SlideShare una empresa de Scribd logo
1 de 6
Introducción
En la actualidad los seres humanos nos hemos vuelto indispensables a la
tecnología, puesto que se ha convertido en uno de los mayores
descubrimientos en el mundo. Con los años la tecnología ha avanzado y ha
sido aplicada en diferentes campos de la ciencia y sobretodo en la vida
cotidiana de una persona.
Desde que John Atanasoff invento la primera computadora en el mundo, nos
resulta muy difícil imaginarnos sin ellas, ya que son un material de soporte en
la vida diaria de cualquier persona.
No obstante al poco tiempo de haberse creado las computadoras, se creó el
primer virus informático por Fred Cohen, un programa capaz de dañar el
sistema operativo de las computadoras.
Esto sea convertido en un gran dolor de cabeza para los ingenieros en
sistemas y los usuarios ya que ven como sus equipos comienzan a tener un
mal funcionamiento gracias a estos dichosos virus informáticos, que
prácticamente hoy en día se pueden encontrar en casi todas las
computadoras de mundo.
Virus Informático
Los virus informáticos son sencillamente
programas maliciosos (malware) que se
ejecutan por sí mismos, y estos tienen por
objeto alterar el funcionamiento de las
computadoras sin el permiso o el
consentimiento del usuario. Los virus
pueden destruir, de manera intencionada,
los datos almacenados en un ordenador o
incluso dañar un sistema operativo por completo.
Los virus informáticos tienen,
básicamente, la función de
propagarse, replicándose, pero
algunos contienen además una
carga dañina (payload) con
distintos objetivos, desde una
simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
El funcionamiento de un virus informático es simple. Se ejecuta un programa
que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de
la computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando de, manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al
del programa infectado y se graba en disco, con lo cual el proceso de
replicado se completa.
Tipos De Virus
Worm O Gusano Informático: es un malware
que reside en la memoria de la computadora y
se caracteriza por duplicarse en ella, sin la
asistencia de un usuario. Consumen banda
ancha o memoria del sistema en gran medida.
Caballo De Troya: este virus se esconde en un
programa legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la seguridad de la
PC, dejándola indefensa y también capta datos que
envía a otros sitios, como por ejemplo contraseña.
Bombas Lógicas O De
Tiempo: se activan tras un hecho puntual, como
por ejemplo con la combinación de ciertas teclas o
bien en una fecha específica. Si este hecho no se
da, el virus permanecerá oculto.
De Enlace: estos virus cambian las direcciones
con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo
que ocasionan es la imposibilidad de ubicar los
archivos almacenados.
Hoax: carecen de la posibilidad de
reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan a los
usuarios a que los reenvíen a sus contactos.
El objetivo de estos falsos virus es que se
sobrecargue el flujo de información
mediante el e-mail y las redes.
De Sobreescritura: esta clase de virus
genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra
sobreescribiendo su interior.
Residente: este virus permanece en la
memoria y desde allí esperan a que el
usuario ejecute algún archivo o
programa para poder infectarlo.
Grafica de virus
Las principales vías de infección son:
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)
Como prevenir un virus informático
1. No abrir correos electrónicos desconocidos, o realiza un control de
virus antes de abrirlos si recibes un correo electrónico que contiene
uno o más virus, éstos pueden infectar archivos de tu computadora
2. Sólo descarga archivos desde sitios confiables.
3. Recuerda hacer un control de virus después de conectar dispositivos
periféricos a tu computadora.
4. Tener un antivirus en su computador
¿Qué Es Un Antivirus?
Antivirus: Es un programa creado para
prevenir o evitar la activación de los virus,
así como su propagación y contagio.
Cuenta además con rutinas de detención,
eliminación y reconstrucción de los
archivos y las áreas infectadas del
sistema.
Tipos De Antivirus:
Antivirus prenventores: Estos antivirus se
caracterizan por avisar antes de que se
presente la infección. Este tipo, por lo general,
permanece en la memoria del computador,
monitoreando las acciones y funciones del
sistema.
Antivirus identificadores Este tipo de antivirus
tiene objetivo identificar programas infecciosos que
pueden afectar el sistema. Además, rastrean
secuencias de códigos específicos vinculados con
dichos virus
Antivirus descontaminadores: Tienen
características similares a los identificadores.
Sin embargo, se diferencian en que estos
antivirus se especializan en descontaminar un
sistema que fue infectado, a través de la
eliminación de programas malignos. El
objetivo principal de este tipo de antivirus es
que el sistema vuelva a estar como en un
inicio.

Más contenido relacionado

La actualidad más candente

Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)luzmendy
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virusdavidrestreposj
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadorasGema Torres
 
Presentacion de virus y vacunas informaticos
Presentacion de virus y vacunas informaticosPresentacion de virus y vacunas informaticos
Presentacion de virus y vacunas informaticoslizeth torres
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSyiced0310
 

La actualidad más candente (16)

Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
los virus
los viruslos virus
los virus
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
Presentacion de virus y vacunas informaticos
Presentacion de virus y vacunas informaticosPresentacion de virus y vacunas informaticos
Presentacion de virus y vacunas informaticos
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
virus informaicos
virus informaicosvirus informaicos
virus informaicos
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Ensayo virus del computador
Ensayo virus del computadorEnsayo virus del computador
Ensayo virus del computador
 

Destacado

Le statistiche sul Consiglio comunale 2013
Le statistiche sul Consiglio comunale 2013Le statistiche sul Consiglio comunale 2013
Le statistiche sul Consiglio comunale 2013cittAgora
 
Cittagora 2013
Cittagora 2013Cittagora 2013
Cittagora 2013cittAgora
 
Segurtasuna jon ander eta gari
Segurtasuna jon ander eta gariSegurtasuna jon ander eta gari
Segurtasuna jon ander eta gariJon_Ander13
 
Carey.A.O'laughlin Real Estate. resu. 5.31.15
Carey.A.O'laughlin Real Estate. resu. 5.31.15Carey.A.O'laughlin Real Estate. resu. 5.31.15
Carey.A.O'laughlin Real Estate. resu. 5.31.15Carey A. O'Laughlin
 

Destacado (8)

Le statistiche sul Consiglio comunale 2013
Le statistiche sul Consiglio comunale 2013Le statistiche sul Consiglio comunale 2013
Le statistiche sul Consiglio comunale 2013
 
Bankruptcy petition advice?
Bankruptcy petition advice?Bankruptcy petition advice?
Bankruptcy petition advice?
 
Smoking2
Smoking2Smoking2
Smoking2
 
Cittagora 2013
Cittagora 2013Cittagora 2013
Cittagora 2013
 
Segurtasuna jon ander eta gari
Segurtasuna jon ander eta gariSegurtasuna jon ander eta gari
Segurtasuna jon ander eta gari
 
Carey.A.O'laughlin Real Estate. resu. 5.31.15
Carey.A.O'laughlin Real Estate. resu. 5.31.15Carey.A.O'laughlin Real Estate. resu. 5.31.15
Carey.A.O'laughlin Real Estate. resu. 5.31.15
 
Galería de imágenes
Galería de imágenesGalería de imágenes
Galería de imágenes
 
All WP Meeting Athens - Workpackage 1 Update - Doron Goldfarb
All WP Meeting Athens - Workpackage 1 Update - Doron GoldfarbAll WP Meeting Athens - Workpackage 1 Update - Doron Goldfarb
All WP Meeting Athens - Workpackage 1 Update - Doron Goldfarb
 

Similar a Virus informático

Similar a Virus informático (20)

Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Lenguaje vi
Lenguaje viLenguaje vi
Lenguaje vi
 
Virus inf
Virus infVirus inf
Virus inf
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
8 Virus.ppsx
8 Virus.ppsx8 Virus.ppsx
8 Virus.ppsx
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Último

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Virus informático

  • 1. Introducción En la actualidad los seres humanos nos hemos vuelto indispensables a la tecnología, puesto que se ha convertido en uno de los mayores descubrimientos en el mundo. Con los años la tecnología ha avanzado y ha sido aplicada en diferentes campos de la ciencia y sobretodo en la vida cotidiana de una persona. Desde que John Atanasoff invento la primera computadora en el mundo, nos resulta muy difícil imaginarnos sin ellas, ya que son un material de soporte en la vida diaria de cualquier persona. No obstante al poco tiempo de haberse creado las computadoras, se creó el primer virus informático por Fred Cohen, un programa capaz de dañar el sistema operativo de las computadoras. Esto sea convertido en un gran dolor de cabeza para los ingenieros en sistemas y los usuarios ya que ven como sus equipos comienzan a tener un mal funcionamiento gracias a estos dichosos virus informáticos, que prácticamente hoy en día se pueden encontrar en casi todas las computadoras de mundo.
  • 2. Virus Informático Los virus informáticos son sencillamente programas maliciosos (malware) que se ejecutan por sí mismos, y estos tienen por objeto alterar el funcionamiento de las computadoras sin el permiso o el consentimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador o incluso dañar un sistema operativo por completo. Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando de, manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
  • 3. Tipos De Virus Worm O Gusano Informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo De Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseña. Bombas Lógicas O De Tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. De Enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 4. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. De Sobreescritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. Grafica de virus
  • 5. Las principales vías de infección son:  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam) Como prevenir un virus informático 1. No abrir correos electrónicos desconocidos, o realiza un control de virus antes de abrirlos si recibes un correo electrónico que contiene uno o más virus, éstos pueden infectar archivos de tu computadora 2. Sólo descarga archivos desde sitios confiables. 3. Recuerda hacer un control de virus después de conectar dispositivos periféricos a tu computadora. 4. Tener un antivirus en su computador ¿Qué Es Un Antivirus? Antivirus: Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 6. Tipos De Antivirus: Antivirus prenventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema. Antivirus identificadores Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus Antivirus descontaminadores: Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de antivirus es que el sistema vuelva a estar como en un inicio.