SlideShare una empresa de Scribd logo
1 de 21
¿QUE ES EL VIRUS?
Los virus son programas informáticos que
tienen como objetivo alterar
el funcionamiento del computador, sin que el
usuario se de cuenta. Estos, por lo general,
infectan otros archivos del sistema con la
intensión de modificarlos para destruir de
manera intencionada archivos o datos
almacenados en tu computador. Aunque no
todos son tan dañinos. Existen unos un poco
más inofensivos que se caracterizan
únicamente por ser molestos.
TIPOS DE VIRUS IMFORMATICOS
*Virus de Boot
*Time Bomb o Bomba de Tiempo
*Lombrices, worm o gusanos
*Troyanos o caballos de Troya
*Hijackers * Zombie *Nuevos medios
*Keylogger * Virus de Macro
¿POR QUE SE INFECTA UNA COMPUTADORA?
El código maligno llega a una computadora sana a través de un
archivo (un correo electrónico, un programa computacional), un
disco compacto que porta un virus o simplemente a través del
tráfico de datos de la computadora, instalándose gracias al loader
code que contiene el código dañino.
Una vez insertado en el disco de la computadora el código viral es
activado por el usuario (abriendo el archivo infectado o corriendo el
programa maligno) o de manera automática (en base a un
calendario), y comienza su labor.
En los casos menos graves, el código malicioso interfiere con el
sistema operativo (creando o modificando archivos del sistema) o
los programas de la maquina, obligándola a hacer cosas
inesperadas. En los casos más dañinos, el código busca dentro del
disco duro información de utilidad financiera (claves de bancos,
agendas personales, bases de datos) para almacenarla.
¿CUAL ES EL VIRUS MAS PELIGROSO?
-Virus CHI o Chernobyl: Apareció en 1998 y puso en el punto de mira a
los sistemas equipados con Windows 95, 98 y Me. Se estima que infectó a
un total de 60 millones de equipos, provocando unas pérdidas totales
que rondaban los 1.000 millones de dólares, debido especialmente al
valor de la información que destruía. Una vez dentro del equipo infectado
CHI eliminaba la información del equipo, pero también podía llegar a
suprimir la BIOS, de forma que hacía imposible el arranque.
¿QUE ES UN ANTIVIRUS?
El antivirus es un programa que ayuda a proteger su computadora contra
la mayoría de los virus, worms, troyanos y otros invasores
indeseados que puedan infectar su ordenador.
Entre los principales daños que pueden causar estos programas están: la
pérdida de rendimiento del microprocesador, borrado de archivos,
alteración de datos, informacion confidencial expuestas a personas no
autorizadas y la desinstalación del sistema operativo.
¿TIPOS DE ANTIVIRUS?
5 MEJORES ANTIVIRUS
1 - Norton Internet Security
Es el mejor para la seguridad al navegar por internet. Una de sus principales
características es la detección de 'malware', la cual se basa en el análisis de su
comportamiento como una amenaza.
2 - Kaspersky Internet Security
Provee de una adecuada seguridad a los usuarios mientras se encuentran
conectados y desconectados de internet. Tiene un gran desempeño en la
detección de 'malware'.
3 - AVG Internet Security
Es muy confiable en términos de detección de virus y su desinfección. No es
muy costoso pero su punto débil es su complicada interfase que complica su
uso.
4 - PC Tool Internet Security
A pesar de que se han hecho muchas mejoras a través de los años, aún tiene
deficiencias. Carece de términos de control para padres y de una opción de
ayuda en línea.
5- Alwil Avast Internet Security
Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye
al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
VIRUS BOOT
Son virus que infectan sectores de inicio y booteo (Boot Record) de
los diskettes y el sector de arranque maestro (Master Boot Record)
de los discos duros; también pueden infectar las tablas de particiones
de los discos.
VIRUS BOMBA DE TIEMPO
Como programa maligno, una bomba de tiempo (time bomb) es un determinado
programa o rutina (considerada virus informático) que se accionará en una
determinada fecha u hora en un sistema infectado.
.Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero
a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Lo más peligroso de los worms o gusanos informáticos es su
capacidad para replicarse en el sistema informático, por lo que una
computadora podría enviar cientos o miles de copias de sí mismo, creando un
efecto devastador a gran escala.
VIRUS EL GUSANO
Un troyano es un tipo de malware. Para que un malware sea un "troyano" solo
tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una
apariencia inocua.
Hay ciertas fuentes que lo descatalogan como malware debido a que
aparentemente no causa daños en los sistemas pero causan también otra clase de
perjuicios como el robo de datos personales, etc.
VIRUS CABALLO DE TROYA
Los hijackers son una clase de programas que se encuentran en los
navegadores de Internet como en el explorer principalmente. Son una
de las principales amenazas al momento de abrir algún sitio web o
archivo desconocido. Estos programas se instalan de manera silenciosa
y oculta en el ordenador, cuando el usuario accede a algún sitio de
juegos online o en programas que ofrecen gratuitamente y recurren a
descargarlo.
VIRUS HIJACKERS
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan
acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro
tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de
software. Los sistemas comerciales disponibles incluyen dispositivos que pueden
conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero
visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se
necesita algún conocimiento de como soldarlos para instalarlos en el teclado).
VIRUS KEYLOGGER
Zombi es la denominación asignada a computadores personales
que, tras haber sido infectados por algún tipo de malware,
pueden ser usados por una tercera persona para ejecutar
actividades hostiles.1​ Este uso se produce sin la autorización o el
conocimiento del usuario del equipo. El nombre procede de los
zombis o muertos vivientes esclavizados, figuras legendarias
surgidas de los cultos vudú.2​
VIRUS ZOMBIE
Un virus de macros es un virus informático que modifica o sustituye una macro.
Esta, a su vez, es un conjunto de comandos que utilizan los programas para llevar
a cabo acciones comunes. Por ejemplo, la acción de "abrir documento" en
muchos programas de procesamiento de texto se basa en una macro, ya que el
proceso consta de varios pasos. Los virus de macros cambian este conjunto de
comandos y se activan siempre que se ejecuta la macro.
VIRUS DE MACROS
Actualmente los medios más usuales por los cuales se distribuyen los
virus informáticos son por mensajes en redes sociales (enlaces a páginas
web usualmente) e emails. Si bien las PCs siguen siendo su blanco
favorito, se están viendo gran cantidad de virus que atacan teléfonos
celulares y tabletas también. A muchos de estos virus les interesa obtener
datos sensibles del usuario del móvil, con el fin de robar dinero de
cuentas bancarias.
VIRUS NUEVOS MEDIOS
¿CUAND0 SE CREO EL PRIMER VIRUS?
El primer virus atacó una máquina IBM Serie 360, fue llamado Creeper, creado en 1972
por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el
mensaje: "I'm a creeper catch me if you can!" (Soy un (insecto), agárrenme si pueden).
Para eliminar este problema fue creado el primer programa antivirus denominado
Reaper.
Sin embargo, el término virus no sería adoptado hasta 1984, aunque ya existían antes.
El inicio de todo se dio en los laboratorios de Bell Computers. Cuatro programadores
(H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un
juego llamado Core Wars, que consistía en ocupar toda la memoria RAM del equipo
contrario en el menor tiempo posible.
OPINION
Los virus son una amenaza real para nuestros datos. El uso masivo de Internet rompe las que
antes eran barreras geográficas y la difusión de virus se hace mucho más sencilla, amplia y
veloz. Si se abre la puerta de Internet y las redes corporativas, necesariamente ha de
aumentar la inversión en seguridad. Por poco que se valoren los datos de un ordenador,
siempre serán más valiosos que el coste de un buen paquete antivirus.
Medidas de seguridad para evitar los virus:
*Realizar periódicas copias de seguridad de nuestros datos.
*Evitar descargar archivos de lugares no conocidos.
*No aceptar software no original o pre-instalado sin el soporte original.
*Proteger los discos contra escritura, especialmente los de sistema.
*Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus,
incluso los discos vacíos (pues pueden contener virus en su sector de arranque).
*Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria
previamente al análisis.
*Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos
paquetes lo hacen automaticamente.
*Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
*Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo
electrónico, no abrir archivos de usuarios desconocidos.
*Todo virus es un programa y, como tal, debe ser ejecutado para activarse. Es imprescindible
*contar con herramientas de detección y descontaminación.
*Ningún sistema de seguridad es 100% infalible. Por eso todo usuario de computadoras
debería tratar de implementar medidas de seguridad antivirus, no sólo para proteger su
propia información sino para no convertirse en un agente de propagación de algo que puede
producir daños graves e indiscriminados.
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus2
Virus2Virus2
Virus2
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Ticopp
TicoppTicopp
Ticopp
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos completa
Virus informaticos completaVirus informaticos completa
Virus informaticos completa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus informatico2
Virus informatico2Virus informatico2
Virus informatico2
 

Similar a El virus imformatico

Similar a El virus imformatico (20)

Virus info
Virus infoVirus info
Virus info
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonseca
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 

Último (20)

Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 

El virus imformatico

  • 1.
  • 2. ¿QUE ES EL VIRUS? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 3. TIPOS DE VIRUS IMFORMATICOS *Virus de Boot *Time Bomb o Bomba de Tiempo *Lombrices, worm o gusanos *Troyanos o caballos de Troya *Hijackers * Zombie *Nuevos medios *Keylogger * Virus de Macro
  • 4. ¿POR QUE SE INFECTA UNA COMPUTADORA? El código maligno llega a una computadora sana a través de un archivo (un correo electrónico, un programa computacional), un disco compacto que porta un virus o simplemente a través del tráfico de datos de la computadora, instalándose gracias al loader code que contiene el código dañino. Una vez insertado en el disco de la computadora el código viral es activado por el usuario (abriendo el archivo infectado o corriendo el programa maligno) o de manera automática (en base a un calendario), y comienza su labor. En los casos menos graves, el código malicioso interfiere con el sistema operativo (creando o modificando archivos del sistema) o los programas de la maquina, obligándola a hacer cosas inesperadas. En los casos más dañinos, el código busca dentro del disco duro información de utilidad financiera (claves de bancos, agendas personales, bases de datos) para almacenarla.
  • 5. ¿CUAL ES EL VIRUS MAS PELIGROSO? -Virus CHI o Chernobyl: Apareció en 1998 y puso en el punto de mira a los sistemas equipados con Windows 95, 98 y Me. Se estima que infectó a un total de 60 millones de equipos, provocando unas pérdidas totales que rondaban los 1.000 millones de dólares, debido especialmente al valor de la información que destruía. Una vez dentro del equipo infectado CHI eliminaba la información del equipo, pero también podía llegar a suprimir la BIOS, de forma que hacía imposible el arranque.
  • 6. ¿QUE ES UN ANTIVIRUS? El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
  • 8. 5 MEJORES ANTIVIRUS 1 - Norton Internet Security Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza. 2 - Kaspersky Internet Security Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.
  • 9. 3 - AVG Internet Security Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso. 4 - PC Tool Internet Security A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea. 5- Alwil Avast Internet Security Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
  • 10. VIRUS BOOT Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 11. VIRUS BOMBA DE TIEMPO Como programa maligno, una bomba de tiempo (time bomb) es un determinado programa o rutina (considerada virus informático) que se accionará en una determinada fecha u hora en un sistema infectado.
  • 12. .Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. VIRUS EL GUSANO
  • 13. Un troyano es un tipo de malware. Para que un malware sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua. Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa daños en los sistemas pero causan también otra clase de perjuicios como el robo de datos personales, etc. VIRUS CABALLO DE TROYA
  • 14. Los hijackers son una clase de programas que se encuentran en los navegadores de Internet como en el explorer principalmente. Son una de las principales amenazas al momento de abrir algún sitio web o archivo desconocido. Estos programas se instalan de manera silenciosa y oculta en el ordenador, cuando el usuario accede a algún sitio de juegos online o en programas que ofrecen gratuitamente y recurren a descargarlo. VIRUS HIJACKERS
  • 15. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). VIRUS KEYLOGGER
  • 16. Zombi es la denominación asignada a computadores personales que, tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles.1​ Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.2​ VIRUS ZOMBIE
  • 17. Un virus de macros es un virus informático que modifica o sustituye una macro. Esta, a su vez, es un conjunto de comandos que utilizan los programas para llevar a cabo acciones comunes. Por ejemplo, la acción de "abrir documento" en muchos programas de procesamiento de texto se basa en una macro, ya que el proceso consta de varios pasos. Los virus de macros cambian este conjunto de comandos y se activan siempre que se ejecuta la macro. VIRUS DE MACROS
  • 18. Actualmente los medios más usuales por los cuales se distribuyen los virus informáticos son por mensajes en redes sociales (enlaces a páginas web usualmente) e emails. Si bien las PCs siguen siendo su blanco favorito, se están viendo gran cantidad de virus que atacan teléfonos celulares y tabletas también. A muchos de estos virus les interesa obtener datos sensibles del usuario del móvil, con el fin de robar dinero de cuentas bancarias. VIRUS NUEVOS MEDIOS
  • 19. ¿CUAND0 SE CREO EL PRIMER VIRUS? El primer virus atacó una máquina IBM Serie 360, fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper catch me if you can!" (Soy un (insecto), agárrenme si pueden). Para eliminar este problema fue creado el primer programa antivirus denominado Reaper. Sin embargo, el término virus no sería adoptado hasta 1984, aunque ya existían antes. El inicio de todo se dio en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, que consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
  • 20. OPINION Los virus son una amenaza real para nuestros datos. El uso masivo de Internet rompe las que antes eran barreras geográficas y la difusión de virus se hace mucho más sencilla, amplia y veloz. Si se abre la puerta de Internet y las redes corporativas, necesariamente ha de aumentar la inversión en seguridad. Por poco que se valoren los datos de un ordenador, siempre serán más valiosos que el coste de un buen paquete antivirus. Medidas de seguridad para evitar los virus: *Realizar periódicas copias de seguridad de nuestros datos. *Evitar descargar archivos de lugares no conocidos. *No aceptar software no original o pre-instalado sin el soporte original. *Proteger los discos contra escritura, especialmente los de sistema. *Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).
  • 21. *Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis. *Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automaticamente. *Intentar recibir los programas que necesitemos de Internet de los sitios oficiales. *Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos. *Todo virus es un programa y, como tal, debe ser ejecutado para activarse. Es imprescindible *contar con herramientas de detección y descontaminación. *Ningún sistema de seguridad es 100% infalible. Por eso todo usuario de computadoras debería tratar de implementar medidas de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de propagación de algo que puede producir daños graves e indiscriminados. GRACIAS