SlideShare una empresa de Scribd logo
1 de 11
Alumna: Nubia Andrea Rubiano Vásquez
Profesor: Héctor Alfonzo Mendoza
Baraja
Cread Duitama
Universidad Pedagógica y tecnológica
de Colombia
año2013
 Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en un
computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
 Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad[cita requerida] como el
gusano informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes
en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
 El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso
cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces
el control de los servicios básicos del sistema
operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del
virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se
completa.
 El primer virus atacó a una máquina IBM Serie 360 (y
reconocido como tal). Fue llamado Creeper, creado
en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you
can!» (¡Soy una enredadera... agárrame si puedes!).
Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (cortadora).
 Sin embargo, el término virus no se adoptaría hasta
1984, pero éstos ya existían desde antes. Sus inicios
fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris,
Víctor Vysottsky y Ken Thompson) desarrollaron un
juego llamado Core War, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el
menor tiempo posible.
 Después de 1984, los virus han tenido una gran
expansión, desde los que atacan los sectores de
arranque de disquetes hasta los que se adjuntan en
un correo electrónico
 Los virus informáticos afectan en mayor o
menor medida a casi todos los sistemas más
conocidos y usados en la actualidad.
 Cabe aclarar que un virus informático
mayoritariamente atacará sólo el sistema
operativo para el que fue desarrollado,
aunque ha habido algunos casos de virus
multiplataforma
 Dentro de las contaminaciones más frecuentes
por interacción del usuario están las siguientes:
 Mensajes que ejecutan automáticamente
programas (como el programa de correo que
abre directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute este
programa y gane un premio, o, más
comúnmente: Haz 2 clics y gana 2 tonos para
móvil gratis..
 Entrada de información en discos de otros
usuarios infectados.
 Instalación de software modificado o de dudosa
procedencia
 Activos
 Antivirus: son programas que tratan de descubrir las trazas que
ha dejado un software malicioso, para detectarlo y eliminarlo, y
en algunos casos contener o parar la contaminación. Tratan de
tener controlado el sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse que se crea un
archivo llamado Win32.EXE.vbs en la carpeta
C:Windows%System32% en segundo plano, ve que es
comportamiento sospechoso, salta y avisa al usuario.
 Filtros de ficheros: consiste en generar filtros de ficheros dañinos
si el computador está conectado a una red. Estos filtros pueden
usarse, por ejemplo, en el sistema de correos o usando técnicas
de firewall. En general, este sistema proporciona una seguridad
donde no se requiere la intervención del usuario, puede ser muy
eficaz, y permitir emplear únicamente recursos de forma más
selectiva
 Evitar introducir a tu equipo medios de
almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener
dudosa procedencia.
 No abrir mensajes provenientes de una dirección
electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más
seguros.
 No abrir documentos sin asegurarnos del tipo de
archivo. Puede ser un ejecutable o incorporar
macros en su interior
 Existen diversos tipos de virus, varían según su función o la manera en que
éste se ejecuta en nuestra computadora alterando la actividad de la misma,
entre los más comunes están:
 Troyano: Consiste en robar información o alterar el sistema del hardware o
en un caso extremo permite que un usuario externo pueda controlar el
equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles
al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo
virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta
de experiencia de los internautas novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar
 Algunas de las acciones de algunos virus son:
 Unirse a un programa instalado en el computador
permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
 Ralentizar o bloquear el computador.
 Destruir la información almacenada en el disco,
en algunos casos vital para el sistema, que
impedirá el funcionamiento del equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas, moviendo
el ratón...
 Virus informático - Wikipedia, la
enciclopedia libre
 es.wikipedia.org/wiki/Virus_informático

Más contenido relacionado

La actualidad más candente

Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)falopero
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosjoakinluna10
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus y vacunas informàticas
Virus y vacunas informàticasVirus y vacunas informàticas
Virus y vacunas informàticasrafaelgil8601
 
Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angieAngie García
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosRosseta123
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas Yesika Liberato
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computadorcarlosyi14
 

La actualidad más candente (15)

Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Virus y vacunas informàticas
Virus y vacunas informàticasVirus y vacunas informàticas
Virus y vacunas informàticas
 
Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angie
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 

Destacado

Trabajo d informatica paul
Trabajo d informatica paulTrabajo d informatica paul
Trabajo d informatica paulElvis281997
 
Herramients educativas, wiki y cmaptools
Herramients educativas, wiki y cmaptoolsHerramients educativas, wiki y cmaptools
Herramients educativas, wiki y cmaptoolsSabrina Guerra de Chuy
 
Regulación de la respiración
Regulación de la respiraciónRegulación de la respiración
Regulación de la respiraciónJalil Nakid
 
Enzymes for hbs
Enzymes for hbsEnzymes for hbs
Enzymes for hbsvjcummins
 
CP_Falcon Management Services (1)
CP_Falcon Management Services (1)CP_Falcon Management Services (1)
CP_Falcon Management Services (1)FALCON SERVICES
 
false celling pop details
false celling pop detailsfalse celling pop details
false celling pop detailsAjay Bhanushali
 
Puesto PNC Placitas San Miguel sin patrulla: Recomendable al Ministro de Segu...
Puesto PNC Placitas San Miguel sin patrulla: Recomendable al Ministro de Segu...Puesto PNC Placitas San Miguel sin patrulla: Recomendable al Ministro de Segu...
Puesto PNC Placitas San Miguel sin patrulla: Recomendable al Ministro de Segu...Lucy León
 
JSA presentation on corporate crimes_27aug2015_hm
JSA presentation on corporate crimes_27aug2015_hmJSA presentation on corporate crimes_27aug2015_hm
JSA presentation on corporate crimes_27aug2015_hmHormuz Mehta
 
Buyer presentation
Buyer presentationBuyer presentation
Buyer presentationmarkbsells4u
 

Destacado (14)

Trabajo d informatica paul
Trabajo d informatica paulTrabajo d informatica paul
Trabajo d informatica paul
 
Herramients educativas, wiki y cmaptools
Herramients educativas, wiki y cmaptoolsHerramients educativas, wiki y cmaptools
Herramients educativas, wiki y cmaptools
 
Regulación de la respiración
Regulación de la respiraciónRegulación de la respiración
Regulación de la respiración
 
Planeacion
PlaneacionPlaneacion
Planeacion
 
Los Amigos en Internet
Los Amigos en InternetLos Amigos en Internet
Los Amigos en Internet
 
Enzymes for hbs
Enzymes for hbsEnzymes for hbs
Enzymes for hbs
 
Mahnama Sultan ul Faqr August 2014
Mahnama Sultan ul Faqr August 2014Mahnama Sultan ul Faqr August 2014
Mahnama Sultan ul Faqr August 2014
 
What Actually Causes Cavities?
What Actually Causes Cavities?What Actually Causes Cavities?
What Actually Causes Cavities?
 
CP_Falcon Management Services (1)
CP_Falcon Management Services (1)CP_Falcon Management Services (1)
CP_Falcon Management Services (1)
 
false celling pop details
false celling pop detailsfalse celling pop details
false celling pop details
 
Puesto PNC Placitas San Miguel sin patrulla: Recomendable al Ministro de Segu...
Puesto PNC Placitas San Miguel sin patrulla: Recomendable al Ministro de Segu...Puesto PNC Placitas San Miguel sin patrulla: Recomendable al Ministro de Segu...
Puesto PNC Placitas San Miguel sin patrulla: Recomendable al Ministro de Segu...
 
JSA presentation on corporate crimes_27aug2015_hm
JSA presentation on corporate crimes_27aug2015_hmJSA presentation on corporate crimes_27aug2015_hm
JSA presentation on corporate crimes_27aug2015_hm
 
Buyer presentation
Buyer presentationBuyer presentation
Buyer presentation
 
589-Bestiary
589-Bestiary589-Bestiary
589-Bestiary
 

Similar a Virus informáticos: tipos, propagación y formas de prevención

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúlyeanvaga4418765
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01SergioGalindoL
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosliliansvv
 

Similar a Virus informáticos: tipos, propagación y formas de prevención (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúl
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
El virus informatico trabajo tatiana
El virus informatico trabajo tatianaEl virus informatico trabajo tatiana
El virus informatico trabajo tatiana
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Parte b
Parte bParte b
Parte b
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Virus informáticos: tipos, propagación y formas de prevención

  • 1. Alumna: Nubia Andrea Rubiano Vásquez Profesor: Héctor Alfonzo Mendoza Baraja Cread Duitama Universidad Pedagógica y tecnológica de Colombia año2013
  • 2.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4.  El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).  Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Víctor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.  Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico
  • 5.  Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.  Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma
  • 6.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia
  • 7.  Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva
  • 8.  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior
  • 9.  Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar
  • 10.  Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 11.  Virus informático - Wikipedia, la enciclopedia libre  es.wikipedia.org/wiki/Virus_informático