SlideShare una empresa de Scribd logo
1 de 24
El “worm” fue creado por Robert Tappan
Morris y fue liberado en la red en 1988 .
El creador del virus “Worm” fue
sentenciado a 3 años de prisión , pero
consiguió libertad condicional y una multa
de 10500 dólares gracias a su familia que
pago la fianza.
 Las siglas “worm” significan “Write Once Read
Many” (escribe uno lee muchos ).
 Una de sus características mas notables es su
capacidad de duplicarse sin necesidad de ser
alterado o activado por el usuario.
 Los “Worms “ se alojan en las partes
automáticas del sistema ya que son partes
invisibles para los usuario pues no necesitan del
monitoreo del mismo.
 Al duplicarse de manera descontrolada
Consume todos los recursos de la computadora
hasta el punto que la mas simple acción se
vuelve extremadamente lenta e ineficiente.
 También al consumir todo el espacio, el virus
busca nuevos servidores o espacios para
seguirse almacenando esto lo hace una ves mas
sin la intervención del usuario, lo que causa que
a todo lo que tenga acceso la computadora lo
infecte con el virus ( paginas web , memorias ,
celulares, etc)
 Sin importar el tamaño del disco duro de la
computadora los daños hechos por el virus solo
serán notables en 45 días ,que es cuando habrá
infectado alrededor del 75% o mas del disco
duro y los sistemas operativos
 A partir de ese día los sistemas empezaran a
comportarse raro por ejemplo:
 El mouse y el teclado no responderán o
funcionaran mal.
 Bloqueos en la mayoría de los sitios web o
errores
Fallas en programas .sh, .jar, .voi, .exe,
.jad, entre otros
 El término polimórfico viene del griego (polis,
muchos; morphé, forma), de 'muchas formas', y
se aplica a los virus desde comienzos de los
noventa, cuando aparecieron los primeros virus
polimórficos.
Es el virus que cambia su firma (patrón binario)
cada vez que se replica e infecta un nuevo
archivo haciendo que sea más difícil de detectar
por un programa antivirus.
 Los virus polimórficos tratan de evadir la detección
cambiando su patrón de byte con cada infección.
 Utilizan distintas técnicas de cifrado para cada
infección.
 Generan una gran cantidad de copias de sí mismo
por lo que son muy difíciles de detectar.
 Son muy difíciles de detectar por los antivirus.
 Algunos de los virus polimórficos más conocidos
son, por ejemplo: el Marburg, el Satan Bug y el
Tuareg.
 Los virus polimórficos trabajan de la
siguiente manera: Se ocultan en un archivo
y se cargan en memoria cuando el archivo
infectado es ejecutado. Pero a diferencia de
hacer una copia exacta de sí mismos
cuando infectan otro archivo, modifican esa
copia para verse diferente cada vez que
infectan un nuevo archivo.
 El polimorfismo no es más que la capacidad
de hacer copias más o menos distintas del
virus original.
Son programas que se activan después de trascurrido un periodo de
tiempo determinado por el creador del programa o simplemente en el
momento de teclear alguna tecla o comando.
•Consumo excesivo de los recursos del sistema.
•Rápida destrucción del mayor numero de ficheros posibles.
•Destrucción disimulada de un fichero de vez en cuando para
permanecer invisible el mayor tiempo posible
•Ataque a la seguridad del sistema (implementación de derechos de
acceso y envío del fichero de contraseña a una dirección de Internet,
etc.)
•Uso de la máquina para terrorismo informático como un DDOS
(Distributed Denial Of Service).
Pueden intentar destruir el sistema en el que residen ya que pueden
estar escritas con un fin específico.
 Borrado de memoria CMOS.
 Cambio en la memoria Flash de módems.
 Movimiento destructivo de cabezales de impresora.
 Otras más…
En lo general el medio de infección es por correo electrónico. Una vez
la maquina infectado se incuba sin crear ninguna copia de si mismo a
la espera de reunir las condiciones oportunas.
Sector de arranque
¿Que es el sector de arranque ?
Los virus del sector de arranque tambié
son conocidos como virus de boot.
Algunos Virus se incrustan en el sector de
arranque de la unidad de disco duro,
este sector del disco controla la manera en
que la computadora se arranque.
Utilizan este sector ya que es el que
contiene información sobre el disco duro:
numeros de pistas, caras,tamaño de la fat....etc.
• Se localiza en el disco duro.
• Esta cargado en la memoria Ram.
• Solo se activa al querer iniciar el sistema.
• Este no permite iniciar el sistema
operativo.
Síntomas del virus:
1. La computadora no puede abrir windows.
2. La computadora no puede realizar
una configuración basada en disco
El MEM.EXE del programa MS-DOS.
3. Recibe errores de disco no del
sistema de la unidad de disquetes o del disco duro.
4.Experimenta otros problemas
con la memoria o con la congelación
de programas. .
• Paso 1
 Arranca tu computadora en modo a prueba de fallos presionando
la tecla F8 repetidamente cuando la enciendas.
 Paso 2
 Ejecuta el programa "Malware Removal Tool" de Microsoft,
incluido en todas las computadoras. Haz clic en el menú "Inicio"
de la parte inferior derecha de tu escritorio y luego haz clic en
"Ejecutar". Teclea "MRT" sin comillas y presiona "Enter". Si tienes
problemas, descarga otra copia del programa desde Microsoft.
 Paso 4
 Haz clic una vez en el botón "Siguiente" y espera a que termine
el escaneo del disco duro infectado. Sigue los pasos en pantalla
para quitar los virus del sector de arranque. Presiona una vez el
botón "Finalizar" y reinicia tu computadora.
 Son mensajes de correo que por lo general
nos advierten de algún virus que no existe.
Casi siempre nos indica que debemos
buscar un archivo y si se encuentra en
nuestra pc debemos borrarlo ya que es un
virus, lo que en realidad estaremos
haciendo es eliminar un archivo
fundamental para el correcto
funcionamiento de nuestro sistema
operativo.
 Estos mensajes son creados para
provocar pánico. Muchos usuarios al
recibirlos, re-envian estos mensajes.
 Usualmente tiene muchas palabras en
mayúsculas y muchos signos de
exclamación.
 Proviene usualmente de un individuo,
ocasionalmente una compañía, pero
nunca de la fuente citada.
 Urge en alertar a todas las personas que
se pueda y usualmente dice esto más de
una vez.
 No envíe forward con avisos falsos a
otros.
 Envíe un mensaje a la persona que le
envió el mensaje y dígale que es un
HOAX. Indíquele "No lo reenvíes a
otros".
 Elimine el mensaje.
 Si tienes dudas confírmalo primero,
consulta a tu proveedor de servicios de
Internet (ISP), o los sitios de Symantec o
McAfee.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Virus
VirusVirus
Virus
 
Virus de los computadores 3
Virus de los computadores 3Virus de los computadores 3
Virus de los computadores 3
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Webquest
WebquestWebquest
Webquest
 
Virus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivasVirus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
VIRUS INFORMÁTICO
VIRUS INFORMÁTICOVIRUS INFORMÁTICO
VIRUS INFORMÁTICO
 
Virus informatico avg
Virus informatico avgVirus informatico avg
Virus informatico avg
 

Similar a Presentación virus

Similar a Presentación virus (20)

Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leo
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
El virus
El virusEl virus
El virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus
VirusVirus
Virus
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de Tuly_Peralta

Evaluación Sumativa apartado 13
Evaluación Sumativa apartado 13Evaluación Sumativa apartado 13
Evaluación Sumativa apartado 13Tuly_Peralta
 
Identificación de nutrimentos orgánicos
Identificación de nutrimentos orgánicosIdentificación de nutrimentos orgánicos
Identificación de nutrimentos orgánicosTuly_Peralta
 
Electrólisis de disoluciones acuosas
Electrólisis de disoluciones acuosasElectrólisis de disoluciones acuosas
Electrólisis de disoluciones acuosasTuly_Peralta
 
Actividades de-laboratorio 3
Actividades de-laboratorio 3Actividades de-laboratorio 3
Actividades de-laboratorio 3Tuly_Peralta
 
Sales solubilidad y conductividad
Sales solubilidad y conductividadSales solubilidad y conductividad
Sales solubilidad y conductividadTuly_Peralta
 
Actividad de-laboratorio iones suelo
Actividad de-laboratorio iones sueloActividad de-laboratorio iones suelo
Actividad de-laboratorio iones sueloTuly_Peralta
 
Clasificación de-los-componentes-sólidos-del-suelo lab.2
Clasificación de-los-componentes-sólidos-del-suelo lab.2Clasificación de-los-componentes-sólidos-del-suelo lab.2
Clasificación de-los-componentes-sólidos-del-suelo lab.2Tuly_Peralta
 
Actividad de-laboratorio suelo
Actividad de-laboratorio sueloActividad de-laboratorio suelo
Actividad de-laboratorio sueloTuly_Peralta
 
Tipos de redes original
Tipos de redes originalTipos de redes original
Tipos de redes originalTuly_Peralta
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasTuly_Peralta
 
Virus informático
Virus informáticoVirus informático
Virus informáticoTuly_Peralta
 
VIRUS INFROMÁTICO
VIRUS INFROMÁTICOVIRUS INFROMÁTICO
VIRUS INFROMÁTICOTuly_Peralta
 

Más de Tuly_Peralta (15)

Apartado 19
Apartado 19 Apartado 19
Apartado 19
 
Evaluación Sumativa apartado 13
Evaluación Sumativa apartado 13Evaluación Sumativa apartado 13
Evaluación Sumativa apartado 13
 
Identificación de nutrimentos orgánicos
Identificación de nutrimentos orgánicosIdentificación de nutrimentos orgánicos
Identificación de nutrimentos orgánicos
 
Electrólisis de disoluciones acuosas
Electrólisis de disoluciones acuosasElectrólisis de disoluciones acuosas
Electrólisis de disoluciones acuosas
 
Actividades de-laboratorio 3
Actividades de-laboratorio 3Actividades de-laboratorio 3
Actividades de-laboratorio 3
 
Modelos atómicos
Modelos atómicosModelos atómicos
Modelos atómicos
 
Sales solubilidad y conductividad
Sales solubilidad y conductividadSales solubilidad y conductividad
Sales solubilidad y conductividad
 
Iones en flama
Iones en flamaIones en flama
Iones en flama
 
Actividad de-laboratorio iones suelo
Actividad de-laboratorio iones sueloActividad de-laboratorio iones suelo
Actividad de-laboratorio iones suelo
 
Clasificación de-los-componentes-sólidos-del-suelo lab.2
Clasificación de-los-componentes-sólidos-del-suelo lab.2Clasificación de-los-componentes-sólidos-del-suelo lab.2
Clasificación de-los-componentes-sólidos-del-suelo lab.2
 
Actividad de-laboratorio suelo
Actividad de-laboratorio sueloActividad de-laboratorio suelo
Actividad de-laboratorio suelo
 
Tipos de redes original
Tipos de redes originalTipos de redes original
Tipos de redes original
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS INFROMÁTICO
VIRUS INFROMÁTICOVIRUS INFROMÁTICO
VIRUS INFROMÁTICO
 

Último

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 

Último (20)

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 

Presentación virus

  • 1. El “worm” fue creado por Robert Tappan Morris y fue liberado en la red en 1988 .
  • 2. El creador del virus “Worm” fue sentenciado a 3 años de prisión , pero consiguió libertad condicional y una multa de 10500 dólares gracias a su familia que pago la fianza.
  • 3.  Las siglas “worm” significan “Write Once Read Many” (escribe uno lee muchos ).  Una de sus características mas notables es su capacidad de duplicarse sin necesidad de ser alterado o activado por el usuario.  Los “Worms “ se alojan en las partes automáticas del sistema ya que son partes invisibles para los usuario pues no necesitan del monitoreo del mismo.
  • 4.  Al duplicarse de manera descontrolada Consume todos los recursos de la computadora hasta el punto que la mas simple acción se vuelve extremadamente lenta e ineficiente.  También al consumir todo el espacio, el virus busca nuevos servidores o espacios para seguirse almacenando esto lo hace una ves mas sin la intervención del usuario, lo que causa que a todo lo que tenga acceso la computadora lo infecte con el virus ( paginas web , memorias , celulares, etc)
  • 5.  Sin importar el tamaño del disco duro de la computadora los daños hechos por el virus solo serán notables en 45 días ,que es cuando habrá infectado alrededor del 75% o mas del disco duro y los sistemas operativos
  • 6.  A partir de ese día los sistemas empezaran a comportarse raro por ejemplo:  El mouse y el teclado no responderán o funcionaran mal.  Bloqueos en la mayoría de los sitios web o errores Fallas en programas .sh, .jar, .voi, .exe, .jad, entre otros
  • 7.
  • 8.  El término polimórfico viene del griego (polis, muchos; morphé, forma), de 'muchas formas', y se aplica a los virus desde comienzos de los noventa, cuando aparecieron los primeros virus polimórficos. Es el virus que cambia su firma (patrón binario) cada vez que se replica e infecta un nuevo archivo haciendo que sea más difícil de detectar por un programa antivirus.
  • 9.  Los virus polimórficos tratan de evadir la detección cambiando su patrón de byte con cada infección.  Utilizan distintas técnicas de cifrado para cada infección.  Generan una gran cantidad de copias de sí mismo por lo que son muy difíciles de detectar.  Son muy difíciles de detectar por los antivirus.  Algunos de los virus polimórficos más conocidos son, por ejemplo: el Marburg, el Satan Bug y el Tuareg.
  • 10.  Los virus polimórficos trabajan de la siguiente manera: Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada vez que infectan un nuevo archivo.  El polimorfismo no es más que la capacidad de hacer copias más o menos distintas del virus original.
  • 11.
  • 12. Son programas que se activan después de trascurrido un periodo de tiempo determinado por el creador del programa o simplemente en el momento de teclear alguna tecla o comando.
  • 13. •Consumo excesivo de los recursos del sistema. •Rápida destrucción del mayor numero de ficheros posibles. •Destrucción disimulada de un fichero de vez en cuando para permanecer invisible el mayor tiempo posible •Ataque a la seguridad del sistema (implementación de derechos de acceso y envío del fichero de contraseña a una dirección de Internet, etc.) •Uso de la máquina para terrorismo informático como un DDOS (Distributed Denial Of Service).
  • 14. Pueden intentar destruir el sistema en el que residen ya que pueden estar escritas con un fin específico.  Borrado de memoria CMOS.  Cambio en la memoria Flash de módems.  Movimiento destructivo de cabezales de impresora.  Otras más…
  • 15. En lo general el medio de infección es por correo electrónico. Una vez la maquina infectado se incuba sin crear ninguna copia de si mismo a la espera de reunir las condiciones oportunas.
  • 17. ¿Que es el sector de arranque ? Los virus del sector de arranque tambié son conocidos como virus de boot. Algunos Virus se incrustan en el sector de arranque de la unidad de disco duro, este sector del disco controla la manera en que la computadora se arranque. Utilizan este sector ya que es el que contiene información sobre el disco duro: numeros de pistas, caras,tamaño de la fat....etc.
  • 18. • Se localiza en el disco duro. • Esta cargado en la memoria Ram. • Solo se activa al querer iniciar el sistema. • Este no permite iniciar el sistema operativo.
  • 19. Síntomas del virus: 1. La computadora no puede abrir windows. 2. La computadora no puede realizar una configuración basada en disco El MEM.EXE del programa MS-DOS. 3. Recibe errores de disco no del sistema de la unidad de disquetes o del disco duro. 4.Experimenta otros problemas con la memoria o con la congelación de programas. .
  • 20. • Paso 1  Arranca tu computadora en modo a prueba de fallos presionando la tecla F8 repetidamente cuando la enciendas.  Paso 2  Ejecuta el programa "Malware Removal Tool" de Microsoft, incluido en todas las computadoras. Haz clic en el menú "Inicio" de la parte inferior derecha de tu escritorio y luego haz clic en "Ejecutar". Teclea "MRT" sin comillas y presiona "Enter". Si tienes problemas, descarga otra copia del programa desde Microsoft.  Paso 4  Haz clic una vez en el botón "Siguiente" y espera a que termine el escaneo del disco duro infectado. Sigue los pasos en pantalla para quitar los virus del sector de arranque. Presiona una vez el botón "Finalizar" y reinicia tu computadora.
  • 21.
  • 22.  Son mensajes de correo que por lo general nos advierten de algún virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.
  • 23.  Estos mensajes son creados para provocar pánico. Muchos usuarios al recibirlos, re-envian estos mensajes.  Usualmente tiene muchas palabras en mayúsculas y muchos signos de exclamación.  Proviene usualmente de un individuo, ocasionalmente una compañía, pero nunca de la fuente citada.  Urge en alertar a todas las personas que se pueda y usualmente dice esto más de una vez.
  • 24.  No envíe forward con avisos falsos a otros.  Envíe un mensaje a la persona que le envió el mensaje y dígale que es un HOAX. Indíquele "No lo reenvíes a otros".  Elimine el mensaje.  Si tienes dudas confírmalo primero, consulta a tu proveedor de servicios de Internet (ISP), o los sitios de Symantec o McAfee.