SlideShare una empresa de Scribd logo
1 de 32
Visitemos este documento en PDF para profundizar el
                       tema:
        Todo sobre los Virus Informaticos.pdf
Uno de los primeros registros que se tienen de las primor virus
ocurrieron en el año 1987, cuando en la Universidad
estadounidense de Delaware notaron que tenían un virus porque
comenzaron a ver "© Brain" como etiqueta de los disquetes. Toda
esta historia comenzó alrededor de la década de los 60 a partir
de un minúsculo juego creado por los Douglas McIlory, Victor
Vysottsky y Robert Morris bautizado Core War, convirtiéndose así
en uno de los pasatiempos de los programadores de la de
Laboratorios Bell de AT&T. Esta juego se basaba en que los 2
jugadores escribieran por separado un programa llamado
Organismo, y el hábitat era la memoria de la misma PC. Luego de
una señal cada uno de los programas forzaba al otro de los
mismos a ejecutar la misma orden sin valor y ganaba el primero
de estos 2 programas que lo consiguiera. Luego al terminar en la
memoria quedaba como si nunca se hubiese jugado. Era un gran
riesgo dejar esta programa suelto y las consecuencias fueron que
este afectaba severamente a todas la acciones efectuadas al día
siguientes Lo que sucedía de este modo surgieron todos estos
Estos son algunos de los problemas que con frecuencia presentan nuestros
equipos de computadora y que la mayoría de las veces los consideramos
como un virus que esta atacando:
 Problemas de Hardware: No existen virus que puedan dañar el hardware
   físicamente.
 El ordenador produce un pitido al ponerlo en marcha : y en la pantalla no
   aparece nada. La mayoría de las veces esto se debe a un problema de
   hardware durante el proceso de arranque y/o encendido.
 El ordenado no registra parte de la memoria convencional. Esto puede ser por
   causa de un virus, pero no es seguro, ya que algunos controladores del
   ordenador pueden estar utilizando parte de esta memoria.
 Cuando tenemos dos programas de Antivirus instalados: uno detecta un virus y el
   otro no. Puede tratarse de un virus, pero también puede ser que uno de los
   programas antivirus detecte al otro programa en la memoria.
 Macros: Al abrir un documento de Microsoft Word te sale un aviso de que un
   documento contiene macros. Las macros no tienen porqué ser virus.
 Cuando no podemos abrir uno de nuestros archivo: Si no tienes problemas
   abriendo otros archivos, puede ser que el archivo que no puedes abrir esté
   dañado.
 La etiqueta de un disco duro a cambiado: Las etiquetas de disco duro pueden
   cambiarse mediante el comando Label de DOS o desde Windows y
Podemos ver el video accediendo al
siguiente enlace: virus informaticos -
YouTube
Un virus informático es un programa o
software escrito para autoejecutarse e
instalarse en los usuarios de la
computadora y se propaga
adjuntándose a un archivo y a su vez
insertando copias de sí mismo en otro
programa o documento o archivos de
Algunos se limitan solamente a
replicarse, mientras que otros pueden producir
serios daños que pueden afectar a los
sistemas. Se ha llegado a un punto tal, que un
nuevo virus llamado W95/CIH-10xx. o también
como CIH.Spacefiller (puede aparecer el 26 de
cada mes, especialmente 26 de Junio y 26 de
Abril) ataca al BIOS de la PC huésped y
cambiar su configuración de tal forma que se
requiere cambiarlo. Nunca se puede asumir
que un virus es inofensivo y dejarlo "flotando"
en el sistema.
Existen ciertas analogías (similitudes) entre
los virus biológicos y los informáticos:
mientras los primeros son agentes externos
que invaden células para alterar su
información genética y reproducirse, los
segundos son programas-rutinas, en un
sentido más estricto, capaces de infectar
archivos de computadoras, reproduciéndose
una y otra vez cuando se accede a dichos
archivos, dañando la información existente
en la memoria o alguno de los dispositivos
de almacenamiento del ordenador.
Es importante destacar que el
potencial de daño de un virus
informático no depende de su
 complejidad sino del entorno
        donde actúa.
Un virus es un programa que cumple las
siguientes pautas:
Es dañino
ES autoreproductor
ES subrepticio
Un virus tiene tres módulos principales los
cuales son:
 Modulo de Reproducción: se encarga de
   manejar las rutinas de "parasitación" de
   entidades ejecutables (o archivos de
   datos, en el caso de los virus macro) a
   fin de que el virus pueda ejecutarse
   subrepticiamente. Pudiendo, de esta
   manera, tomar control del sistema e
   infectar otras entidades permitiendo se
   traslade de una computadora a otra a
Modulo de ataque: Es optativo. En caso de estar
 presente es el encargado de manejar las rutinas de
 daño adicional del virus. Por ejemplo, el conocido
 virus Michelangelo, además de producir los daños
 que se detallarán más adelante, tiene un módulo
 de ataque que se activa cuando el reloj de la
 computadora indica 6 de Marzo. En estas
 condiciones la rutina actúa sobre la información del
 disco rígido volviéndola inutilizable.
Modulo de defensa: Tiene, obviamente, la misión de
 proteger al virus y, como el de ataque, puede estar
 o no presente en la estructura. Sus rutinas apuntan
 a evitar todo aquello que provoque la remoción del
 virus y retardar, en todo lo posible, su detección.
Los virus pueden llegar a "camuflarse" y esconderse para evitar
la detección y reparación.
Como lo hacen:
 El virus re-orienta la lectura del disco para evitar ser
    detectado;
 Los datos sobre el tamaño del directorio infectado son
    modificados en la FAT, para evitar que se descubran bytes
    extra que aporta el virus;
 Encriptamiento: el virus se encripta en símbolos sin sentido
    para no ser detectado, pero para destruir o replicarse debe
    desencriptarse siendo entonces detectable;
 Polimorfismo: mutan cambiando segmentos del código para
    parecer distintos en cada "nueva generación", lo que los hace
    muy difíciles de detectar y destruir;
 Gatillables: se relaciona con un evento que puede ser el
Podemos saber mas acerca de los tipos de virus accediendo al
siguiente enlace ¿Cuales Son Los Tipos De Virus Informaticos? –
YouTube
Los virus se clasifican por el modo en que actúan infectando la
computadora:
 Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl /
   .drv / .sys / .bin
 Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla
   de Partición.
 Múltiples: Infectan programas y sectores de "booteo".
 Bios: Atacan al Bios para desde allí reescribir los discos duros.
 Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el
   uso del sentido común.
Además de esta clasificación existen algunos virus informáticos. A
continuación se enuncian algunos que son los mas comunes:
 Virus Residentes: Se colocan automáticamente en la memoria de la
   computadora y desde ella esperan la ejecución de algún programa o la
   utilización de algún archivo.
 Virus Boot: Son virus que infectan sectores de inicio y booteo (Boot
   Record) de los diskettes y el sector de arranque maestro (Master Boot
   Record) de los discos duros; también pueden infectar las tablas de
Virus de macros: Un macro es una secuencia de
 órdenes de teclado y Mouse asignadas a una sola
 tecla, símbolo o comando. Son muy útiles cuando
 este grupo de instrucciones se necesitan
 repetidamente. Los virus de macros afectan a
 archivos y plantillas que los
 contienen, haciéndose pasar por una macro y
 actuaran hasta que el archivo se abra o utilice.
Virus mutantes o polimórficos: Son virus que
 mutan, es decir cambian ciertas partes de su
 código fuente haciendo uso de procesos de
 encriptación y de la misma tecnología que utilizan
 los antivirus. Debido a estas mutaciones, cada
 generación de virus es diferente a la versión
 anterior, dificultando así su detección y
Un troyano informático, caballo de Troya o Trojan Horse
está tan lleno de artimañas como lo estaba el mitológico
caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero
en realidad hará daño una vez instalado o ejecutado en tu
ordenador. Los que reciben un troyano normalmente son
engañados a abrirlos porque creen que han recibido un
programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados
pueden variar. Algunos troyanos se diseñan para ser más
molestos que malévolos (como cambiar tu escritorio
agregando iconos de escritorio activos tontos), mientras que
otros pueden causar daño serio, suprimiendo archivos y
destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas traseras
o backdoors en tu ordenador permitiendo el acceso de
usuarios malévolo a tu sistema, accediendo a tu información
confidencial o personal.
es similar a un virus por su diseño, y es considerado una subclase de virus. Los
gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de
un virus, tiene la capacidad de propagarse sin la ayuda de una persona. Un gusano
informático se aprovecha de un archivo o de características de transporte de tu
sistema, para viajar.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para
replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de
copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el
envío de una copia de sí mismo a cada uno de los contactos de tu libreta de
direcciones de tu programa de email. Entonces, el gusano se replica y se envía a
cada uno de los contactos de la libreta de direcciones de cada uno de los
receptores, y así continuamente.
Debido a la naturaleza de copiado de un gusano informático y de su capacidad de
viajar a través de redes el resultado final, en la mayoría de los casos, es que el
gusano consume demasiada memoria de sistema (o anchura de banda de la
red), haciendo que los servidores y los ordenadores individuales dejen de
responder.
En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano
está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos
controlen remotamente tu ordenador
A la hora de hablar de virus de ordenador la mayoría
de la gente se refiere equivocadamente a los
gusanos y a los caballos de Troya como si fueran
virus.
Aunque los términos troyano, gusano y virus se
utilizan a menudo alternativamente, no son
iguales.
Los virus, los gusanos los caballos de Troya son todos
programas malévolos que pueden causar daño a
tu ordenador, pero hay diferencias entre los tres, y
saber esas diferencias puede ayudarte a proteger
mejor tu ordenador contra sus efectos, a
menudo, muy perjudiciales.
Los daños son acciones indeseadas una indeseada, y los
clasificaremos según la cantidad de tiempo necesaria para reparar
dichos daños. Existen seis categorías de daños hechos por los virus,
de acuerdo a la gravedad.
 Dalos Triviales: Sirva como ejemplo la forma de trabajo del virus
   form (el más común): En el día 18 de cada mes cualquier tecla
   que presionemos hace sonar el beep. Deshacerse del virus
   implica, generalmente, segundos o minutos.
 Daños menores: Un buen ejemplo de este tipo de daño es el
   jerusalem. Este virus borra, los viernes 13, todos los programas
   que uno trate de usar después de que el virus haya infectado la
   memoria residente. En el peor de los casos, tendremos que
   reinstalar los programas perdidos. Esto nos llevará alrededor de
   30 minutos.
 Daños moderados: Cuando un virus formatea el disco rígido,
   mezcla los componentes de la fat (File Allocation Table, Tabla de
   Ubicación de Archivos), o sobreescribe el disco rígido. En este
   caso, sabremos inmediatamente qué es lo que está sucediendo,
   y podremos reinstalar el sistema operativo y utilizar el último
   backup. Esto quizás nos lleve una hora.
 Daños Mayores: Algunos virus, dada su lenta velocidad de infección
  y su alta capacidad de pasar desapercibidos, pueden lograr que ni
  aún restaurando un backup volvamos al último estado de los datos.
  Un ejemplo de esto es el virus DARK AVENGER, que infecta
  archivos y acumula la cantidad de infecciones que realizó. Cuando
  este contador llega a 16, elige un sector del disco al azar y en él
  escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en
  algún lugar del tiempo).
 Daños Severos: Los daños severos son hechos cuando un virus
  realiza cambios mínimos, graduales y progresivos. No sabemos
  cuándo los datos son correctos o han cambiado, pues no hay pistas
  obvias como en el caso del DARK AVENGER (es decir, no podemos
  buscar la frase Eddie lives ...).
 Daños Limitados: Algunos programas como
  CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave
  del administrador del sistema y la pasan a un tercero. Cabe aclarar
  que estos no son virus sino troyanos. En el caso de CHEEBA, crea
  un nuevo usuario con los privilegios máximos, fijando el nombre del
  usuario y la clave. El daño es entonces realizado por la tercera
  persona, quien ingresará al sistema y haría lo que quisiera.
¿Que Es Un Antivirus? – YouTube para saber
               podemos acceder al enlace
                 Que esta anteriormente.
 Antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos . Estos programas fueron
creados hacia las década de los 80 . Con el
transcurso del tiempo, la aparición de los sistemas
operativos más avanzados e Internet , ha hecho que
los antivirus hayan evolucionado hacia programas
más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y
prevenir una infección de los mismos, y actualmente
ya son capaces de reconocer otros tipos de
Existen diferentes tipo de Vacunas Informáticas que
actúan según la acción que vallan y el campo donde se
desenvuelvan:
CA: Sólo detección: Son vacunas que solo actualizan
  archivos infectados sin embargo no pueden
  eliminarlos o desinfectarlos.
CA: Detección y desinfección: son vacunas que
  detectan archivos infectados y que pueden
  desinfectarlos.
CA: Detección y aborto de la acción: son vacunas
  que detectan archivos infectados y detienen las
  acciones que causa el virus.
CB: Comparación por firmas: son vacunas que
CC:Invocado por el usuario: son vacunas
 que se activan instantáneamente con el
 usuario.
CC: Invocado por la actividad del sistema:
 son vacunas que se activan
 instantáneamente por la actividad del
 sistema Windows xp/vista.
CB Comparación de firmas de archivo:
 son vacunas que comparan las firmas de
 los atributos guardados en tu equipo.
CB: Por métodos heurísticos: son
 vacunas que usan métodos heurísticos
 para comparar archivos.
Existen diversas maneras en las que
  nuestras computadoras pueden
contraer un programa maléfico (virus)
 no deseado, y como consecuencia
empezar a ejecutar comportamientos
              extraños.
Un virus cualquiera que sea puede
apropiarse de nuestra PC a través de las
siguientes acciones sin saberlo:
Menzajes que ejecutan automáticamente
  programas (como el programa de correo
  que abre directamente un archivo adjunto).
Ingeniería social, mensajes como:
  «Ejecute este programa y gane un
  premio».
Entrada de información en discos de otros
  usuarios infectados.
Instalación de software que pueda
  contener uno o varios programas
  maliciosos.
Para evitar un largo periodo de mantenimiento de nuestras PC tómenos las
siguientes recomendaciones en cuenta:
 Realizar periódicas copias de seguridad de nuestros datos.
 No aceptar software no original o pre-instalado sin el soporte
  original.
 Proteger los discos contra escritura, especialmente los de sistema.
 Si es posible, seleccionar el disco duro como arranque por defecto
  en la BIOS para evitar virus de sector de arranque.
 Analizar todos los nuevos discos que introduzcamos en nuestro
  sistema con un antivirus, incluso los discos vacíos (pues pueden
  contener virus en su sector de arranque).
 Analizar periódicamente el disco duro arrancando desde el disco
  original del sistema, para evitar que algún virus se cargue en
  memoria previamente al análisis.
 Actualizar los patrones de los antivirus cada uno o dos meses.
 Intentar recibir los programas que necesitemos de Internet de los
  sitios oficiales.
 Tener especial cuidado con los archivos que pueden estar
  incluidos en nuestro correo electrónico.
La dirección (URL) de mi formulario sobre el tema “Virus y
Vacunas Informáticas” creado en Google Docs. en mi cuenta
de correo en Gmail

Esta primera dirección es de el modelo de cuestionario y/o
formulario creado en Google Docs.
https://docs.google.com/spreadsheet/gform?key=0Aqx_dIZa2h-
ldGtNa2w0YkZ1Y1BLb3JNc0l4MGtxeWc&hl=en#edit
(andreacasti17 – 52076969)
Y la siguiente es de el mismo modelo pero agregado al internet:
https://docs.google.com/spreadsheet/viewform?formkey=dGtNa2w0
YkZ1Y1BLb3JNc0l4MGtxeWc6MQ
Diapositivas virus

Más contenido relacionado

La actualidad más candente

Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticosdeli_amor_18
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJHONNELBARTO
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Giova7910
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosablanco2021
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticospoker123456
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus InformaticosNiña Oo
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusjose ramon
 

La actualidad más candente (20)

Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus Informaticos
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 

Destacado

Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYaniruki
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticoEvelina Pintilei
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosMelo Olec
 
Estabilidad del core
Estabilidad del coreEstabilidad del core
Estabilidad del corewianvi
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciososSeba Vasquez Chicao
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDiego Báez
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirusVeronica Quezada
 
Generalidades de los virus
Generalidades de los virusGeneralidades de los virus
Generalidades de los virusOtli Villalva
 

Destacado (20)

Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Troya
TroyaTroya
Troya
 
Diapositivas core
Diapositivas coreDiapositivas core
Diapositivas core
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Hepatitis virales
Hepatitis viralesHepatitis virales
Hepatitis virales
 
Vibrio Helicobter
Vibrio HelicobterVibrio Helicobter
Vibrio Helicobter
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Estabilidad del core
Estabilidad del coreEstabilidad del core
Estabilidad del core
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Generalidades de los virus
Generalidades de los virusGeneralidades de los virus
Generalidades de los virus
 

Similar a Diapositivas virus

Similar a Diapositivas virus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 

Diapositivas virus

  • 1.
  • 2. Visitemos este documento en PDF para profundizar el tema: Todo sobre los Virus Informaticos.pdf
  • 3. Uno de los primeros registros que se tienen de las primor virus ocurrieron en el año 1987, cuando en la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes. Toda esta historia comenzó alrededor de la década de los 60 a partir de un minúsculo juego creado por los Douglas McIlory, Victor Vysottsky y Robert Morris bautizado Core War, convirtiéndose así en uno de los pasatiempos de los programadores de la de Laboratorios Bell de AT&T. Esta juego se basaba en que los 2 jugadores escribieran por separado un programa llamado Organismo, y el hábitat era la memoria de la misma PC. Luego de una señal cada uno de los programas forzaba al otro de los mismos a ejecutar la misma orden sin valor y ganaba el primero de estos 2 programas que lo consiguiera. Luego al terminar en la memoria quedaba como si nunca se hubiese jugado. Era un gran riesgo dejar esta programa suelto y las consecuencias fueron que este afectaba severamente a todas la acciones efectuadas al día siguientes Lo que sucedía de este modo surgieron todos estos
  • 4. Estos son algunos de los problemas que con frecuencia presentan nuestros equipos de computadora y que la mayoría de las veces los consideramos como un virus que esta atacando:  Problemas de Hardware: No existen virus que puedan dañar el hardware físicamente.  El ordenador produce un pitido al ponerlo en marcha : y en la pantalla no aparece nada. La mayoría de las veces esto se debe a un problema de hardware durante el proceso de arranque y/o encendido.  El ordenado no registra parte de la memoria convencional. Esto puede ser por causa de un virus, pero no es seguro, ya que algunos controladores del ordenador pueden estar utilizando parte de esta memoria.  Cuando tenemos dos programas de Antivirus instalados: uno detecta un virus y el otro no. Puede tratarse de un virus, pero también puede ser que uno de los programas antivirus detecte al otro programa en la memoria.  Macros: Al abrir un documento de Microsoft Word te sale un aviso de que un documento contiene macros. Las macros no tienen porqué ser virus.  Cuando no podemos abrir uno de nuestros archivo: Si no tienes problemas abriendo otros archivos, puede ser que el archivo que no puedes abrir esté dañado.  La etiqueta de un disco duro a cambiado: Las etiquetas de disco duro pueden cambiarse mediante el comando Label de DOS o desde Windows y
  • 5. Podemos ver el video accediendo al siguiente enlace: virus informaticos - YouTube Un virus informático es un programa o software escrito para autoejecutarse e instalarse en los usuarios de la computadora y se propaga adjuntándose a un archivo y a su vez insertando copias de sí mismo en otro programa o documento o archivos de
  • 6. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus llamado W95/CIH-10xx. o también como CIH.Spacefiller (puede aparecer el 26 de cada mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC huésped y cambiar su configuración de tal forma que se requiere cambiarlo. Nunca se puede asumir que un virus es inofensivo y dejarlo "flotando" en el sistema.
  • 7. Existen ciertas analogías (similitudes) entre los virus biológicos y los informáticos: mientras los primeros son agentes externos que invaden células para alterar su información genética y reproducirse, los segundos son programas-rutinas, en un sentido más estricto, capaces de infectar archivos de computadoras, reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la información existente en la memoria o alguno de los dispositivos de almacenamiento del ordenador.
  • 8. Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa.
  • 9. Un virus es un programa que cumple las siguientes pautas: Es dañino ES autoreproductor ES subrepticio Un virus tiene tres módulos principales los cuales son:  Modulo de Reproducción: se encarga de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a
  • 10. Modulo de ataque: Es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, además de producir los daños que se detallarán más adelante, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable. Modulo de defensa: Tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.
  • 11. Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen:  El virus re-orienta la lectura del disco para evitar ser detectado;  Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus;  Encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse debe desencriptarse siendo entonces detectable;  Polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir;  Gatillables: se relaciona con un evento que puede ser el
  • 12. Podemos saber mas acerca de los tipos de virus accediendo al siguiente enlace ¿Cuales Son Los Tipos De Virus Informaticos? – YouTube Los virus se clasifican por el modo en que actúan infectando la computadora:  Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin  Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.  Múltiples: Infectan programas y sectores de "booteo".  Bios: Atacan al Bios para desde allí reescribir los discos duros.  Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común. Además de esta clasificación existen algunos virus informáticos. A continuación se enuncian algunos que son los mas comunes:  Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.  Virus Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de
  • 13. Virus de macros: Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y
  • 14.
  • 15. Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema. También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.
  • 16.
  • 17. es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad de propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente. Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder. En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador
  • 18. A la hora de hablar de virus de ordenador la mayoría de la gente se refiere equivocadamente a los gusanos y a los caballos de Troya como si fueran virus. Aunque los términos troyano, gusano y virus se utilizan a menudo alternativamente, no son iguales. Los virus, los gusanos los caballos de Troya son todos programas malévolos que pueden causar daño a tu ordenador, pero hay diferencias entre los tres, y saber esas diferencias puede ayudarte a proteger mejor tu ordenador contra sus efectos, a menudo, muy perjudiciales.
  • 19.
  • 20. Los daños son acciones indeseadas una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad.  Dalos Triviales: Sirva como ejemplo la forma de trabajo del virus form (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.  Daños menores: Un buen ejemplo de este tipo de daño es el jerusalem. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.  Daños moderados: Cuando un virus formatea el disco rígido, mezcla los componentes de la fat (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.
  • 21.  Daños Mayores: Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo).  Daños Severos: Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...).  Daños Limitados: Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera.
  • 22.
  • 23. ¿Que Es Un Antivirus? – YouTube para saber podemos acceder al enlace Que esta anteriormente. Antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos . Estos programas fueron creados hacia las década de los 80 . Con el transcurso del tiempo, la aparición de los sistemas operativos más avanzados e Internet , ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de
  • 24. Existen diferentes tipo de Vacunas Informáticas que actúan según la acción que vallan y el campo donde se desenvuelvan: CA: Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. CB: Comparación por firmas: son vacunas que
  • 25. CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista. CB Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • 26.
  • 27. Existen diversas maneras en las que nuestras computadoras pueden contraer un programa maléfico (virus) no deseado, y como consecuencia empezar a ejecutar comportamientos extraños.
  • 28. Un virus cualquiera que sea puede apropiarse de nuestra PC a través de las siguientes acciones sin saberlo: Menzajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos.
  • 29.
  • 30. Para evitar un largo periodo de mantenimiento de nuestras PC tómenos las siguientes recomendaciones en cuenta:  Realizar periódicas copias de seguridad de nuestros datos.  No aceptar software no original o pre-instalado sin el soporte original.  Proteger los discos contra escritura, especialmente los de sistema.  Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para evitar virus de sector de arranque.  Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).  Analizar periódicamente el disco duro arrancando desde el disco original del sistema, para evitar que algún virus se cargue en memoria previamente al análisis.  Actualizar los patrones de los antivirus cada uno o dos meses.  Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.  Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico.
  • 31. La dirección (URL) de mi formulario sobre el tema “Virus y Vacunas Informáticas” creado en Google Docs. en mi cuenta de correo en Gmail Esta primera dirección es de el modelo de cuestionario y/o formulario creado en Google Docs. https://docs.google.com/spreadsheet/gform?key=0Aqx_dIZa2h- ldGtNa2w0YkZ1Y1BLb3JNc0l4MGtxeWc&hl=en#edit (andreacasti17 – 52076969) Y la siguiente es de el mismo modelo pero agregado al internet: https://docs.google.com/spreadsheet/viewform?formkey=dGtNa2w0 YkZ1Y1BLb3JNc0l4MGtxeWc6MQ