SlideShare una empresa de Scribd logo
1 de 18
Los virus son programas informáticos que se instalan en nuestro
ordenador de forma inesperada y sin nuestro permiso. Su objetivo es
modificar el funcionamiento del mismo y puede llegar a destruir o
inhabilitar archivos o programas que tengamos en el ordenador. La
forma de propagarse y lo efectos que puedan tener, depende del tipo de
virus que se haya instalado.
Caballo de Troya: pasan desapercibidos
al usuario y presentan una función
aparente diferente a la que vana
desarrollar en realidad: es decir, el
usuario lo confunde con un programa
totalmente legítimo, pero al ejecutarlo,
puede llegar a permitir que otro
usuario se haga con el control del
ordenador. No es un virus en sentido
estricto ya que no se puede propagar.
Gusanos (worms)
: Los gusanos se
reproducen de
forma autónoma
y van borrando
todos los datos
de la memoria
RAM.
Virus de
Boot: Atacan
a servicios de
inicio y boot
del sector de
arranque de
los discos
duros también
las tablas de
particiones de
los discos
Virus de macros/ Código
fuente: Son virus que se contienen en
documentos de texto de programas como
Word y también en hojas de cálculo como
las de Excel. Esto se debe a que se hacen
pasar por una macro de dicho documento.
Una macro es una secuencia de órdenes de
teclado y ratón asociadas a una sola tecla o
combinación de teclas. Podemos
programar una macro si realizamos una
misma acción repetidas veces para mejorar
nuestra productividad. Este tipo de virus,
busca documentos que contengan macros
programadas por nosotros, para
esconderse entre ellas.
Virus de programa:
Atacan a archivos
ejecutables, es decir,
aquellos con extensiones
como EXE, COM, DLL, OVL,
DRV, SYS, BIN y pueden
transferirse a otros
programas.
Virus mutantes:
Van modificando
su código para
evitar ser
detectados por
el antivirus.
Hoax: No son virus
propiamente dichos, sino
cadenas de
mensajes distribuidas a
través del correo electrónico
y redes sociales. Estos
mensajes suelen apelar a el
renvío del mismo usando
“amenazas” del tipo “Si no
reenvías este mensaje...” o
propagando información
falsa sobre un “nuevo virus
informático” o un niño
perdido. No debemos
continuar estas cadenas
renviando el mensaje ya que
no son más que falsedades
que pretenden conseguir un
colapso.
Bombas de tiempo:
Están ocultos en
archivos o en la
memoria del sistema y
están programados
para actuar a una hora
determinada soltando
un molesto mensaje
en el equipo
infectado.
El funcionamiento de los virus coincide en sus líneas
esenciales con el de los demás programas ejecutables,
toma el control del ordenador y desde allí procede a
la ejecución de aquello para lo que ha sido
programado.
Generalmente están diseñados para copiarse la mayor
cantidad de veces posible, bien sobre el mismo
programa ya infectado o sobre otros todavía no
contaminados, siempre de forma que al usuario le sea
imposible o muy difícil darse cuenta de la amenaza
que está creciendo en su sistema. El efecto que
produce un virus puede comprender acciones tales
como un simple mensaje en la pantalla, disminución
de la velocidad de proceso del ordenador o pérdida
total de la información contenida en su equipo.
En la actuación de un virus se pueden distinguir tres
fases:
El contagio: El contagio inicial o los contagios posteriores
se realizan cuando el programa contaminado está en la
memoria para su ejecución. Las vías por las que puede
producirse la infección de su sistema son disquetes,
redes de ordenadores y cualquier otro medio de
transmisión de información. Los disquetes son por el
momento, el medio de contagio más extendido en
nuestro país. Estos disquetes contaminantes suelen
contener programas de fácil y libre circulación y carecen
de toda garantía. Es el caso de los programas de
dominio público, las copias ilegales de los programas
comerciales, juegos, etc.
El virus activo: Cuando se dice que un virus se activa
significa que el virus toma el control del sistema, y a la vez
que deja funcionar normalmente a los programas que se
ejecutan, realiza actividades no deseadas que pueden
causar daños a los datos o a los programas.
Lo primero que suele hacer el virus es cargarse en la
memoria del ordenador y modificar determinadas
variables del sistema que le permiten "hacerse un hueco"
e impedir que otro programa lo utilice. A esta acción se le
llama "quedarse residente". Así el virus queda a la espera
de que se den ciertas condiciones, que varían de unos
virus a otros, para replicarse o atacar.
La replicación, que es el mecanismo más característico y
para muchos expertos definitorio de la condición de virus,
consiste básicamente en la producción por el propio virus
de una copia de si mismo, que se situará en un archivo. El
contagio de otros programas suele ser la actividad que
más veces realiza el virus, ya que cuanto más deprisa y
más discretamente se copie, más posibilidades tendrá de
dañar a un mayor número de ordenadores antes de llamar
la atención.
.El ataque: Mientras que se van
copiando en otros programas, los virus
comprueban si determinada condición
se ha cumplido para atacar, por
ejemplo que sea cinco de enero en el
caso del conocido virus Barrotes. Es
importante tener en cuenta que los
virus son diseñados con la intención
de no ser descubiertos por el usuario
y generalmente, sin programas
antivirus, no es descubierto hasta que
la tercera fase del ciclo de
funcionamiento del virus se produce
el daño con la consiguiente pérdida de
información.
Reducción del tamaño de la
memoria RAM.
Un virus, al entrar al sistema, se
sitúa en la memoria RAM, ocupando
una porción de ella. El tamaño útil y
operativo de la memoria se reduce
en la misma cuantía que tiene el
código del virus. Siempre en el
análisis de una posible infección es
muy valioso contar con parámetros
de comparación antes y después de
la posible infección.
Reducción del espacio disponible del
disco.
Ya que los virus se van duplicando de
manera continua, es normal pensar que
esta acción se lleve a cabo sobre archivos
del disco, lo que lleva a una disminución
del espacio disponible por el usuario.
Aparición de anomalías en el
teclado.
Existen algunos virus que definen
ciertas teclas, las cuales al ser
pulsadas, realizan acciones
perniciosas en la computadora.
También suele ser común el
cambio de la configuración de las
teclas, por la del país donde se
programó el virus
Los programas acceden a
múltiples unidades de discos
cuando antes no lo hacían.
Los programas dirigen los accesos
a los discos en tiempos inusuales
o con una frecuencia mayor.
El número de sectores dañados de
disco aumenta constantemente.
Programas que normalmente se
comportan bien, funcionan de
modo anormal o dejan de
funcionar.
Desaparecen archivos o aparecen
nuevos archivos de datos o
directorios de origen
desconocido.
Los archivos son sustituidos por
objetos de origen desconocido o
por datos falseados.
Aparición de mensajes de error no comunes.
En mayor o menor medida, todos los virus, al
igual que programas residentes comunes, tienen
una tendencia a “colisionar” con otras
aplicaciones. Aplique aquí también el análisis pre
/ post-infección.
Cambios en las características de los archivos
ejecutables.
Casi todos los virus de archivo, aumentan el tamaño de
un archivo ejecutable cuando lo infectan. También
puede pasar, si el virus no ha sido programado por un
experto (típico principiante con aires de hacker), que
cambien la fecha del archivo a la fecha de infección.
LA PRIMER MAQUINA ATACADA POR UN VIRUS
El primer virus informático atacó a una
máquina IBM Serie 360. Fue llamado
Creeper, creado en 1972. Este programa
emitía periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if you
can!» (¡Soy una enredadera... agárrame si tú
puedes!). Para eliminar este problema se
creó el primer programa
antivirus denominado Reaper (cortadora).
Sin embargo, el primer virus
informático moderno, aparece el 13
de noviembre de 1983, Fred Cohen,
un estudiante de la universidad de
California del Sur concibió un
experimento que sería presentado
en un seminario semanal sobre
seguridad informática. La idea era
simple: diseñar un programa de
cómputo que pudiera modificar
otros programas para incluir en ellos
una copia de sí mismos. Estas copias
podrían a su vez modificar nuevos
programas, y de esta manera
proseguir con su propagación y
expansión.
PRIMER ANTIVIRUS DE LA HISTORIA
Reaper, el primer antivirus
El primer antivirus fue el Reaper
conocido popularmente como
"segadora", lanzado en 1973.
Fue creado para buscar y
eliminar al virus de red Creeper.
Reaper no es un antivirus como
los que conocemos hoy en día,
pero llevaba a cabo las mismas
funcionalidades. Decimos que
no es un antivirus en sí ya que
en realidad era un virus estilo
gusano porque se auto
replicaba y se extendía a través
de la red, pero teniendo
características similares a un
antivirus, queda en
"intermedio".
Un antivirus es un programa de seguridad que se instala en la
computadora o dispositivo móvil para protegerlo de infecciones por
malware.
¿Que es un antivirus?
Tipos de antivirus
ANTIVIRUS
PREVENTORES:
como su nombre lo
indica, este tipo de
antivirus se
caracteriza por
anticiparse a la
infección,
previniéndola. De
esta manera,
permanecen en la
memoria de la
computadora,
monitoreando
ciertas acciones y
funciones del
sistema.
ANTIVIRUS IDENTIFICADORES
Esta clase de antivirus tiene la
función de identificar
determinados programas
infecciosos que afectan al
sistema. Los virus
identificadores también
rastrean secuencias de bytes de
códigos específicos vinculados
con dichos virus.
CORTAFUEGOS O FIREWALL:
estos programas tienen la
función de bloquear el
acceso a un determinado
sistema, actuando como
muro defensivo. Tienen bajo
su control el tráfico de
entrada y salida de una
computadora, impidiendo la
ejecución de toda actividad
dudosa.
Un antivirus en línea es una
utilidad que nos va a
permitir escanear el
ordenador para así
comprobar si nuestro
equipo está infectado con
algún virus, troyano o
malware en general y
después desinfectarlo. No
necesitas instalarlo en tu
ordenador ya que la
operación de escaneo se
puede realizar desde
determinadas páginas web
creadas al efecto y son
totalmente compatibles con
tu antivirus.
Antivirus en línea
no es preciso instalar estos antivirus en
nuestro ordenador, en todo caso, nos pedirá
instalar un control ActiveX para realizar el
escaneo. La comprobación con estos antivirus
online nos será de utilidad aunque tengamos
instalado en nuestro equipo un antivirus, ya
que entre otras, podremos confirmar si sus
notificaciones son correctas, es decir, si está
realizando correctamente su función.
COMO EVITAR VIRUS INFORMÁTICOS
Utilizar un Sistema Operativo
seguro
Gran porcentaje de
los virus tienen como objetivo
atacar a los sistemas
operativos de Microsoft por
ser los mas utilizados por los
usuarios (o los mas
vulnerables).
Evite instalar programas
desconfiables o inseguros
No descargue programas que
desconoce y que no sepa si
son seguros.
Ponga contraseñas a su
ordenador
Establezca contraseñas
seguras tanto para el
acceso a su sistema
operativo como para sus
carpetas compartidas (solo
lectura), de preferencia
estas deben tener
caracteres especiales
(ejemplo: R3nz0, Pctov4r,
etc.)
No permita utilizar su PC a
otras personas
Si presta su ordenador a otras
personas, no sabrá lo que
hacen o lo que instalan y es
probable que lo infecten.
Un programa
'Congelador' (opcional)
Puede utilizar un
programa 'congelador'
que evita que se graben
cualquier archivo,
programa o 'virus' en su
ordenador.
Se llama spam o correo basura a los mensajes no solicitados, no deseados o de
remitente desconocido y que son sumamente molestosos.
Se recomienda nunca hacer caso a los correos no deseados o que llegan con publicidad,
simplemente elimínelos.
GRACIAS XD….

Más contenido relacionado

La actualidad más candente

VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasGiova91
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticosYenny93
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos cCarol Valera
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 

La actualidad más candente (18)

VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Virus
Virus Virus
Virus
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 

Destacado

Info para el blog coordinación de normalización
Info para el blog coordinación de normalizaciónInfo para el blog coordinación de normalización
Info para el blog coordinación de normalizacióngestionadministrativa
 
To gestion del talento humano 112005
To gestion del talento humano 112005To gestion del talento humano 112005
To gestion del talento humano 112005gestionadministrativa
 
Ahmed Nasser Jawad 2016
Ahmed Nasser Jawad 2016Ahmed Nasser Jawad 2016
Ahmed Nasser Jawad 2016Ahmed Jawad
 
Tipo de conexión de red
Tipo de conexión de redTipo de conexión de red
Tipo de conexión de redHythalya
 
Sembrado de Plantas - I.E.I N° 323
Sembrado de Plantas - I.E.I N° 323Sembrado de Plantas - I.E.I N° 323
Sembrado de Plantas - I.E.I N° 32319891969
 
Normas de seguridad e higiene que se deven
Normas de seguridad e higiene que se devenNormas de seguridad e higiene que se deven
Normas de seguridad e higiene que se devenbasilicamartinezmartinez
 
Modelamiento básico 3 d studio max
Modelamiento básico 3 d studio maxModelamiento básico 3 d studio max
Modelamiento básico 3 d studio maxSJDFKJFHJH
 
Almy_Resume_oct
Almy_Resume_octAlmy_Resume_oct
Almy_Resume_octAlmy Salam
 
Edición impresa del Diario Regional La Calle del 26 de septiembre
Edición impresa del Diario Regional La Calle del 26 de septiembreEdición impresa del Diario Regional La Calle del 26 de septiembre
Edición impresa del Diario Regional La Calle del 26 de septiembreRosario Romani
 

Destacado (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
trabajo internet.pptx
trabajo internet.pptx trabajo internet.pptx
trabajo internet.pptx
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Info para el blog coordinación de normalización
Info para el blog coordinación de normalizaciónInfo para el blog coordinación de normalización
Info para el blog coordinación de normalización
 
To gestion del talento humano 112005
To gestion del talento humano 112005To gestion del talento humano 112005
To gestion del talento humano 112005
 
Philosophy Paper
Philosophy PaperPhilosophy Paper
Philosophy Paper
 
El amor
El amorEl amor
El amor
 
Informe
InformeInforme
Informe
 
EMPRESA FOLMARCLICK S.A
EMPRESA FOLMARCLICK S.AEMPRESA FOLMARCLICK S.A
EMPRESA FOLMARCLICK S.A
 
SOFIA PLUS
SOFIA PLUSSOFIA PLUS
SOFIA PLUS
 
Ahmed Nasser Jawad 2016
Ahmed Nasser Jawad 2016Ahmed Nasser Jawad 2016
Ahmed Nasser Jawad 2016
 
Tipo de conexión de red
Tipo de conexión de redTipo de conexión de red
Tipo de conexión de red
 
Sembrado de Plantas - I.E.I N° 323
Sembrado de Plantas - I.E.I N° 323Sembrado de Plantas - I.E.I N° 323
Sembrado de Plantas - I.E.I N° 323
 
Normas de seguridad e higiene que se deven
Normas de seguridad e higiene que se devenNormas de seguridad e higiene que se deven
Normas de seguridad e higiene que se deven
 
Modelamiento básico 3 d studio max
Modelamiento básico 3 d studio maxModelamiento básico 3 d studio max
Modelamiento básico 3 d studio max
 
Mesyuarat kokurikulum bil.4 2013
Mesyuarat kokurikulum bil.4 2013Mesyuarat kokurikulum bil.4 2013
Mesyuarat kokurikulum bil.4 2013
 
EUProject 3
EUProject 3EUProject 3
EUProject 3
 
Almy_Resume_oct
Almy_Resume_octAlmy_Resume_oct
Almy_Resume_oct
 
Edición impresa del Diario Regional La Calle del 26 de septiembre
Edición impresa del Diario Regional La Calle del 26 de septiembreEdición impresa del Diario Regional La Calle del 26 de septiembre
Edición impresa del Diario Regional La Calle del 26 de septiembre
 

Similar a Virus (20)

El virus
El virusEl virus
El virus
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

Virus

  • 1.
  • 2. Los virus son programas informáticos que se instalan en nuestro ordenador de forma inesperada y sin nuestro permiso. Su objetivo es modificar el funcionamiento del mismo y puede llegar a destruir o inhabilitar archivos o programas que tengamos en el ordenador. La forma de propagarse y lo efectos que puedan tener, depende del tipo de virus que se haya instalado.
  • 3. Caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente diferente a la que vana desarrollar en realidad: es decir, el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador. No es un virus en sentido estricto ya que no se puede propagar. Gusanos (worms) : Los gusanos se reproducen de forma autónoma y van borrando todos los datos de la memoria RAM. Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros también las tablas de particiones de los discos
  • 4. Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho documento. Una macro es una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación de teclas. Podemos programar una macro si realizamos una misma acción repetidas veces para mejorar nuestra productividad. Este tipo de virus, busca documentos que contengan macros programadas por nosotros, para esconderse entre ellas. Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas.
  • 5. Virus mutantes: Van modificando su código para evitar ser detectados por el antivirus. Hoax: No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través del correo electrónico y redes sociales. Estos mensajes suelen apelar a el renvío del mismo usando “amenazas” del tipo “Si no reenvías este mensaje...” o propagando información falsa sobre un “nuevo virus informático” o un niño perdido. No debemos continuar estas cadenas renviando el mensaje ya que no son más que falsedades que pretenden conseguir un colapso. Bombas de tiempo: Están ocultos en archivos o en la memoria del sistema y están programados para actuar a una hora determinada soltando un molesto mensaje en el equipo infectado.
  • 6. El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado. Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo. En la actuación de un virus se pueden distinguir tres fases: El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado está en la memoria para su ejecución. Las vías por las que puede producirse la infección de su sistema son disquetes, redes de ordenadores y cualquier otro medio de transmisión de información. Los disquetes son por el momento, el medio de contagio más extendido en nuestro país. Estos disquetes contaminantes suelen contener programas de fácil y libre circulación y carecen de toda garantía. Es el caso de los programas de dominio público, las copias ilegales de los programas comerciales, juegos, etc.
  • 7. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o a los programas. Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro programa lo utilice. A esta acción se le llama "quedarse residente". Así el virus queda a la espera de que se den ciertas condiciones, que varían de unos virus a otros, para replicarse o atacar. La replicación, que es el mecanismo más característico y para muchos expertos definitorio de la condición de virus, consiste básicamente en la producción por el propio virus de una copia de si mismo, que se situará en un archivo. El contagio de otros programas suele ser la actividad que más veces realiza el virus, ya que cuanto más deprisa y más discretamente se copie, más posibilidades tendrá de dañar a un mayor número de ordenadores antes de llamar la atención. .El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso del conocido virus Barrotes. Es importante tener en cuenta que los virus son diseñados con la intención de no ser descubiertos por el usuario y generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase del ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida de información.
  • 8. Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Siempre en el análisis de una posible infección es muy valioso contar con parámetros de comparación antes y después de la posible infección. Reducción del espacio disponible del disco. Ya que los virus se van duplicando de manera continua, es normal pensar que esta acción se lleve a cabo sobre archivos del disco, lo que lleva a una disminución del espacio disponible por el usuario. Aparición de anomalías en el teclado. Existen algunos virus que definen ciertas teclas, las cuales al ser pulsadas, realizan acciones perniciosas en la computadora. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programó el virus
  • 9. Los programas acceden a múltiples unidades de discos cuando antes no lo hacían. Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor. El número de sectores dañados de disco aumenta constantemente. Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de funcionar. Desaparecen archivos o aparecen nuevos archivos de datos o directorios de origen desconocido. Los archivos son sustituidos por objetos de origen desconocido o por datos falseados. Aparición de mensajes de error no comunes. En mayor o menor medida, todos los virus, al igual que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones. Aplique aquí también el análisis pre / post-infección. Cambios en las características de los archivos ejecutables. Casi todos los virus de archivo, aumentan el tamaño de un archivo ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto (típico principiante con aires de hacker), que cambien la fecha del archivo a la fecha de infección.
  • 10.
  • 11. LA PRIMER MAQUINA ATACADA POR UN VIRUS El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el primer virus informático moderno, aparece el 13 de noviembre de 1983, Fred Cohen, un estudiante de la universidad de California del Sur concibió un experimento que sería presentado en un seminario semanal sobre seguridad informática. La idea era simple: diseñar un programa de cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación y expansión.
  • 12. PRIMER ANTIVIRUS DE LA HISTORIA Reaper, el primer antivirus El primer antivirus fue el Reaper conocido popularmente como "segadora", lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades. Decimos que no es un antivirus en sí ya que en realidad era un virus estilo gusano porque se auto replicaba y se extendía a través de la red, pero teniendo características similares a un antivirus, queda en "intermedio".
  • 13. Un antivirus es un programa de seguridad que se instala en la computadora o dispositivo móvil para protegerlo de infecciones por malware. ¿Que es un antivirus?
  • 14. Tipos de antivirus ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  • 15. Un antivirus en línea es una utilidad que nos va a permitir escanear el ordenador para así comprobar si nuestro equipo está infectado con algún virus, troyano o malware en general y después desinfectarlo. No necesitas instalarlo en tu ordenador ya que la operación de escaneo se puede realizar desde determinadas páginas web creadas al efecto y son totalmente compatibles con tu antivirus. Antivirus en línea no es preciso instalar estos antivirus en nuestro ordenador, en todo caso, nos pedirá instalar un control ActiveX para realizar el escaneo. La comprobación con estos antivirus online nos será de utilidad aunque tengamos instalado en nuestro equipo un antivirus, ya que entre otras, podremos confirmar si sus notificaciones son correctas, es decir, si está realizando correctamente su función.
  • 16. COMO EVITAR VIRUS INFORMÁTICOS Utilizar un Sistema Operativo seguro Gran porcentaje de los virus tienen como objetivo atacar a los sistemas operativos de Microsoft por ser los mas utilizados por los usuarios (o los mas vulnerables). Evite instalar programas desconfiables o inseguros No descargue programas que desconoce y que no sepa si son seguros. Ponga contraseñas a su ordenador Establezca contraseñas seguras tanto para el acceso a su sistema operativo como para sus carpetas compartidas (solo lectura), de preferencia estas deben tener caracteres especiales (ejemplo: R3nz0, Pctov4r, etc.) No permita utilizar su PC a otras personas Si presta su ordenador a otras personas, no sabrá lo que hacen o lo que instalan y es probable que lo infecten. Un programa 'Congelador' (opcional) Puede utilizar un programa 'congelador' que evita que se graben cualquier archivo, programa o 'virus' en su ordenador.
  • 17. Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos. Se recomienda nunca hacer caso a los correos no deseados o que llegan con publicidad, simplemente elimínelos.