
fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin
restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus
ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.
• La escasa formación de un número importante de usuarios de este sistema, lo que provoca
que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido
de manera mayoritaria a los usuarios no expertos en informática. Esta situación es
aprovechada constantemente por los programadores de virus.
• En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros
basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
• Los usuarios de este tipo de Sistemas Operativos suelen poseer conocimientos mucho mayores a los de los
usuarios comunes de sistemas Windows por lo que están más alerta y saben mejor qué evitar y qué es seguro.
• Estos Sistemas Operativos cuentan con una cuota de uso mucho menor, por lo que son menos interesantes a la
hora de llevar a cabo ataques de pishing o similares cuyo principal objetivo es el de robar información, por
ejemplo para Data mining.
• Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad
como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación
por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
• Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos
especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para
modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
• Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas
basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el
superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario
no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema
operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente
home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.
• Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo
general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o
software malicioso.
• En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias
libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un
lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser
aprovechados por algún malware.

Más contenido relacionado

La actualidad más candente

Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicarodriguezporras
 
Virus informático
Virus informáticoVirus informático
Virus informáticoJessica_30
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaKrlos Avila
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico KlaLuz Morales
 
Consulta de virus informaticos
Consulta de virus informaticosConsulta de virus informaticos
Consulta de virus informaticossarita peña
 
virus informatico
virus informaticovirus informatico
virus informaticoneilyvarela
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionSofia Neita
 

La actualidad más candente (17)

Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Consulta de virus informaticos
Consulta de virus informaticosConsulta de virus informaticos
Consulta de virus informaticos
 
Consulta de virus informaticos
Consulta de virus informaticosConsulta de virus informaticos
Consulta de virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 

Destacado

อุปกรณ์เครือข่ายคอมพิวเตอร์
อุปกรณ์เครือข่ายคอมพิวเตอร์อุปกรณ์เครือข่ายคอมพิวเตอร์
อุปกรณ์เครือข่ายคอมพิวเตอร์mhuantawan9
 
ผู้ให้บริการอินเตอร์เน็ต
ผู้ให้บริการอินเตอร์เน็ตผู้ให้บริการอินเตอร์เน็ต
ผู้ให้บริการอินเตอร์เน็ตT'angmo Si-am Smile
 
7 สามัญ ชีววิทยา
7 สามัญ ชีววิทยา7 สามัญ ชีววิทยา
7 สามัญ ชีววิทยาdarkfoce
 
ประเภทของสินค้า
ประเภทของสินค้าประเภทของสินค้า
ประเภทของสินค้าamitathongmon
 
แผ่นผับ
แผ่นผับแผ่นผับ
แผ่นผับkand-2539
 
Humanitarian of the year
Humanitarian of the yearHumanitarian of the year
Humanitarian of the yearRaquel Adams
 
Corteza cerebral
Corteza cerebralCorteza cerebral
Corteza cerebralduranpatt
 
Ten Benefits Of Lacctv2
Ten Benefits Of Lacctv2Ten Benefits Of Lacctv2
Ten Benefits Of Lacctv2LosAngelesCCTV
 
การทำบัวประดิษฐ์
การทำบัวประดิษฐ์การทำบัวประดิษฐ์
การทำบัวประดิษฐ์somsakbl
 
ใบงานวิชาคอมพิวเตอร์
ใบงานวิชาคอมพิวเตอร์ใบงานวิชาคอมพิวเตอร์
ใบงานวิชาคอมพิวเตอร์Worapong Jaipadungwong
 

Destacado (20)

LITERATURA GRIEGA
LITERATURA GRIEGALITERATURA GRIEGA
LITERATURA GRIEGA
 
อุปกรณ์เครือข่ายคอมพิวเตอร์
อุปกรณ์เครือข่ายคอมพิวเตอร์อุปกรณ์เครือข่ายคอมพิวเตอร์
อุปกรณ์เครือข่ายคอมพิวเตอร์
 
ผู้ให้บริการอินเตอร์เน็ต
ผู้ให้บริการอินเตอร์เน็ตผู้ให้บริการอินเตอร์เน็ต
ผู้ให้บริการอินเตอร์เน็ต
 
1+2
1+21+2
1+2
 
08 phi2554
08 phi255408 phi2554
08 phi2554
 
¿QUE ES SCRATCH?
¿QUE ES SCRATCH?¿QUE ES SCRATCH?
¿QUE ES SCRATCH?
 
Sci
SciSci
Sci
 
7 สามัญ ชีววิทยา
7 สามัญ ชีววิทยา7 สามัญ ชีววิทยา
7 สามัญ ชีววิทยา
 
ประเภทของสินค้า
ประเภทของสินค้าประเภทของสินค้า
ประเภทของสินค้า
 
แผ่นผับ
แผ่นผับแผ่นผับ
แผ่นผับ
 
Humanitarian of the year
Humanitarian of the yearHumanitarian of the year
Humanitarian of the year
 
น.ส.ศุภิส..
น.ส.ศุภิส..น.ส.ศุภิส..
น.ส.ศุภิส..
 
Corteza cerebral
Corteza cerebralCorteza cerebral
Corteza cerebral
 
Etiquetas
EtiquetasEtiquetas
Etiquetas
 
QUOTA CMU '52
QUOTA CMU '52QUOTA CMU '52
QUOTA CMU '52
 
บทที่ 3
บทที่ 3บทที่ 3
บทที่ 3
 
Ten Benefits Of Lacctv2
Ten Benefits Of Lacctv2Ten Benefits Of Lacctv2
Ten Benefits Of Lacctv2
 
การทำบัวประดิษฐ์
การทำบัวประดิษฐ์การทำบัวประดิษฐ์
การทำบัวประดิษฐ์
 
ใบงานวิชาคอมพิวเตอร์
ใบงานวิชาคอมพิวเตอร์ใบงานวิชาคอมพิวเตอร์
ใบงานวิชาคอมพิวเตอร์
 
53
5353
53
 

Similar a Los virus

Virus informático
Virus informáticoVirus informático
Virus informáticoJhoantan
 
Virus informático
Virus informáticoVirus informático
Virus informáticocanies
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosdeisy paola
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosJosue Torres
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJuan Bohorquez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusyurrego1712
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusyurrego1712
 
Hoja de vida y virus informatica
Hoja de vida y virus informaticaHoja de vida y virus informatica
Hoja de vida y virus informaticagagaga999999999
 
Metodo de propagacion de virus
Metodo de propagacion de virusMetodo de propagacion de virus
Metodo de propagacion de virusCarlos Buelvas
 
Metodo de propagacion de virus
Metodo de propagacion de virusMetodo de propagacion de virus
Metodo de propagacion de virusjorge novoa
 
Dn11 u3 a21_g.o.a.i
Dn11 u3 a21_g.o.a.iDn11 u3 a21_g.o.a.i
Dn11 u3 a21_g.o.a.iAnylugayosso
 
Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelolauracontrerasvides
 
VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1Jorgito Gm
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosCamilo Ortiz
 

Similar a Los virus (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Hoja de vida y virus informatica
Hoja de vida y virus informaticaHoja de vida y virus informatica
Hoja de vida y virus informatica
 
Metodo de propagacion de virus
Metodo de propagacion de virusMetodo de propagacion de virus
Metodo de propagacion de virus
 
Metodo de propagacion de virus
Metodo de propagacion de virusMetodo de propagacion de virus
Metodo de propagacion de virus
 
Dn11 u3 a21_g.o.a.i
Dn11 u3 a21_g.o.a.iDn11 u3 a21_g.o.a.i
Dn11 u3 a21_g.o.a.i
 
VIRUS INFORMATICOS I
VIRUS INFORMATICOS IVIRUS INFORMATICOS I
VIRUS INFORMATICOS I
 
Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelo
 
VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Más de Gilberto Macias Cortez (20)

Batalla de dioses
Batalla de diosesBatalla de dioses
Batalla de dioses
 
Clasificaciones de hardware y software
Clasificaciones de hardware y softwareClasificaciones de hardware y software
Clasificaciones de hardware y software
 
Clasificaciones de hardware y software
Clasificaciones de hardware y softwareClasificaciones de hardware y software
Clasificaciones de hardware y software
 
Procesador
ProcesadorProcesador
Procesador
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
 
Unidad Central De Proceso
Unidad Central De ProcesoUnidad Central De Proceso
Unidad Central De Proceso
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
 
Monitor de computadora
Monitor de computadoraMonitor de computadora
Monitor de computadora
 
Cpu
CpuCpu
Cpu
 
Mouse
MouseMouse
Mouse
 
Teclado
TecladoTeclado
Teclado
 
Maquina de computadoras
Maquina de computadorasMaquina de computadoras
Maquina de computadoras
 
Conalep tlanepantla-1-140318190752-phpapp02
Conalep tlanepantla-1-140318190752-phpapp02Conalep tlanepantla-1-140318190752-phpapp02
Conalep tlanepantla-1-140318190752-phpapp02
 
Maquina de computadoras
Maquina de computadorasMaquina de computadoras
Maquina de computadoras
 
Teclado
TecladoTeclado
Teclado
 
Teclado
TecladoTeclado
Teclado
 
Conalep tlanepantla-1
Conalep tlanepantla-1Conalep tlanepantla-1
Conalep tlanepantla-1
 
Trabajo de escuela
Trabajo de escuelaTrabajo de escuela
Trabajo de escuela
 
Trabajo de escuela
Trabajo de escuelaTrabajo de escuela
Trabajo de escuela
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Los virus

  • 1. CONALEP TLANEPANTLA 1 MACIAS CORTES GILBERTO 201 MANTENIMIENTO DE EQUIPO DE COMPUTO BASICO INFORMATICA VIRUS
  • 2. • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. • El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. • Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: • Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90 % de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan. • Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema tradicionalmente muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos. A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista y en adelante (y siempre y cuando no se desactive) se ha solucionado este problema, ya que se puede usar la configuración clásica de Linux de tener un usuario administrador protegido, pero a diario usar un Usuario estándar sin permisos. • Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook. • La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.
  • 5. • En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a: • Los usuarios de este tipo de Sistemas Operativos suelen poseer conocimientos mucho mayores a los de los usuarios comunes de sistemas Windows por lo que están más alerta y saben mejor qué evitar y qué es seguro. • Estos Sistemas Operativos cuentan con una cuota de uso mucho menor, por lo que son menos interesantes a la hora de llevar a cabo ataques de pishing o similares cuyo principal objetivo es el de robar información, por ejemplo para Data mining. • Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. • Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios. • Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar. • Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso. • En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.