SlideShare una empresa de Scribd logo
1 de 27
VIRUS INFORMATICOS
PAULA MARCELA ROMERO
VIRUS INFORMATICOS
• Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser molestos.
• El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
TIPOS DE VIRUS• Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra
computadora alterando la actividad de la misma, entre los más comunes están:
• Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite
que un usuario externo pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al
usuario.
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un
nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
• Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que
se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!.
CARACTERISTICAS
VIRUS RESIDENTES
La característica principal de este virus es que se ocultan en la memoria RAM de forma permanente o
residente. De este modo pueden controlar e interceptar todas las operaciones llevadas a cabo por el
sistema operativo, infectando todos aquellos ficheros y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este virus:
Randex, CMJ, Meve.
• VIRUS DE ACCIÓN DIRECTA
• Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo momento de ser ejecutados.
• VIRUS DE SOBREESCRITURA
• Estos virus de caracterizan por destruir la información contenida en los ficheros que infectan. Cuando
infectan un fichero escriben dentro de su contenido, haciendo que queden total o parcialmente
inservibles.
• VIRUS DE BOOT O DE ARRANQUE
• Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o
unidad de almacenamiento CD, DVD, memorias USB, etc. En ella se guarda la información esencial sobre
las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de
virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector
de arranque de los dispositivos de almacenamiento.
• Los virus de Boot, no pueden afectar al ordenador mientras no se intente poner en marcha a este
ultimo con un disco afectado.
• VIRUS DE ENLACE O DIRECTORIO
• Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y
directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de
enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este
modo, al intentar ejecutar un programa ( fichero con extensión EXE o COM) infectado por un virus de
enlace, lo que se hace en realidad es ejecutar el virus. Ya que este habrá modificado la dirección donde
de encontraba originalmente el programa, colocándose en su lugar.
• VIRUS CIFRADOS
• Mas que un tipo de virus, se trata de una técnica utilizada, por algunos de ellos, que a su vez pueden
pertenecer a otras clasificaciones. Estos virus de cifran a sí mismos para no ser detectados por los
programas antivirus. Para realizar sus actividades el virus se descifra a si mismo, y cuando a finalizado se
vuelve a cifrar.
• VIRUS POLIMORFICOS
• Son virus que en cada infección que realizan se cifran de una forma distinta ( utilizando diferentes
algoritmos y claves de cifrados), de esta forma generan una elevada cantidad de copias de si mismos e
impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen
ser los virus mas costosos de detectar.
• VIRUS MULTIPARTIES
• Virus muy avanzados, que pueden realizar multiples infecciones, combinando diferentes técnicas para
ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, etc.
• VIRUS DEL FICHERO
• Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM), al ejecutarse el
programa infectado, el virus se activa, produciendo diferentes efectos.
• VIRUS DE FAT
• La tabla de asignación de ficheros o FAT es la selección de un disco utilizada para enlazar la información
contenida en este. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este
elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se
almacenan los ficheros críticos para el normal funcionamiento del ordenador.
CARACTERISTICAS
• Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales
como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
• Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias.
Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
• Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de
parada productiva, tiempo de reinstalación, etc.
• Hay que tener en cuenta que cada virus plantea una situación diferente.
5. JOKES O VIRUS DE BROMA:
No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca
de destrucción, aunque pueden llegar a ser muy molestos.
Estos son los que aparecen aveces en nuestra pantalla molestando con una frase particular con la
intencion de molestar
Ejemplo:
4. HOAXES O FALSOS VIRUS:
• Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a
veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor
en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.
Este es uno de los virus mas comunes, son creados para asustar a la gente, por el fin de tenr algoa
cambio o solo por diversion
• La mayoria de estos son hechos en Wordpad o Bloc de notas con un codigo muy sencillo llamado
"msgbox" teniendo que ser guardado en .vbs para crear una secuencias de mensajes.
Son parecidos a los Joke virus
Ejemplo:
3. VIRUS DE MACROS:
Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando.
Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros
afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el
archivo se abra o utilice.
Estos se hacen pasar por comandos que tu asignas en trabajos, plantillas por macros, y afectan tus
documentos para expanderse.
• Ejemplo:
2. WORMS O GUSANOS:
Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al
ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo
electrónico para esparcirse de manera global.
Los gusanos automaticnamente se registarn en en un progama, aplicaion o archivo.exe para cuando
arranque estos alteren la meoria ocupandola alentando a la PC, y usan los correos para esparcirse.
1. TROYANOS:
• Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo
similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como
contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la
condición del equipo.
Lo peor que le puede pasar a tu computadora, estos virus trojanos, tiene un truco que hace que el
sistema operativo lo vea como un prudcto oficial de tal compañia ya sea Microsoft y le autorize la
entrada al sistema. Incluso llevan con ellos otros virus para emporar la condicion del equipo.
• Una forma de evitar estos, es comprobar cuando vayas a descaragr musica, juegos, etc. que este
aprovado por una compañia, porque si son piratas o de otro usiario es que se am muy probable de que
tanga virus.
Y en general toda la musica y juegos piratas no se recomienda descargar por la gran accesibilidad de los
usuarios, por eso no anden descargando archivos piratas, compren los originales y auqnue cuesten vale
la pena.
MEDIOS DE TRANSMISION DE VIRUS
• 1. No tener antivirus.
2. Meterte en paginas que tengan espías.
3. Meterte a paginas para adultos.
4. Meter USB o discos que tengan virus sin que antes los escanes.
5. Bajar archivos de paginas desconocidas.
6. Andar sin precaución en la web.
7. Que tu antivirus este desactivado o la licencia este en lista negra.
8. Bajar .exe sin saber su procedencia.
9. Dejar que un extraño la use sin que lo estés supervisando.
10. No hacer caso a ninguna de las anteriores.

Más contenido relacionado

La actualidad más candente

Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos PedroRoPerez
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyeandres13
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)Elisabeth_Cardenas
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)valentina1415
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESbrisa99
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasEdilbe_01_jesus
 

La actualidad más candente (16)

Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado

Wisinyyandel 101129202818-phpapp02
Wisinyyandel 101129202818-phpapp02Wisinyyandel 101129202818-phpapp02
Wisinyyandel 101129202818-phpapp02Ronaldo_Camacho
 
Posto Sanepar
Posto SaneparPosto Sanepar
Posto Sanepargrupoom
 
Colunistas mueller halloween
Colunistas   mueller halloweenColunistas   mueller halloween
Colunistas mueller halloweengrupoom
 
Villa di Mare - Jardim Armação
Villa di Mare - Jardim ArmaçãoVilla di Mare - Jardim Armação
Villa di Mare - Jardim ArmaçãoEdson Barros
 
Visita Pinacoteca - Relatório Criativo
Visita Pinacoteca - Relatório CriativoVisita Pinacoteca - Relatório Criativo
Visita Pinacoteca - Relatório CriativoPatricia Giusfredi
 
Catecismo da igreja católica, indice rápido
Catecismo da igreja católica, indice rápidoCatecismo da igreja católica, indice rápido
Catecismo da igreja católica, indice rápidoPaulo Sanitá
 
Office 365
Office 365Office 365
Office 365TanPerez
 
Fondos del proyecto 4
Fondos del proyecto 4Fondos del proyecto 4
Fondos del proyecto 4vivtoria
 
Fisica bacharelado
Fisica bachareladoFisica bacharelado
Fisica bachareladoCarlos Luz
 
Internet: a tecnologia da evolução
Internet: a tecnologia da evoluçãoInternet: a tecnologia da evolução
Internet: a tecnologia da evoluçãoJ Caldas
 
ETNIA NEGRA de VIANKA JIMENEZ
ETNIA NEGRA de VIANKA JIMENEZETNIA NEGRA de VIANKA JIMENEZ
ETNIA NEGRA de VIANKA JIMENEZcarolynpaola
 
Pinheiro Guimaraes 75 Botafogo | Fmac Engenharia
Pinheiro Guimaraes 75 Botafogo | Fmac EngenhariaPinheiro Guimaraes 75 Botafogo | Fmac Engenharia
Pinheiro Guimaraes 75 Botafogo | Fmac EngenhariaPorto Imóveis Rio
 
Tema 2 presentación
Tema 2 presentaciónTema 2 presentación
Tema 2 presentaciónMiguelowen
 

Destacado (20)

Ejemplo
EjemploEjemplo
Ejemplo
 
Wisinyyandel 101129202818-phpapp02
Wisinyyandel 101129202818-phpapp02Wisinyyandel 101129202818-phpapp02
Wisinyyandel 101129202818-phpapp02
 
Fuentes de energías
Fuentes de energíasFuentes de energías
Fuentes de energías
 
Aventador
AventadorAventador
Aventador
 
Posto Sanepar
Posto SaneparPosto Sanepar
Posto Sanepar
 
Power point
Power pointPower point
Power point
 
Colunistas mueller halloween
Colunistas   mueller halloweenColunistas   mueller halloween
Colunistas mueller halloween
 
Villa di Mare - Jardim Armação
Villa di Mare - Jardim ArmaçãoVilla di Mare - Jardim Armação
Villa di Mare - Jardim Armação
 
Colombia 1
Colombia 1Colombia 1
Colombia 1
 
organigrama
organigramaorganigrama
organigrama
 
Visita Pinacoteca - Relatório Criativo
Visita Pinacoteca - Relatório CriativoVisita Pinacoteca - Relatório Criativo
Visita Pinacoteca - Relatório Criativo
 
Catecismo da igreja católica, indice rápido
Catecismo da igreja católica, indice rápidoCatecismo da igreja católica, indice rápido
Catecismo da igreja católica, indice rápido
 
Office 365
Office 365Office 365
Office 365
 
Fondos del proyecto 4
Fondos del proyecto 4Fondos del proyecto 4
Fondos del proyecto 4
 
Fisica bacharelado
Fisica bachareladoFisica bacharelado
Fisica bacharelado
 
Internet: a tecnologia da evolução
Internet: a tecnologia da evoluçãoInternet: a tecnologia da evolução
Internet: a tecnologia da evolução
 
Gestão por valores
Gestão por valoresGestão por valores
Gestão por valores
 
ETNIA NEGRA de VIANKA JIMENEZ
ETNIA NEGRA de VIANKA JIMENEZETNIA NEGRA de VIANKA JIMENEZ
ETNIA NEGRA de VIANKA JIMENEZ
 
Pinheiro Guimaraes 75 Botafogo | Fmac Engenharia
Pinheiro Guimaraes 75 Botafogo | Fmac EngenhariaPinheiro Guimaraes 75 Botafogo | Fmac Engenharia
Pinheiro Guimaraes 75 Botafogo | Fmac Engenharia
 
Tema 2 presentación
Tema 2 presentaciónTema 2 presentación
Tema 2 presentación
 

Similar a Virus informáticos

Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy dCristall-Reyes
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 
Virus informaticos Uptc
Virus informaticos UptcVirus informaticos Uptc
Virus informaticos UptcHeinner Zea
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoadriana jimenez
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoIWantAnAfro
 
Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.DAVIDDIAZSEX
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 

Similar a Virus informáticos (20)

Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos Uptc
Virus informaticos UptcVirus informaticos Uptc
Virus informaticos Uptc
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 

Último

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 

Último (20)

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 

Virus informáticos

  • 2. VIRUS INFORMATICOS • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. • El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. TIPOS DE VIRUS• Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 5. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 6.
  • 7. CARACTERISTICAS VIRUS RESIDENTES La característica principal de este virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este virus: Randex, CMJ, Meve.
  • 8. • VIRUS DE ACCIÓN DIRECTA • Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. • VIRUS DE SOBREESCRITURA • Estos virus de caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 9. • VIRUS DE BOOT O DE ARRANQUE • Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB, etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. • Los virus de Boot, no pueden afectar al ordenador mientras no se intente poner en marcha a este ultimo con un disco afectado.
  • 10. • VIRUS DE ENLACE O DIRECTORIO • Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa ( fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus. Ya que este habrá modificado la dirección donde de encontraba originalmente el programa, colocándose en su lugar.
  • 11. • VIRUS CIFRADOS • Mas que un tipo de virus, se trata de una técnica utilizada, por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus de cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades el virus se descifra a si mismo, y cuando a finalizado se vuelve a cifrar.
  • 12. • VIRUS POLIMORFICOS • Son virus que en cada infección que realizan se cifran de una forma distinta ( utilizando diferentes algoritmos y claves de cifrados), de esta forma generan una elevada cantidad de copias de si mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus mas costosos de detectar.
  • 13. • VIRUS MULTIPARTIES • Virus muy avanzados, que pueden realizar multiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, etc.
  • 14. • VIRUS DEL FICHERO • Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM), al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
  • 15. • VIRUS DE FAT • La tabla de asignación de ficheros o FAT es la selección de un disco utilizada para enlazar la información contenida en este. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
  • 16. CARACTERISTICAS • Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. • Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. • Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. • Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 17.
  • 18. 5. JOKES O VIRUS DE BROMA: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. Estos son los que aparecen aveces en nuestra pantalla molestando con una frase particular con la intencion de molestar Ejemplo:
  • 19. 4. HOAXES O FALSOS VIRUS: • Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. Este es uno de los virus mas comunes, son creados para asustar a la gente, por el fin de tenr algoa cambio o solo por diversion
  • 20. • La mayoria de estos son hechos en Wordpad o Bloc de notas con un codigo muy sencillo llamado "msgbox" teniendo que ser guardado en .vbs para crear una secuencias de mensajes. Son parecidos a los Joke virus Ejemplo:
  • 21. 3. VIRUS DE MACROS: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Estos se hacen pasar por comandos que tu asignas en trabajos, plantillas por macros, y afectan tus documentos para expanderse.
  • 23. 2. WORMS O GUSANOS: Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. Los gusanos automaticnamente se registarn en en un progama, aplicaion o archivo.exe para cuando arranque estos alteren la meoria ocupandola alentando a la PC, y usan los correos para esparcirse.
  • 24. 1. TROYANOS: • Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. Lo peor que le puede pasar a tu computadora, estos virus trojanos, tiene un truco que hace que el sistema operativo lo vea como un prudcto oficial de tal compañia ya sea Microsoft y le autorize la entrada al sistema. Incluso llevan con ellos otros virus para emporar la condicion del equipo.
  • 25. • Una forma de evitar estos, es comprobar cuando vayas a descaragr musica, juegos, etc. que este aprovado por una compañia, porque si son piratas o de otro usiario es que se am muy probable de que tanga virus. Y en general toda la musica y juegos piratas no se recomienda descargar por la gran accesibilidad de los usuarios, por eso no anden descargando archivos piratas, compren los originales y auqnue cuesten vale la pena.
  • 26.
  • 27. MEDIOS DE TRANSMISION DE VIRUS • 1. No tener antivirus. 2. Meterte en paginas que tengan espías. 3. Meterte a paginas para adultos. 4. Meter USB o discos que tengan virus sin que antes los escanes. 5. Bajar archivos de paginas desconocidas. 6. Andar sin precaución en la web. 7. Que tu antivirus este desactivado o la licencia este en lista negra. 8. Bajar .exe sin saber su procedencia. 9. Dejar que un extraño la use sin que lo estés supervisando. 10. No hacer caso a ninguna de las anteriores.