SlideShare una empresa de Scribd logo
1 de 21
VIRUS INFORMATICO
¿Que son?
 Son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos,
por lo general, infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada archivos o datos
almacenados en tu computador.
METODOS DE CONTAGIO
 Los principales métodos de contagio son la línea
telefónica y el intercambio de software no adquirido
legalmente.
 Internet es una de las mayores fuentes de contagio.
 Otra fuente de contagio son las BBS (Bulletin Board
System, Bases de datos remotas de libre acceso).
 Los virus también pueden residir en las partes del disco
duro o flexible que cargan y ejecutan el sistema
operativo cuando se arranca el ordenador, por lo que
dichos virus se ejecutan automáticamente.
¡NUNCA HAGAS CLIC EN
ESTOS ANUNCIOS!
DATO CURIOSO
TIPOS DE VIRUS:
 CABALLOS DE TROYA:
 CAMALEONES:
 VIRUS POLIMORFOS O MUTANTES
 VIRUS SIGILOSO O STEALTH
 VIRUS LENTOS
 RETRO-VIRUS O VIRUS ANTIVIRUS
 VIRUS MULTIPARTITOS
 VIRUS VORACES
 BOMBAS DE TIEMPO
 CONEJO
 MACRO-VIRUS
CABALLOS DE TROYA
 Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de
autoreproducirse. Se esconden dentro del código de archivos ejecutables y no
ejecutables pasando inadvertidos por los controles de muchos antivirus
 Su objetivo es robar las contraseñas que el usuario tenga en sus archivos o las
contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus
obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que
tenga registrada como la de la persona que lo envió a realizar esa tarea.
CAMALEONES
 actúan como otros programas comerciales, en los que el
usuario confía, mientras que en realidad están haciendo
algún tipo de daño.
 Cuando están correctamente programados, los camaleones
pueden realizar todas las funciones de los programas
legítimos a los que sustituyen (actúan como programas de
demostración de productos, los cuales son simulaciones de
programas reales)
 Almacena en algún archivo los diferentes logins y passwords
para que posteriormente puedan ser recuperados y
utilizados ilegalmente por el creador del virus camaleón.
VIRUS POLIMORFOS O MUTANTES
 Los virus polimorfos poseen la capacidad de encriptar el
cuerpo del virus para que no pueda ser detectado
fácilmente por un antivirus.
 para que el virus presente su característica de cambio de
formas debe poseer algunas rutinas especiales. Si
mantuviera siempre su estructura, esté encriptado o no,
cualquier antivirus podría reconocer ese patrón.
 Para eso incluye un generador de códigos al que se
conoce como engine o motor de mutación. Este engine
utiliza un generador numérico aleatorio que, combinado
con un algoritmo matemático, modifica la firma del virus.
Gracias a este engine de mutación el virus podrá crear
una rutina de desencripción que será diferente cada vez
que se ejecute.
VIRUS SIGILOSO O STEALTH
 El virus sigiloso posee un módulo de defensa bastante
sofisticado. Este intentará permanecer oculto tapando
todas las modificaciones que haga y observando cómo
el sistema operativo trabaja con los archivos y con el
sector de booteo
 Se aloja en el sector de arranque de los disquetes e
intercepta cualquier operación de entrada / salida que
se intente hacer a esa zona. Una vez hecho esto
redirigía la operación a otra zona del disquete donde
había copiado previamente el verdadero sector de
booteo.
 Este tipo de virus también tiene la capacidad de
engañar al sistema operativo. Un virus se adiciona a un
archivo y en consecuencia, el tamaño de este aumenta.
Está es una clara señal de que un virus lo infectó.
 Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el
usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de
las cosas que se ejecutan.
 un virus lento únicamente podrá infectar el sector de arranque de un disquete cuando se use
el comando FORMAT o SYS para escribir algo en dicho sector.
 Su eliminación resulta bastante complicada. Cuando el verificador de integridad encuentra
nuevos archivos avisa al usuario, que por lo general no presta demasiada atención y decide
agregarlo al registro del verificador. Así, esa técnica resultaría inútil.
VIRUS LENTOS
RETRO-VIRUS O VIRUS ANTIVIRUS
 Un retro-virus intenta como método de defensa atacar directamente al
programa antivirus incluido en la computadora
 pueden conseguir cualquier copia de antivirus que hay en el mercado. Con
un poco de tiempo pueden descubrir cuáles son los puntos débiles del
programa y buscar una buena forma de aprovecharse de ello.
 los retro-virus buscan el archivo de definición de virus y lo eliminan,
imposibilitando al antivirus la identificación de sus enemigos.
VIRUS MULTIPARTITOS
 Los virus multipartitos atacan a los
sectores de arranque y a los ficheros
ejecutables. Su nombre está dado
porque infectan las computadoras de
varias formas.
 Cuando se ejecuta una aplicación
infectada con uno de estos virus, éste
infecta el sector de arranque. La
próxima vez que arranque la
computadora, el virus atacará a
cualquier programa que se ejecute.
VIRUS VORACES
 Estos virus alteran el contenido
de los archivos de forma
indiscriminada.
 Generalmente uno de estos
virus sustituirá el programa
ejecutable por su propio
código.
 Son muy peligrosos porque se
dedican a destruir
completamente los datos que
puedan encontrar.
BOMBAS DE TIEMPO
 Son virus convencionales y pueden tener una o más de
las características de los demás tipos de virus pero la
diferencia está dada por el trigger de su módulo de
ataque que se disparará en una fecha determinada.
 Por lo general muestran mensajes en la pantalla en
alguna fecha que representa un evento importante
para el programador.
 El virus Michel Angelo sí causa un daño grande
eliminando toda la información de la tabla de
particiones el día 6 de marzo.
CONEJO
 Cuando los ordenadores de tipo medio estaban
extendidos especialmente en ambientes
universitarios, funcionaban como multiusuario,
múltiples usuarios se conectaban simultáneamente a
ellos mediante terminales con un nivel de prioridad.
El ordenador ejecutaba los programas de cada
usuario dependiendo de su prioridad y tiempo de
espera.
 El programa se colocaba en la cola de espera y
cuando llegaba su turno se ejecutaba haciendo una
copia de sí mismo, agregándola también en la cola
de espera. Los procesos a ser ejecutados iban
multiplicándose hasta consumir toda la memoria de
la computadora central interrumpiendo todos los
procesamientos.
MACRO-VIRUS
 Los macro-virus representan una de las amenazas más importantes para una red.
 Su máximo peligro está en que son completamente independientes del sistema operativo o
de la plataforma. Es más, ni siquiera son programas ejecutables.
 Los macro-virus son pequeños programas escritos en el lenguaje propio (conocido
como lenguaje script o macro-lenguaje) propio de un programa. Así nos podemos encontrar
con macro-virus para editores de texto, hojas de cálculo y utilidades especializadas en la
manipulación de imágenes.
ACCIONES PREVENTIVAS ANTE LOS
VIRUS INFORMATICOS
 Copias de seguridad: Realice copias de seguridad
de sus datos. Éstas pueden realizarlas en el
soporte que desee, disquetes, unidades de cinta,
etc.
 Copias de programas originales: No instale los
programas desde los disquetes originales. Haga
copia de los discos y utilícelos para realizar las
instalaciones.
 No acepte copias de origen dudoso: Evite
utilizar copias de origen dudoso, la mayoría de las
infecciones provocadas por virus se deben a
discos de origen desconocido.
 Utilice contraseñas: Ponga una clave de acceso a
su computadora para que sólo usted pueda
acceder a ella.
 Anti-virus: Tenga siempre instalado un anti-virus
en su computadora, como medida general analice
todos los discos que desee instalar. Si detecta
algún virus elimine la instalación lo antes posible.
 Actualice periódicamente su anti-virus: Un anti-
virus que no está actualizado puede ser
completamente inútil. Todos los anti-virus
existentes en el mercado permanecen residentes
en la computadora pata controlar todas
las operaciones
ANTIVIRUS
¿SABIAS QUE?
El número de ataques perpetrados con programas maliciosos se ha
triplicado en los últimos dos años. En 2014, la firma de seguridad
informática rusa Kaspersky reportó que se creaban 14.400 piezas de
código dañino por hora, lo que redundaba en cuatro por segundo.
Entre agosto de 2015 y agosto de 2016, la cifra llegó a 45.833 por
hora, es decir doce por segundo.
El 82 por ciento de los programas maliciosos fue bloqueado en
los equipos (es decir, se encontraban alojados localmente). La
mayoría se propagaron por medio de memorias USB contaminadas,
piezas de software pirata con ejecutables maliciosos o archivos
adjuntos de correos electrónicos engañosos. 18 por ciento de las
amenazas restantes fueron bloqueadas mientras se navegaba en la
web.
VIDEO
Virus informatico 2

Más contenido relacionado

La actualidad más candente

Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antiviruscecytem tecamac
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informaticotemplarioo
 
Diapositiva partes de la computadora
Diapositiva   partes de la computadoraDiapositiva   partes de la computadora
Diapositiva partes de la computadorawuilliams
 
Configurar una red local en Windows 10/8
Configurar una red local en Windows 10/8Configurar una red local en Windows 10/8
Configurar una red local en Windows 10/8Lenin Carrión
 
Tarjetas de red, sonido y video 1
Tarjetas de red, sonido y video 1Tarjetas de red, sonido y video 1
Tarjetas de red, sonido y video 1justexz
 
Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónOscar Gutierrez
 
Presentación-nessus
Presentación-nessusPresentación-nessus
Presentación-nessusnana nana
 
Práctica de ensamble y desensamble de computadores
Práctica de ensamble y desensamble de computadoresPráctica de ensamble y desensamble de computadores
Práctica de ensamble y desensamble de computadoresMariluz Silva Herrera
 
Disco Duro y Tarjeta de red (fallas)
Disco Duro y Tarjeta de red (fallas)Disco Duro y Tarjeta de red (fallas)
Disco Duro y Tarjeta de red (fallas)Alan Terry Milla
 
Soporte TèCnico Diapositivas
Soporte TèCnico DiapositivasSoporte TèCnico Diapositivas
Soporte TèCnico Diapositivasguestfe3d71c
 
Reparación de Laptops.
Reparación de Laptops.Reparación de Laptops.
Reparación de Laptops.Antonio Toriz
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 

La actualidad más candente (20)

Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antivirus
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
VirtualBox
VirtualBoxVirtualBox
VirtualBox
 
Help desk
Help deskHelp desk
Help desk
 
Tabla Comparativa
Tabla ComparativaTabla Comparativa
Tabla Comparativa
 
Clasificación del software
Clasificación del software Clasificación del software
Clasificación del software
 
Diapositiva partes de la computadora
Diapositiva   partes de la computadoraDiapositiva   partes de la computadora
Diapositiva partes de la computadora
 
Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
 
Configurar una red local en Windows 10/8
Configurar una red local en Windows 10/8Configurar una red local en Windows 10/8
Configurar una red local en Windows 10/8
 
Tarjetas de red, sonido y video 1
Tarjetas de red, sonido y video 1Tarjetas de red, sonido y video 1
Tarjetas de red, sonido y video 1
 
Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la información
 
Presentación-nessus
Presentación-nessusPresentación-nessus
Presentación-nessus
 
Práctica de ensamble y desensamble de computadores
Práctica de ensamble y desensamble de computadoresPráctica de ensamble y desensamble de computadores
Práctica de ensamble y desensamble de computadores
 
Desconexion
DesconexionDesconexion
Desconexion
 
Disco Duro y Tarjeta de red (fallas)
Disco Duro y Tarjeta de red (fallas)Disco Duro y Tarjeta de red (fallas)
Disco Duro y Tarjeta de red (fallas)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Soporte TèCnico Diapositivas
Soporte TèCnico DiapositivasSoporte TèCnico Diapositivas
Soporte TèCnico Diapositivas
 
Reparación de Laptops.
Reparación de Laptops.Reparación de Laptops.
Reparación de Laptops.
 
Mapa mental bios
Mapa mental biosMapa mental bios
Mapa mental bios
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 

Similar a Virus informatico 2 (20)

Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Tic virus
Tic virusTic virus
Tic virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático camilo collantes
Virus informático camilo collantesVirus informático camilo collantes
Virus informático camilo collantes
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Virus informatico 2

  • 2. ¿Que son?  Son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.
  • 3. METODOS DE CONTAGIO  Los principales métodos de contagio son la línea telefónica y el intercambio de software no adquirido legalmente.  Internet es una de las mayores fuentes de contagio.  Otra fuente de contagio son las BBS (Bulletin Board System, Bases de datos remotas de libre acceso).  Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. ¡NUNCA HAGAS CLIC EN ESTOS ANUNCIOS!
  • 5. TIPOS DE VIRUS:  CABALLOS DE TROYA:  CAMALEONES:  VIRUS POLIMORFOS O MUTANTES  VIRUS SIGILOSO O STEALTH  VIRUS LENTOS  RETRO-VIRUS O VIRUS ANTIVIRUS  VIRUS MULTIPARTITOS  VIRUS VORACES  BOMBAS DE TIEMPO  CONEJO  MACRO-VIRUS
  • 6. CABALLOS DE TROYA  Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus  Su objetivo es robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea.
  • 7. CAMALEONES  actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.  Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales)  Almacena en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
  • 8. VIRUS POLIMORFOS O MUTANTES  Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus.  para que el virus presente su característica de cambio de formas debe poseer algunas rutinas especiales. Si mantuviera siempre su estructura, esté encriptado o no, cualquier antivirus podría reconocer ese patrón.  Para eso incluye un generador de códigos al que se conoce como engine o motor de mutación. Este engine utiliza un generador numérico aleatorio que, combinado con un algoritmo matemático, modifica la firma del virus. Gracias a este engine de mutación el virus podrá crear una rutina de desencripción que será diferente cada vez que se ejecute.
  • 9. VIRUS SIGILOSO O STEALTH  El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo  Se aloja en el sector de arranque de los disquetes e intercepta cualquier operación de entrada / salida que se intente hacer a esa zona. Una vez hecho esto redirigía la operación a otra zona del disquete donde había copiado previamente el verdadero sector de booteo.  Este tipo de virus también tiene la capacidad de engañar al sistema operativo. Un virus se adiciona a un archivo y en consecuencia, el tamaño de este aumenta. Está es una clara señal de que un virus lo infectó.
  • 10.  Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.  un virus lento únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector.  Su eliminación resulta bastante complicada. Cuando el verificador de integridad encuentra nuevos archivos avisa al usuario, que por lo general no presta demasiada atención y decide agregarlo al registro del verificador. Así, esa técnica resultaría inútil. VIRUS LENTOS
  • 11. RETRO-VIRUS O VIRUS ANTIVIRUS  Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora  pueden conseguir cualquier copia de antivirus que hay en el mercado. Con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello.  los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos.
  • 12. VIRUS MULTIPARTITOS  Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas.  Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.
  • 13. VIRUS VORACES  Estos virus alteran el contenido de los archivos de forma indiscriminada.  Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código.  Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.
  • 14. BOMBAS DE TIEMPO  Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada.  Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador.  El virus Michel Angelo sí causa un daño grande eliminando toda la información de la tabla de particiones el día 6 de marzo.
  • 15. CONEJO  Cuando los ordenadores de tipo medio estaban extendidos especialmente en ambientes universitarios, funcionaban como multiusuario, múltiples usuarios se conectaban simultáneamente a ellos mediante terminales con un nivel de prioridad. El ordenador ejecutaba los programas de cada usuario dependiendo de su prioridad y tiempo de espera.  El programa se colocaba en la cola de espera y cuando llegaba su turno se ejecutaba haciendo una copia de sí mismo, agregándola también en la cola de espera. Los procesos a ser ejecutados iban multiplicándose hasta consumir toda la memoria de la computadora central interrumpiendo todos los procesamientos.
  • 16. MACRO-VIRUS  Los macro-virus representan una de las amenazas más importantes para una red.  Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma. Es más, ni siquiera son programas ejecutables.  Los macro-virus son pequeños programas escritos en el lenguaje propio (conocido como lenguaje script o macro-lenguaje) propio de un programa. Así nos podemos encontrar con macro-virus para editores de texto, hojas de cálculo y utilidades especializadas en la manipulación de imágenes.
  • 17. ACCIONES PREVENTIVAS ANTE LOS VIRUS INFORMATICOS  Copias de seguridad: Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc.  Copias de programas originales: No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones.  No acepte copias de origen dudoso: Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido.  Utilice contraseñas: Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella.  Anti-virus: Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.  Actualice periódicamente su anti-virus: Un anti- virus que no está actualizado puede ser completamente inútil. Todos los anti-virus existentes en el mercado permanecen residentes en la computadora pata controlar todas las operaciones
  • 19. ¿SABIAS QUE? El número de ataques perpetrados con programas maliciosos se ha triplicado en los últimos dos años. En 2014, la firma de seguridad informática rusa Kaspersky reportó que se creaban 14.400 piezas de código dañino por hora, lo que redundaba en cuatro por segundo. Entre agosto de 2015 y agosto de 2016, la cifra llegó a 45.833 por hora, es decir doce por segundo. El 82 por ciento de los programas maliciosos fue bloqueado en los equipos (es decir, se encontraban alojados localmente). La mayoría se propagaron por medio de memorias USB contaminadas, piezas de software pirata con ejecutables maliciosos o archivos adjuntos de correos electrónicos engañosos. 18 por ciento de las amenazas restantes fueron bloqueadas mientras se navegaba en la web.
  • 20. VIDEO