SlideShare una empresa de Scribd logo
1 de 8
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. V I R U S
Spyware Es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet. Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantenr desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware. V I R U S
Malware es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión “virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red. V I R U S
Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. V I R U S
Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidos a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. V I R U S
Identificación de un virus   Por lo general los virus son intangibles ósea que no se pueden ver pero existen algunas señales que nos indican cuando hay un virus en nuestra computadora las cuales son:   ,[object Object]
 Lentitud en la búsqueda de archivos.
 Ausencia de  controladores en la computadora.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Malware
MalwareMalware
Malware
 
Consulta
ConsultaConsulta
Consulta
 
Malware
MalwareMalware
Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
E4
E4E4
E4
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Malware
MalwareMalware
Malware
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 

Destacado

Methodology, June 5
Methodology, June 5Methodology, June 5
Methodology, June 5hannahbluma
 
DAILY EQUTY REPORT BY EPIC RESEARCH-25 OCTOBER 2012
DAILY EQUTY REPORT BY EPIC RESEARCH-25 OCTOBER 2012DAILY EQUTY REPORT BY EPIC RESEARCH-25 OCTOBER 2012
DAILY EQUTY REPORT BY EPIC RESEARCH-25 OCTOBER 2012Epic Research Limited
 
Joan miro
Joan miroJoan miro
Joan miroRM479
 
Alfresco - Christian
Alfresco - ChristianAlfresco - Christian
Alfresco - Christiancfdj
 
Directorio de las ODPE para las Nuevas Elecciones Municipales y Segunda Consu...
Directorio de las ODPE para las Nuevas Elecciones Municipales y Segunda Consu...Directorio de las ODPE para las Nuevas Elecciones Municipales y Segunda Consu...
Directorio de las ODPE para las Nuevas Elecciones Municipales y Segunda Consu...Elecciones Peru
 
50casospr%c3%a1cticos
50casospr%c3%a1cticos50casospr%c3%a1cticos
50casospr%c3%a1cticosanilom2000
 
Alfresco
AlfrescoAlfresco
AlfrescoSergiFM
 
Hizkuntzen irakaskuntza hezkuntza eleanitzean I
Hizkuntzen irakaskuntza hezkuntza eleanitzean IHizkuntzen irakaskuntza hezkuntza eleanitzean I
Hizkuntzen irakaskuntza hezkuntza eleanitzean Ibnhizkuntzak
 
TRAFICO SUR DC
TRAFICO SUR DCTRAFICO SUR DC
TRAFICO SUR DCChamo SD
 
Susah senang qq happy (teknik presentasi)
Susah senang qq happy (teknik presentasi)Susah senang qq happy (teknik presentasi)
Susah senang qq happy (teknik presentasi)Bening Sangat
 
De la Torre El clero y la independencia
De la Torre   El clero y la independenciaDe la Torre   El clero y la independencia
De la Torre El clero y la independenciaPilarPP
 
Bibliografia miasta i gminy Ozorków
Bibliografia miasta i gminy OzorkówBibliografia miasta i gminy Ozorków
Bibliografia miasta i gminy OzorkówMichal Kowalski
 
A biblioteca da nosa casa 2
A biblioteca da nosa casa 2A biblioteca da nosa casa 2
A biblioteca da nosa casa 2aldeatotal
 
Esteban Antonio Díaz Herrera - accidente cerebrovascular (ictus)
Esteban Antonio Díaz Herrera - accidente cerebrovascular (ictus)Esteban Antonio Díaz Herrera - accidente cerebrovascular (ictus)
Esteban Antonio Díaz Herrera - accidente cerebrovascular (ictus)CDyTE
 
Madrid.biz: Hacia una ciudad sin trabas para los emprendedores.
Madrid.biz: Hacia una ciudad sin trabas para los emprendedores.Madrid.biz: Hacia una ciudad sin trabas para los emprendedores.
Madrid.biz: Hacia una ciudad sin trabas para los emprendedores.Madrid Emprende
 
Una aproximacion al analisis de los intercambios comunicativos
Una aproximacion al analisis de los intercambios comunicativosUna aproximacion al analisis de los intercambios comunicativos
Una aproximacion al analisis de los intercambios comunicativosNoe Jiménez Franco
 
FranquiShop, la feria low-cost de Franquicias y Emprendedores
FranquiShop, la feria low-cost de Franquicias y EmprendedoresFranquiShop, la feria low-cost de Franquicias y Emprendedores
FranquiShop, la feria low-cost de Franquicias y EmprendedoresMadrid Emprende
 

Destacado (20)

Tarea3 (2)
Tarea3 (2)Tarea3 (2)
Tarea3 (2)
 
Methodology, June 5
Methodology, June 5Methodology, June 5
Methodology, June 5
 
DAILY EQUTY REPORT BY EPIC RESEARCH-25 OCTOBER 2012
DAILY EQUTY REPORT BY EPIC RESEARCH-25 OCTOBER 2012DAILY EQUTY REPORT BY EPIC RESEARCH-25 OCTOBER 2012
DAILY EQUTY REPORT BY EPIC RESEARCH-25 OCTOBER 2012
 
Joan miro
Joan miroJoan miro
Joan miro
 
Alfresco - Christian
Alfresco - ChristianAlfresco - Christian
Alfresco - Christian
 
Directorio de las ODPE para las Nuevas Elecciones Municipales y Segunda Consu...
Directorio de las ODPE para las Nuevas Elecciones Municipales y Segunda Consu...Directorio de las ODPE para las Nuevas Elecciones Municipales y Segunda Consu...
Directorio de las ODPE para las Nuevas Elecciones Municipales y Segunda Consu...
 
50casospr%c3%a1cticos
50casospr%c3%a1cticos50casospr%c3%a1cticos
50casospr%c3%a1cticos
 
Alfresco
AlfrescoAlfresco
Alfresco
 
Hizkuntzen irakaskuntza hezkuntza eleanitzean I
Hizkuntzen irakaskuntza hezkuntza eleanitzean IHizkuntzen irakaskuntza hezkuntza eleanitzean I
Hizkuntzen irakaskuntza hezkuntza eleanitzean I
 
TRAFICO SUR DC
TRAFICO SUR DCTRAFICO SUR DC
TRAFICO SUR DC
 
Portafolio
PortafolioPortafolio
Portafolio
 
Susah senang qq happy (teknik presentasi)
Susah senang qq happy (teknik presentasi)Susah senang qq happy (teknik presentasi)
Susah senang qq happy (teknik presentasi)
 
De la Torre El clero y la independencia
De la Torre   El clero y la independenciaDe la Torre   El clero y la independencia
De la Torre El clero y la independencia
 
Bibliografia miasta i gminy Ozorków
Bibliografia miasta i gminy OzorkówBibliografia miasta i gminy Ozorków
Bibliografia miasta i gminy Ozorków
 
A biblioteca da nosa casa 2
A biblioteca da nosa casa 2A biblioteca da nosa casa 2
A biblioteca da nosa casa 2
 
Esteban Antonio Díaz Herrera - accidente cerebrovascular (ictus)
Esteban Antonio Díaz Herrera - accidente cerebrovascular (ictus)Esteban Antonio Díaz Herrera - accidente cerebrovascular (ictus)
Esteban Antonio Díaz Herrera - accidente cerebrovascular (ictus)
 
Madrid.biz: Hacia una ciudad sin trabas para los emprendedores.
Madrid.biz: Hacia una ciudad sin trabas para los emprendedores.Madrid.biz: Hacia una ciudad sin trabas para los emprendedores.
Madrid.biz: Hacia una ciudad sin trabas para los emprendedores.
 
Una aproximacion al analisis de los intercambios comunicativos
Una aproximacion al analisis de los intercambios comunicativosUna aproximacion al analisis de los intercambios comunicativos
Una aproximacion al analisis de los intercambios comunicativos
 
FranquiShop, la feria low-cost de Franquicias y Emprendedores
FranquiShop, la feria low-cost de Franquicias y EmprendedoresFranquiShop, la feria low-cost de Franquicias y Emprendedores
FranquiShop, la feria low-cost de Franquicias y Emprendedores
 
CV Shameeta Sugandhi
CV Shameeta SugandhiCV Shameeta Sugandhi
CV Shameeta Sugandhi
 

Similar a Tipos y formas de propagación de virus informáticos

Similar a Tipos y formas de propagación de virus informáticos (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Virus
VirusVirus
Virus
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus pte
Virus pteVirus pte
Virus pte
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Erika
ErikaErika
Erika
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Tipos y formas de propagación de virus informáticos

  • 1. Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. V I R U S
  • 2. Spyware Es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet. Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantenr desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware. V I R U S
  • 3. Malware es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión “virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red. V I R U S
  • 4. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. V I R U S
  • 5. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidos a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. V I R U S
  • 6.
  • 7. Lentitud en la búsqueda de archivos.
  • 8. Ausencia de controladores en la computadora.
  • 9. Bajo rendimiento en algunos programas.
  • 10. Perdida inexplicable de datos.  Existe otra forma más fácil y útil de saber cuando entra un virus a nuestra PC la cual es utilizar el escaneo de nuestro antivirus y por medio de el averiguamos la cantidad y la ubicación de los virus. V I R U S
  • 11. Modos de prevención   Lo primero que se debe tener a la hora de adquirir conexión a internet es un buen AntiVirus, AntiSpayware y AntiMalware para disminuir al entrada y ejecución de los virus, además analizar y desinfectar cualquier unidad que entre a tu computadora como memorias USB, Reproductores de música (MP3, MP4, MP5 y Ipod), CD, Celulares o Disquetes ya que estos son medios muy esenciales de propagación de virus, con respecto a la internet cada vez que navegues verifica o infórmate con respecto a paginas que no son muy comunes o nuevas que produzcan poca confianza ya que estos sitios mantienen Spyware o Virus. Además se debe tener en cuenta la activación del fire ware de tu sistema operativo V I R U S
  • 12. Desinfección   Para desinfectar una computadora de virus es necesario:   Un antivirus Un antimalware Un antispyware   Y se realiza un escaneo con cada una de estas herramientas, a medida valla pasando el escáner aparecerá una ventana la cual te avisara que tienes un virus y te dará la ubicación del mismo, además la opción de eliminar, desinfectar, cambiar nombre, mover al baúl de cuarentena o ignorar, dependiendo de la importancia del archivo selecciona una de estas opciones   Si no se tiene ninguna de las tres herramientas anteriores la forma de desinfectar una computadora es buscar en el administrador de tareas los procesos sospechosos y que consumen demasiado la CPU y la RAM ubicar el destino de los archivos que se están ejecutando, finalizar el proceso y luego eliminar el archivo que se ubico. V I R U S