SlideShare una empresa de Scribd logo
1 de 9
INSTITUTO NACIONAL
                   TEXISTEPEQUE




Alumnos: Bryan Antonio Martínez Rodas

            Marlon Omar Escalante Salguero


Docente: Hjalmar Hernández


Tema: Virus informáticos



Año: 2012
VIRUS INFORMATICOS

   ¿Qué es un virus informático?

   http://www.deseoaprender.com/PeligrosPC/PagVirus.htm

   Un virus informático es un programa, elaborado por una o varias
personas, en un lenguaje de programación cualquiera, cuyo propósito es
causar algún tipo de daño o problema al ordenador que lo aloja.

    Los virus informáticos son programas, habitualmente ocultos dentro de
otro programa, correo electrónico, pagina web, fichero o volumen. Se
ejecutan automáticamente, haciendo copias de sí dentro de otros programas
a los que infectan. Esta capacidad de copiarse a sí mismos genera un efecto
de propagación exponencial, que además suele conllevar la alteración del
funcionamiento del equipo infectado; dañando datos o en otros casos
eliminando estos.


   ¿Qué tipo de efectos y daños producen los virus
informáticos?

    Los virus informáticos principalmente causan Pérdida de datos, de
tiempo, de información, de conocimiento, de dinero... La suma de estas
pérdidas empieza a alcanzar volúmenes billonarios, colocando la seguridad
informática casi en el mismo nivel de prioridad que los precios del petróleo.
Esto afecta de una manera exagerada a las empresas grandes ya que
muchas veces se pierden datos que son de imprescindibles para esta y tiene
que incurrir en grandes gastos con la contratación de ingenieros para ver las
posibilidades que puedan tener para recuperar sus datos o archivos.
Medidas de prevención para evitar infecciones
    Partiendo de la base de que no hay ningún método totalmente seguro
para evitar el contagio del sistema con virus, es necesario considerar
alguna estrategia o grupo de estrategias que en conjunto minimicen la
posibilidad de entrada de algún tipo de agente viral al computador.
La idea clave es interponer en el camino de los virus la mayor cantidad de
barreras posibles. Algunas reglas simples para seguir son las siguientes:

    1.- Los programas antivirus, tanto de prevención como de detección de
virus, no son cien por ciento efectivos pero constituyen una fuerte barrera
siempre que estén actualizados con las últimas versiones provistas por los
fabricantes. Es recomendable instalar un antivirus (de algún fabricante
reconocido) en el computador.

    2.- Proteger contra escritura todo diskette que se utilice en el sistema.
Esto no evita que el sistema se contagie, pero previene el contagio de
programas del diskette en caso de que el sistema tenga algún tipo de virus
no detectado. Esta política tiende a evitar que un equipo infectado
transmita el virus a otros equipos.

   3.- Antes de usar programas de diskettes es conveniente revisarlos con
un antivirus para detectar la presencia de virus.

    4.- Si se detecta alguna actividad viral en un sistema conectado a una
red de datos es conveniente aislar el equipo físicamente de la red
desconectándolo hasta tanto se haya eliminado el virus del equipo
infectado.

    5.- Los equipos de computadoras nuevos poseen mecanismos de
hardware (activables desde el "setup") para impedir escrituras en los
sectores de arranque de los discos rígidos. Es recomendable que esta
característica esta habilitada para impedir el contagio de algún tipo de
virus de boot.
Principales tipos de Antivirus

   http://www.joveninformatico.mendoza.edu.ar/virus5.htm


   F- Secure
   Es el mejor antivirus existente en el mercado.
   Tanto que incluso los desarrolladores de virus lo recomiendan y
   comienzan a desarrollar virus dedicados especialmente a atacar este
   antivirus, lo cual puede interpretarse como un algo para la gente de
   Datafellows.
   Producto de la unión de F-Prot y AVP combina la potencia de uno con
   el análisis del otro, ofreciendo un antivirus robusto, rápido y fiable.
   Es capaz de escanear redes enteras y su base de datos viral está muy
   actualizada.
   Es el antivirus que más virus detecta y elimina, con una heurística muy
   fiable.



    Dr. Solomon's
Un clásico entre los clásicos que sabe mantenerse a la cabeza con
poderosas razones.
A pesar de no ser tan rápido como el F-Secure el antivirus del Dr. Solomon
es capaz de detectar y eliminar gran cantidad de virus y con gran
fiabilidad.
Su heurística también está muy trabajada y en pocas ocasiones dará falso
positivos.



Panda Software:
Panda Antivirus Evolución del antiguo Artemis ha sabido mantenerse
joven durante todo este tiempo y colocarse entre uno de los mejores.
Respetado incluso fuera de nuestras fronteras (Es un producto nacional)
cuenta con un servicio de atención 24Hrs 365d y frecuentes
actualizaciones. La heurística empeora en comparación con los dos
anteriores así como su velocidad.
Symantec: Norton Antivirus
Otro de los clásicos, avalado por Peter Norton, pero en esta ocasión el
producto ha ido degenerando con el paso del tiempo.
La detección de virus desciende en comparación con los anteriores, y el
programa se convierte en un auténtico "devorador de recursos" cuando se
pone en acción.
La heurística tampoco es su fuerte y se deja bastantes "intrusos" a su paso.
Esperemos que vuelva a ser lo que era.



    Anyware: Anyware Antivirus
Pensado tal vez para el usuario doméstico el Anyware parece creer que a
este tipo de usuarios el problema de los virus les afecta en menor medida.
No hay mucho que comentar en cuanto a este producto.



    McAfee: VirusScan
Otro de los grandes clásicos que tampoco ha sabido mantenerse a la altura
de las circunstancias.
El fallo de este producto es también la falta de actualización de las bases
de datos de virus que se centra sobre todo en virus "regionales".



    Thunderbyte Antivirus
No es un mal antivirus, el problema es que su heurística es demasiado
intransigente.
Es quizás uno de los antivirus que más virus ve donde no los hay. Por
detectar virus los detecta incluso cuando escaneamos otro antivirus con él.
No apto para cardiacos este producto está bastante dejado por parte de
sus programadores, que si bien se llevaron sus elogios al principio
merecen ahora una sincera crítica.

   Centrándonos ahora en los que podemos llamar virus verdaderos.
Podemos distinguir fundamentalmente los siguientes tipos de virus:
¿Qué es un respaldo y para qué sirve?
                   http://www.informaticamoderna.com/Backup.htm

    El respaldo de información es la copia de los datos importantes de un
dispositivo primario en uno ó varios dispositivos secundarios, ello para
que en caso de que el primer dispositivo sufra una avería electromecánica
ó un error en su estructura lógica, sea posible contar con la mayor parte de
la información necesaria para continuar con las actividades rutinarias y
evitar pérdida generalizada de datos.

     La importancia radica en que todos los dispositivos de
almacenamiento masivo de información tienen la posibilidad de fallar, por
lo tanto es necesario que se cuente con una copia de seguridad de la
información importante, ya que la probabilidad de que 2 dispositivos
fallen de manera simultánea es muy difícil.



               ¿Qué es una contraseña y qué utilidad tiene?

    Es un conjunto de caracteres, números, simboles, etc. Que nos ayuda a
privatizar nuestras cuentas o redes sociales; de manera tal que las demás
personas no puedan acceder a ellas.



      Principales tipos de virus informáticos y características de los
                                mismos
                http://www.deseoaprender.com/PeligrosPC/PagVirus.htm

      1) Virus del sector de arranque: que se instalan en el sector de
         arranque de los discos duros del ordenador infestado, con lo que
         cada vez que se arranca el equipo el virus se ejecuta y se carga en
         memoria.

   Originalmente este tipo de virus se instalaba en el sector de arranque
   de DOS, pero ya existen diversos virus que son capaces de hacerlo en el
   registro de arranque principal, como es el caso de virus MBR.
También entran dentro de este tipo los virus que infectan el sector de
arranque de los disquetes flexibles, aunque actualmente estos virus son
cada vez más difíciles de encontrar.

    2) virus de sistema: creados para afectar en primer lugar al fichero
COMMAND.COM y a partir de él extenderse a otras áreas vitales del
sistema, como el sector de arranque o el Máster Boot Record.

    3) virus parásitos o de fichero: son los más comunes en la actualidad,
e infectan a programas ejecutables, tipo .exe, .bat o.com. Cuando el
programa infectado es ejecutado por el usuario, a la vez que se carga este
se carga también el virus, quedando residente en memoria, y desde ese
momento puede rastrear la actividad en el equipo buscando otros
programas en ejecución a los que contaminar.

    4) virus de macro: aparecieron en 1995, y basan su poder de
infección en la asociación a programas o ficheros que contienen rutinas de
código ejecutable destinadas a hacer más simple su uso por parte del
usuario. Estas porciones de código especial reciben el nombre de macros,
y se pueden encontrar por ejemplo en los programas comunes de
Microsoft Office, como Word, Acces o Excell.

    Un virus de este tipo es simplemente una macro diseñada para uno de
estos programas, que se ejecuta cuando el documento que la contiene es
abierto por el usuario, cargándose en memoria y quedando disponible
para infectar otros documentos análogos. Estos virus poseen la capacidad
de infectarse y propagarse por sí mismos, sin necesidad de intervención de
ningún programa anfitrión. Aunque están escritos en lenguajes de macro,
pueden no sólo infectar documentos que las utilicen, si no que pueden
estar programados para dar órdenes directas al sistema operativo,
pudiendo por tanto dar órdenes de borrado de ficharos, formateo, etc.

   5) virus multiparticiones: que son un híbrido entre los virus de
sector de arranque y los de programa.

   6) virus polimórficos o mutacionales: que van cambiando su propio
código a medida que se reproduce, de tal forma que las cadenas que lo
forman no son las misma de una copia a otra. Además, pueden
autoencriptarse en cada modificación, por lo que son los más difíciles de
detectar y eliminar.
7) virus anexados: que suelen ir acompañando a mensajes de correo
electrónico, y que aparecieron en 1999. Al principio había que abrir este
fichero anexado al mensaje de e-mail (como ocurre con el popular virus
del enanito), pero ya se han dado casos de virus que infectan sólo por el
hecho de leer e-mails en formato HTML, como BubbleBoy.

  Estos no son todos los tipos definidos en los diferentes manuales y
artículos sobre los virus que podemos encontrar, pero si los más
representativos.



                               TIPOS DE VIRUS
TIPOS DE ANTIVIRUS




http://www.photovisi.com/gallery?help=true

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
YMARTE
 

La actualidad más candente (17)

Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionales
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quintero
 
Estevan 2
Estevan 2Estevan 2
Estevan 2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 

Destacado

Analisis saber matematicas 2013
Analisis saber matematicas 2013Analisis saber matematicas 2013
Analisis saber matematicas 2013
milena1016
 
Propiedadesdelos materiales
Propiedadesdelos materialesPropiedadesdelos materiales
Propiedadesdelos materiales
andreslipe9
 
Una vida juntos
Una vida juntosUna vida juntos
Una vida juntos
sgmonzon
 
Router firewall
Router firewallRouter firewall
Router firewall
Luis Maza
 

Destacado (20)

Meet>MediaProjekt
Meet>MediaProjektMeet>MediaProjekt
Meet>MediaProjekt
 
Analisis saber matematicas 2013
Analisis saber matematicas 2013Analisis saber matematicas 2013
Analisis saber matematicas 2013
 
Historia del sena brayan
Historia del sena brayanHistoria del sena brayan
Historia del sena brayan
 
Romanticismo
RomanticismoRomanticismo
Romanticismo
 
Base de Datos Access
Base de Datos AccessBase de Datos Access
Base de Datos Access
 
Proyecto final (2)
Proyecto final (2)Proyecto final (2)
Proyecto final (2)
 
Propiedadesdelos materiales
Propiedadesdelos materialesPropiedadesdelos materiales
Propiedadesdelos materiales
 
Una vida juntos
Una vida juntosUna vida juntos
Una vida juntos
 
Tribuna Celíaca nº 22
Tribuna Celíaca nº 22Tribuna Celíaca nº 22
Tribuna Celíaca nº 22
 
Resum "Estratègies per incorporar el mètode científic a l'ensenyament"
Resum "Estratègies per incorporar el mètode científic a l'ensenyament"Resum "Estratègies per incorporar el mètode científic a l'ensenyament"
Resum "Estratègies per incorporar el mètode científic a l'ensenyament"
 
Ifm grenzstandsensoren-lmt-2014
Ifm grenzstandsensoren-lmt-2014Ifm grenzstandsensoren-lmt-2014
Ifm grenzstandsensoren-lmt-2014
 
Catalogo de servicios
Catalogo de serviciosCatalogo de servicios
Catalogo de servicios
 
Dignamejia
DignamejiaDignamejia
Dignamejia
 
Metodos de integracion
Metodos de integracionMetodos de integracion
Metodos de integracion
 
Los Siete Principios_universales_61paginas
Los Siete Principios_universales_61paginasLos Siete Principios_universales_61paginas
Los Siete Principios_universales_61paginas
 
Ergebnispräsentation F&E Senay
Ergebnispräsentation F&E   SenayErgebnispräsentation F&E   Senay
Ergebnispräsentation F&E Senay
 
Router firewall
Router firewallRouter firewall
Router firewall
 
Alpenflüstern Wiesn Highlights 2009
Alpenflüstern Wiesn Highlights 2009Alpenflüstern Wiesn Highlights 2009
Alpenflüstern Wiesn Highlights 2009
 
PERSPECTIVAS ECONÓMICAS QUE PRESENTA EL PERÚ 2013
PERSPECTIVAS ECONÓMICAS QUE PRESENTA EL PERÚ 2013PERSPECTIVAS ECONÓMICAS QUE PRESENTA EL PERÚ 2013
PERSPECTIVAS ECONÓMICAS QUE PRESENTA EL PERÚ 2013
 
Resistencia
ResistenciaResistencia
Resistencia
 

Similar a Virus informaticos

Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
26545154
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
26545154
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
yireni
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 

Similar a Virus informaticos (20)

Instituto nacional texistepeque
Instituto nacional texistepequeInstituto nacional texistepeque
Instituto nacional texistepeque
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus work
Virus workVirus work
Virus work
 
Antivirus informatico gaby
Antivirus informatico gabyAntivirus informatico gaby
Antivirus informatico gaby
 
Info tarea
Info tareaInfo tarea
Info tarea
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
AndreaTurell
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 

Último (20)

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 

Virus informaticos

  • 1. INSTITUTO NACIONAL TEXISTEPEQUE Alumnos: Bryan Antonio Martínez Rodas Marlon Omar Escalante Salguero Docente: Hjalmar Hernández Tema: Virus informáticos Año: 2012
  • 2. VIRUS INFORMATICOS ¿Qué es un virus informático? http://www.deseoaprender.com/PeligrosPC/PagVirus.htm Un virus informático es un programa, elaborado por una o varias personas, en un lenguaje de programación cualquiera, cuyo propósito es causar algún tipo de daño o problema al ordenador que lo aloja. Los virus informáticos son programas, habitualmente ocultos dentro de otro programa, correo electrónico, pagina web, fichero o volumen. Se ejecutan automáticamente, haciendo copias de sí dentro de otros programas a los que infectan. Esta capacidad de copiarse a sí mismos genera un efecto de propagación exponencial, que además suele conllevar la alteración del funcionamiento del equipo infectado; dañando datos o en otros casos eliminando estos. ¿Qué tipo de efectos y daños producen los virus informáticos? Los virus informáticos principalmente causan Pérdida de datos, de tiempo, de información, de conocimiento, de dinero... La suma de estas pérdidas empieza a alcanzar volúmenes billonarios, colocando la seguridad informática casi en el mismo nivel de prioridad que los precios del petróleo. Esto afecta de una manera exagerada a las empresas grandes ya que muchas veces se pierden datos que son de imprescindibles para esta y tiene que incurrir en grandes gastos con la contratación de ingenieros para ver las posibilidades que puedan tener para recuperar sus datos o archivos.
  • 3. Medidas de prevención para evitar infecciones Partiendo de la base de que no hay ningún método totalmente seguro para evitar el contagio del sistema con virus, es necesario considerar alguna estrategia o grupo de estrategias que en conjunto minimicen la posibilidad de entrada de algún tipo de agente viral al computador. La idea clave es interponer en el camino de los virus la mayor cantidad de barreras posibles. Algunas reglas simples para seguir son las siguientes: 1.- Los programas antivirus, tanto de prevención como de detección de virus, no son cien por ciento efectivos pero constituyen una fuerte barrera siempre que estén actualizados con las últimas versiones provistas por los fabricantes. Es recomendable instalar un antivirus (de algún fabricante reconocido) en el computador. 2.- Proteger contra escritura todo diskette que se utilice en el sistema. Esto no evita que el sistema se contagie, pero previene el contagio de programas del diskette en caso de que el sistema tenga algún tipo de virus no detectado. Esta política tiende a evitar que un equipo infectado transmita el virus a otros equipos. 3.- Antes de usar programas de diskettes es conveniente revisarlos con un antivirus para detectar la presencia de virus. 4.- Si se detecta alguna actividad viral en un sistema conectado a una red de datos es conveniente aislar el equipo físicamente de la red desconectándolo hasta tanto se haya eliminado el virus del equipo infectado. 5.- Los equipos de computadoras nuevos poseen mecanismos de hardware (activables desde el "setup") para impedir escrituras en los sectores de arranque de los discos rígidos. Es recomendable que esta característica esta habilitada para impedir el contagio de algún tipo de virus de boot.
  • 4. Principales tipos de Antivirus http://www.joveninformatico.mendoza.edu.ar/virus5.htm F- Secure Es el mejor antivirus existente en el mercado. Tanto que incluso los desarrolladores de virus lo recomiendan y comienzan a desarrollar virus dedicados especialmente a atacar este antivirus, lo cual puede interpretarse como un algo para la gente de Datafellows. Producto de la unión de F-Prot y AVP combina la potencia de uno con el análisis del otro, ofreciendo un antivirus robusto, rápido y fiable. Es capaz de escanear redes enteras y su base de datos viral está muy actualizada. Es el antivirus que más virus detecta y elimina, con una heurística muy fiable. Dr. Solomon's Un clásico entre los clásicos que sabe mantenerse a la cabeza con poderosas razones. A pesar de no ser tan rápido como el F-Secure el antivirus del Dr. Solomon es capaz de detectar y eliminar gran cantidad de virus y con gran fiabilidad. Su heurística también está muy trabajada y en pocas ocasiones dará falso positivos. Panda Software: Panda Antivirus Evolución del antiguo Artemis ha sabido mantenerse joven durante todo este tiempo y colocarse entre uno de los mejores. Respetado incluso fuera de nuestras fronteras (Es un producto nacional) cuenta con un servicio de atención 24Hrs 365d y frecuentes actualizaciones. La heurística empeora en comparación con los dos anteriores así como su velocidad.
  • 5. Symantec: Norton Antivirus Otro de los clásicos, avalado por Peter Norton, pero en esta ocasión el producto ha ido degenerando con el paso del tiempo. La detección de virus desciende en comparación con los anteriores, y el programa se convierte en un auténtico "devorador de recursos" cuando se pone en acción. La heurística tampoco es su fuerte y se deja bastantes "intrusos" a su paso. Esperemos que vuelva a ser lo que era. Anyware: Anyware Antivirus Pensado tal vez para el usuario doméstico el Anyware parece creer que a este tipo de usuarios el problema de los virus les afecta en menor medida. No hay mucho que comentar en cuanto a este producto. McAfee: VirusScan Otro de los grandes clásicos que tampoco ha sabido mantenerse a la altura de las circunstancias. El fallo de este producto es también la falta de actualización de las bases de datos de virus que se centra sobre todo en virus "regionales". Thunderbyte Antivirus No es un mal antivirus, el problema es que su heurística es demasiado intransigente. Es quizás uno de los antivirus que más virus ve donde no los hay. Por detectar virus los detecta incluso cuando escaneamos otro antivirus con él. No apto para cardiacos este producto está bastante dejado por parte de sus programadores, que si bien se llevaron sus elogios al principio merecen ahora una sincera crítica. Centrándonos ahora en los que podemos llamar virus verdaderos. Podemos distinguir fundamentalmente los siguientes tipos de virus:
  • 6. ¿Qué es un respaldo y para qué sirve? http://www.informaticamoderna.com/Backup.htm El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos. La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil. ¿Qué es una contraseña y qué utilidad tiene? Es un conjunto de caracteres, números, simboles, etc. Que nos ayuda a privatizar nuestras cuentas o redes sociales; de manera tal que las demás personas no puedan acceder a ellas. Principales tipos de virus informáticos y características de los mismos http://www.deseoaprender.com/PeligrosPC/PagVirus.htm 1) Virus del sector de arranque: que se instalan en el sector de arranque de los discos duros del ordenador infestado, con lo que cada vez que se arranca el equipo el virus se ejecuta y se carga en memoria. Originalmente este tipo de virus se instalaba en el sector de arranque de DOS, pero ya existen diversos virus que son capaces de hacerlo en el registro de arranque principal, como es el caso de virus MBR.
  • 7. También entran dentro de este tipo los virus que infectan el sector de arranque de los disquetes flexibles, aunque actualmente estos virus son cada vez más difíciles de encontrar. 2) virus de sistema: creados para afectar en primer lugar al fichero COMMAND.COM y a partir de él extenderse a otras áreas vitales del sistema, como el sector de arranque o el Máster Boot Record. 3) virus parásitos o de fichero: son los más comunes en la actualidad, e infectan a programas ejecutables, tipo .exe, .bat o.com. Cuando el programa infectado es ejecutado por el usuario, a la vez que se carga este se carga también el virus, quedando residente en memoria, y desde ese momento puede rastrear la actividad en el equipo buscando otros programas en ejecución a los que contaminar. 4) virus de macro: aparecieron en 1995, y basan su poder de infección en la asociación a programas o ficheros que contienen rutinas de código ejecutable destinadas a hacer más simple su uso por parte del usuario. Estas porciones de código especial reciben el nombre de macros, y se pueden encontrar por ejemplo en los programas comunes de Microsoft Office, como Word, Acces o Excell. Un virus de este tipo es simplemente una macro diseñada para uno de estos programas, que se ejecuta cuando el documento que la contiene es abierto por el usuario, cargándose en memoria y quedando disponible para infectar otros documentos análogos. Estos virus poseen la capacidad de infectarse y propagarse por sí mismos, sin necesidad de intervención de ningún programa anfitrión. Aunque están escritos en lenguajes de macro, pueden no sólo infectar documentos que las utilicen, si no que pueden estar programados para dar órdenes directas al sistema operativo, pudiendo por tanto dar órdenes de borrado de ficharos, formateo, etc. 5) virus multiparticiones: que son un híbrido entre los virus de sector de arranque y los de programa. 6) virus polimórficos o mutacionales: que van cambiando su propio código a medida que se reproduce, de tal forma que las cadenas que lo forman no son las misma de una copia a otra. Además, pueden autoencriptarse en cada modificación, por lo que son los más difíciles de detectar y eliminar.
  • 8. 7) virus anexados: que suelen ir acompañando a mensajes de correo electrónico, y que aparecieron en 1999. Al principio había que abrir este fichero anexado al mensaje de e-mail (como ocurre con el popular virus del enanito), pero ya se han dado casos de virus que infectan sólo por el hecho de leer e-mails en formato HTML, como BubbleBoy. Estos no son todos los tipos definidos en los diferentes manuales y artículos sobre los virus que podemos encontrar, pero si los más representativos. TIPOS DE VIRUS