SlideShare una empresa de Scribd logo
1 de 6
                                               <br />LOS   VIRUS   INFORMATICOS<br />   TEMA <br />43014901462405Los    virus   informáticos   cuantos   virus  existen    y  con  que  lo   podemos   eliminar<br />INTRODUCCION<br />Los   virus  informáticos son  software malicioso que puede destruir  programas    del  ordenador  o   del  computador     y   no   permite   el    funcionamiento   del   ordenador. Estos    se  puede trasmitirse    mediante   software son muy nocivos y algunos contienen además una carga dañina   también   pueden    hacer    un  daño   en   el    sistema.<br />OBJETIVOS<br />Es   conocer    que   son  los   virus    y    con    que   se   pueden  combatir   pero   solo  algunos que   son  los   simples  que   no  pueden    hacer   un  daño muy   grande  pero   hay   otros   que  si   pueden   ser   irreversibles   que      pueden    quedarse   grabado   en  la   memoria  RAM   la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse <br />DESARROLLO  DE  LA  INVESTIGACION <br />LOS VIRUS <br />Los   virus   son   software malicioso (malware) que infecta a otros archivos  del   computador   con  la   intención   de dañarlo   o  modificarlo   es   decir   que   inserta   el  código    malicioso  en  el  interior    del   archivo   y   por    ese    momento   este   ordenador   puede   trasmitir    esta   infección    o   virus <br />right0Los    virus   tienen   la  función  de   propagarse  <br />de  un software es  decir  cuando   una   maquina  está   infectada   y   buscamos   información   y  la   guardamos   en   nuestro   flas  y  lo   revisamos   en   nuestra   maquina    la   vamos   a con tajear  del   virus<br />20770851597660  Como los del tipo  Gusano informático  (Worm), son muy nocivos y algunos contienen además una carga dañina  (payload) en términos de virus informáticos, payload son el o los efectos nocivos o hasta irreparables, que ocasionan cualquier especie viral a los sistemas de los equipos que infectan, sean  estos servidores, estaciones de red o computadoras domésticas:<br />El objetivo de un desarrollador de virus, es generar un payload, no solamente dañino, sino que además genere efectos secundarios nocivos: <br />. Efecto directo de daño a los archivos o áreas del sistema, archivos.<br />. Corrupción o borrado de archivos con diversas extensiones, de diversas carpetas o de todo del disco. Formateo de los discos duros, etc. <br />TIPOS   DE   VIRUS <br />Tipos de virus e imitaciones<br />Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:<br />Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.<br />Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo. <br />3098800599440Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas <br />Hoax: son virus que no tienen capacidad de reproducirse  solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. <br />Joke: Al igual de los hoax, no son virus, pero son molestos, por  ejemplo: si una   página  de   juegos   está  abierta    esta  página  molesta   y   no   se   puede   cerrar <br />LOS   MÁS   PELIGROSOS <br />- quot;
Pakistani Brainquot;
 (1986), diseñado para dar publicidad a su compañía de software y considerado como el primer virus de PC que infectaba diskettes. - quot;
Morris Wormquot;
 (1988), creado por el estudiante Robert Morris Jr. se convirtió en el primer gusano de la Red, al aprovechar un agujero en los sistemas Unix para distribuirse en alrededor del 5 o 10 por ciento de los ordenadores que tenían conexión a Internet en la época. <br /> - Happy 99 (1999)  El primer gusano de E-Mail <br />- Melissa (1999), atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno. <br />- quot;
I Love youquot;
 (2000): Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores. <br />- quot;
BubbleBoyquot;
 (1999) aunque apenas causo impacto si que marco en un futuro toda una tendencia al ser el primer código que infectaba sistemas  simplemente con leer el mensaje de correo que se encuentra en formato HTML. <br />- Red worm (2001) <br />- Sircam (2001): Llegaba oculto dentro del contenido de un mensaje de correo electrónico, fue considerado muy peligroso por el gran número de infecciones que produjo. Combinaba características de troyano y gusano de Internet y también fue conocido por la frase que encabeza el mensaje: ¿Hola como estas? <br />- Klez (2002), el más persistente. En su momento causó estragos por su capacidad para aprovecharse de vulnerabilidades de aplicaciones como los navegadores de Internet o el clientes de correo electrónico, con el fin de auto ejecutarse simplemente con la vista previa del mensaje de email en el que llegan.  A pesar de su antigüedad aún sigue propagándose por internet.<br />- quot;
Blasterquot;
 (septiembre 2003): atacaba básicamente el sitio de Microsoft. <br />- quot;
Sobigquot;
 (octubre de 2003): es un gusano que se extiende a través de email - quot;
MyDoom.Aquot;
 (2004): gusano que se propaga a través del correo electrónico en un mensaje con características variables y a través del programa de ficheros compartidos (P2P) KaZaA.- quot;
Sasserquot;
 (2004): gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server <br />CONCLUSION   PERSONAL<br />Que   los   virus  son  un  software  malicioso    que   no   permite  el   funcionamiento   normal    de    la   maquina <br />RECOMENDACIONES <br />La   recomendación  seria   que   analizaran  las   maquina    no tengan   tanta   información   que   no  les    sirve  y   los   siguientes   antivirus <br />Panda Antivirus Pro<br />Falsos positivos: muchos<br />Velocidad de escaneo: rápida<br />Malware detectado: 99,2%<br />McAfee AntiVirus+<br />Falsos positivos: muchos<br />Velocidad de escaneo: lenta<br />Malware detectado: 98,9%<br />Microsoft Security Essentials<br />Falsos positivos: muy pocos<br />Velocidad de escaneo: lenta<br />Malware detectado: 96,3%<br />AVG AntiVirus<br />Falsos positivos: pocos<br />Velocidad de escaneo: media<br />Malware detectado: 94,2%<br />Sophos AntiVirus<br />Falsos positivos: pocos<br />Velocidad de escaneo: rápida<br />Malware detectado: 93,7%<br />
Los   virus   informaticos
Los   virus   informaticos
Los   virus   informaticos
Los   virus   informaticos
Los   virus   informaticos

Más contenido relacionado

La actualidad más candente

Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticosconvida
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosmiyivn
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
autonomia curricular 1 mtrs elisa navarro
autonomia curricular 1  mtrs elisa navarro autonomia curricular 1  mtrs elisa navarro
autonomia curricular 1 mtrs elisa navarro acdurcor
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virussanpati
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticosguest001ee1f4
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyeimmy2408
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticosLuzsiannjelys
 
Diapositivas informatica julian camargo
Diapositivas informatica julian camargoDiapositivas informatica julian camargo
Diapositivas informatica julian camargodajuca
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoJOSE MARIA RUIZ
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)Juanjo_c
 

La actualidad más candente (18)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
autonomia curricular 1 mtrs elisa navarro
autonomia curricular 1  mtrs elisa navarro autonomia curricular 1  mtrs elisa navarro
autonomia curricular 1 mtrs elisa navarro
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
Virus Virus
Virus
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticos
 
Diapositivas informatica julian camargo
Diapositivas informatica julian camargoDiapositivas informatica julian camargo
Diapositivas informatica julian camargo
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 

Destacado

Noti pepe 19 sept 1 2011
Noti pepe 19 sept 1 2011Noti pepe 19 sept 1 2011
Noti pepe 19 sept 1 2011Arqui Gil
 
Historia de la computadora
Historia de la computadoraHistoria de la computadora
Historia de la computadoraArqui Gil
 
Amaral_bockmeulen_presentacionfinal
Amaral_bockmeulen_presentacionfinalAmaral_bockmeulen_presentacionfinal
Amaral_bockmeulen_presentacionfinalequiposiete
 
Laculturajaponesa
LaculturajaponesaLaculturajaponesa
LaculturajaponesaArqui Gil
 
Mina de ORO en cajamarca
Mina de ORO en cajamarcaMina de ORO en cajamarca
Mina de ORO en cajamarcaArqui Gil
 
CEL_IG2_Draft_080315
CEL_IG2_Draft_080315CEL_IG2_Draft_080315
CEL_IG2_Draft_080315Clint Walker
 
Plano cine para todos 2017 dez'16 - portfolio de mídia
Plano cine para todos 2017   dez'16 - portfolio de mídiaPlano cine para todos 2017   dez'16 - portfolio de mídia
Plano cine para todos 2017 dez'16 - portfolio de mídiaMeio & Mensagem
 
â¿Como+aca..
â¿Como+aca..â¿Como+aca..
â¿Como+aca..Arqui Gil
 
REBUILDING INVESTOR CONFIDENCE IN BRAND BARBADOS
REBUILDING INVESTOR CONFIDENCE IN BRAND BARBADOSREBUILDING INVESTOR CONFIDENCE IN BRAND BARBADOS
REBUILDING INVESTOR CONFIDENCE IN BRAND BARBADOSMia Amor Mottley
 
Guest lecture: EU law and internet service providers and net neutrality
Guest lecture: EU law and internet service providers and net neutralityGuest lecture: EU law and internet service providers and net neutrality
Guest lecture: EU law and internet service providers and net neutralityPieter Paepe
 
Water disaster
Water disasterWater disaster
Water disasterArqui Gil
 
La sangre
La   sangreLa   sangre
La sangrealejo9c
 
Pasos para crear un wiki
Pasos para crear un wikiPasos para crear un wiki
Pasos para crear un wikialejo9c
 
Cover smp 1 lebaksiu dongeng
Cover smp 1 lebaksiu dongengCover smp 1 lebaksiu dongeng
Cover smp 1 lebaksiu dongengReey Eno
 
MalloryDuBois.resume_12.16
MalloryDuBois.resume_12.16MalloryDuBois.resume_12.16
MalloryDuBois.resume_12.16Mallory DuBois
 

Destacado (20)

Noti pepe 19 sept 1 2011
Noti pepe 19 sept 1 2011Noti pepe 19 sept 1 2011
Noti pepe 19 sept 1 2011
 
Historia de la computadora
Historia de la computadoraHistoria de la computadora
Historia de la computadora
 
Amaral_bockmeulen_presentacionfinal
Amaral_bockmeulen_presentacionfinalAmaral_bockmeulen_presentacionfinal
Amaral_bockmeulen_presentacionfinal
 
Laculturajaponesa
LaculturajaponesaLaculturajaponesa
Laculturajaponesa
 
Mina de ORO en cajamarca
Mina de ORO en cajamarcaMina de ORO en cajamarca
Mina de ORO en cajamarca
 
Activewear Exports Group Profile
Activewear Exports Group ProfileActivewear Exports Group Profile
Activewear Exports Group Profile
 
Proyecto
Proyecto Proyecto
Proyecto
 
CEL_IG2_Draft_080315
CEL_IG2_Draft_080315CEL_IG2_Draft_080315
CEL_IG2_Draft_080315
 
Lectura 1
Lectura 1Lectura 1
Lectura 1
 
Plano cine para todos 2017 dez'16 - portfolio de mídia
Plano cine para todos 2017   dez'16 - portfolio de mídiaPlano cine para todos 2017   dez'16 - portfolio de mídia
Plano cine para todos 2017 dez'16 - portfolio de mídia
 
â¿Como+aca..
â¿Como+aca..â¿Como+aca..
â¿Como+aca..
 
REBUILDING INVESTOR CONFIDENCE IN BRAND BARBADOS
REBUILDING INVESTOR CONFIDENCE IN BRAND BARBADOSREBUILDING INVESTOR CONFIDENCE IN BRAND BARBADOS
REBUILDING INVESTOR CONFIDENCE IN BRAND BARBADOS
 
Guest lecture: EU law and internet service providers and net neutrality
Guest lecture: EU law and internet service providers and net neutralityGuest lecture: EU law and internet service providers and net neutrality
Guest lecture: EU law and internet service providers and net neutrality
 
Grand budapest
Grand budapestGrand budapest
Grand budapest
 
Water disaster
Water disasterWater disaster
Water disaster
 
La sangre
La   sangreLa   sangre
La sangre
 
Отзывы
ОтзывыОтзывы
Отзывы
 
Pasos para crear un wiki
Pasos para crear un wikiPasos para crear un wiki
Pasos para crear un wiki
 
Cover smp 1 lebaksiu dongeng
Cover smp 1 lebaksiu dongengCover smp 1 lebaksiu dongeng
Cover smp 1 lebaksiu dongeng
 
MalloryDuBois.resume_12.16
MalloryDuBois.resume_12.16MalloryDuBois.resume_12.16
MalloryDuBois.resume_12.16
 

Similar a Los virus informaticos

Similar a Los virus informaticos (20)

Virus
VirusVirus
Virus
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionales
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
EXPOSISION DE SOPORTE, ESTUDIANTES DE BACHILLERATO.pptx
EXPOSISION DE SOPORTE, ESTUDIANTES DE BACHILLERATO.pptxEXPOSISION DE SOPORTE, ESTUDIANTES DE BACHILLERATO.pptx
EXPOSISION DE SOPORTE, ESTUDIANTES DE BACHILLERATO.pptx
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
 
Virus
VirusVirus
Virus
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 

Más de alejo9c

Alejita t.r.a de infor
Alejita  t.r.a  de  inforAlejita  t.r.a  de  infor
Alejita t.r.a de inforalejo9c
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalejo9c
 
Trabajo infor
Trabajo inforTrabajo infor
Trabajo inforalejo9c
 
Blog 9 c
Blog 9 cBlog 9 c
Blog 9 calejo9c
 

Más de alejo9c (6)

Alejita t.r.a de infor
Alejita  t.r.a  de  inforAlejita  t.r.a  de  infor
Alejita t.r.a de infor
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Alejis
AlejisAlejis
Alejis
 
Trabajo infor
Trabajo inforTrabajo infor
Trabajo infor
 
Blog 9 c
Blog 9 cBlog 9 c
Blog 9 c
 
Japon
JaponJapon
Japon
 

Último

Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 

Último (20)

Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 

Los virus informaticos

  • 1. <br />LOS VIRUS INFORMATICOS<br /> TEMA <br />43014901462405Los virus informáticos cuantos virus existen y con que lo podemos eliminar<br />INTRODUCCION<br />Los virus informáticos son software malicioso que puede destruir programas del ordenador o del computador y no permite el funcionamiento del ordenador. Estos se puede trasmitirse mediante software son muy nocivos y algunos contienen además una carga dañina también pueden hacer un daño en el sistema.<br />OBJETIVOS<br />Es conocer que son los virus y con que se pueden combatir pero solo algunos que son los simples que no pueden hacer un daño muy grande pero hay otros que si pueden ser irreversibles que pueden quedarse grabado en la memoria RAM la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse <br />DESARROLLO DE LA INVESTIGACION <br />LOS VIRUS <br />Los virus son software malicioso (malware) que infecta a otros archivos del computador con la intención de dañarlo o modificarlo es decir que inserta el código malicioso en el interior del archivo y por ese momento este ordenador puede trasmitir esta infección o virus <br />right0Los virus tienen la función de propagarse <br />de un software es decir cuando una maquina está infectada y buscamos información y la guardamos en nuestro flas y lo revisamos en nuestra maquina la vamos a con tajear del virus<br />20770851597660 Como los del tipo  Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) en términos de virus informáticos, payload son el o los efectos nocivos o hasta irreparables, que ocasionan cualquier especie viral a los sistemas de los equipos que infectan, sean estos servidores, estaciones de red o computadoras domésticas:<br />El objetivo de un desarrollador de virus, es generar un payload, no solamente dañino, sino que además genere efectos secundarios nocivos: <br />. Efecto directo de daño a los archivos o áreas del sistema, archivos.<br />. Corrupción o borrado de archivos con diversas extensiones, de diversas carpetas o de todo del disco. Formateo de los discos duros, etc. <br />TIPOS DE VIRUS <br />Tipos de virus e imitaciones<br />Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:<br />Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.<br />Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo. <br />3098800599440Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas <br />Hoax: son virus que no tienen capacidad de reproducirse solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. <br />Joke: Al igual de los hoax, no son virus, pero son molestos, por ejemplo: si una página de juegos está abierta esta página molesta y no se puede cerrar <br />LOS MÁS PELIGROSOS <br />- quot; Pakistani Brainquot; (1986), diseñado para dar publicidad a su compañía de software y considerado como el primer virus de PC que infectaba diskettes. - quot; Morris Wormquot; (1988), creado por el estudiante Robert Morris Jr. se convirtió en el primer gusano de la Red, al aprovechar un agujero en los sistemas Unix para distribuirse en alrededor del 5 o 10 por ciento de los ordenadores que tenían conexión a Internet en la época. <br /> - Happy 99 (1999)  El primer gusano de E-Mail <br />- Melissa (1999), atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno. <br />- quot; I Love youquot; (2000): Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores. <br />- quot; BubbleBoyquot; (1999) aunque apenas causo impacto si que marco en un futuro toda una tendencia al ser el primer código que infectaba sistemas  simplemente con leer el mensaje de correo que se encuentra en formato HTML. <br />- Red worm (2001) <br />- Sircam (2001): Llegaba oculto dentro del contenido de un mensaje de correo electrónico, fue considerado muy peligroso por el gran número de infecciones que produjo. Combinaba características de troyano y gusano de Internet y también fue conocido por la frase que encabeza el mensaje: ¿Hola como estas? <br />- Klez (2002), el más persistente. En su momento causó estragos por su capacidad para aprovecharse de vulnerabilidades de aplicaciones como los navegadores de Internet o el clientes de correo electrónico, con el fin de auto ejecutarse simplemente con la vista previa del mensaje de email en el que llegan.  A pesar de su antigüedad aún sigue propagándose por internet.<br />- quot; Blasterquot; (septiembre 2003): atacaba básicamente el sitio de Microsoft. <br />- quot; Sobigquot; (octubre de 2003): es un gusano que se extiende a través de email - quot; MyDoom.Aquot; (2004): gusano que se propaga a través del correo electrónico en un mensaje con características variables y a través del programa de ficheros compartidos (P2P) KaZaA.- quot; Sasserquot; (2004): gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server <br />CONCLUSION PERSONAL<br />Que los virus son un software malicioso que no permite el funcionamiento normal de la maquina <br />RECOMENDACIONES <br />La recomendación seria que analizaran las maquina no tengan tanta información que no les sirve y los siguientes antivirus <br />Panda Antivirus Pro<br />Falsos positivos: muchos<br />Velocidad de escaneo: rápida<br />Malware detectado: 99,2%<br />McAfee AntiVirus+<br />Falsos positivos: muchos<br />Velocidad de escaneo: lenta<br />Malware detectado: 98,9%<br />Microsoft Security Essentials<br />Falsos positivos: muy pocos<br />Velocidad de escaneo: lenta<br />Malware detectado: 96,3%<br />AVG AntiVirus<br />Falsos positivos: pocos<br />Velocidad de escaneo: media<br />Malware detectado: 94,2%<br />Sophos AntiVirus<br />Falsos positivos: pocos<br />Velocidad de escaneo: rápida<br />Malware detectado: 93,7%<br />