SlideShare una empresa de Scribd logo
1 de 18
Los virus son programas informáticos que se instalan en nuestro
ordenador de forma inesperada y sin nuestro permiso. Su objetivo es
modificar el funcionamiento del mismo y puede llegar a destruir o
inhabilitar archivos o programas que tengamos en el ordenador. La
forma de propagarse y lo efectos que puedan tener, depende del tipo de
virus que se haya instalado.
Caballo de Troya: pasan desapercibidos
al usuario y presentan una función
aparente diferente a la que vana
desarrollar en realidad: es decir, el
usuario lo confunde con un programa
totalmente legítimo, pero al ejecutarlo,
puede llegar a permitir que otro
usuario se haga con el control del
ordenador. No es un virus en sentido
estricto ya que no se puede propagar.
Gusanos (worms)
: Los gusanos se
reproducen de
forma autónoma
y van borrando
todos los datos
de la memoria
RAM.
Virus de
Boot: Atacan
a servicios de
inicio y boot
del sector de
arranque de
los discos
duros también
las tablas de
particiones de
los discos
Virus de macros/ Código
fuente: Son virus que se contienen en
documentos de texto de programas como
Word y también en hojas de cálculo como
las de Excel. Esto se debe a que se hacen
pasar por una macro de dicho documento.
Una macro es una secuencia de órdenes de
teclado y ratón asociadas a una sola tecla o
combinación de teclas. Podemos
programar una macro si realizamos una
misma acción repetidas veces para mejorar
nuestra productividad. Este tipo de virus,
busca documentos que contengan macros
programadas por nosotros, para
esconderse entre ellas.
Virus de programa:
Atacan a archivos
ejecutables, es decir,
aquellos con extensiones
como EXE, COM, DLL, OVL,
DRV, SYS, BIN y pueden
transferirse a otros
programas.
Virus mutantes:
Van modificando
su código para
evitar ser
detectados por
el antivirus.
Hoax: No son virus
propiamente dichos, sino
cadenas de
mensajes distribuidas a
través del correo electrónico
y redes sociales. Estos
mensajes suelen apelar a el
renvío del mismo usando
“amenazas” del tipo “Si no
reenvías este mensaje...” o
propagando información
falsa sobre un “nuevo virus
informático” o un niño
perdido. No debemos
continuar estas cadenas
renviando el mensaje ya que
no son más que falsedades
que pretenden conseguir un
colapso.
Bombas de tiempo:
Están ocultos en
archivos o en la
memoria del sistema y
están programados
para actuar a una hora
determinada soltando
un molesto mensaje
en el equipo
infectado.
El funcionamiento de los virus coincide en sus líneas
esenciales con el de los demás programas ejecutables,
toma el control del ordenador y desde allí procede a
la ejecución de aquello para lo que ha sido
programado.
Generalmente están diseñados para copiarse la mayor
cantidad de veces posible, bien sobre el mismo
programa ya infectado o sobre otros todavía no
contaminados, siempre de forma que al usuario le sea
imposible o muy difícil darse cuenta de la amenaza
que está creciendo en su sistema. El efecto que
produce un virus puede comprender acciones tales
como un simple mensaje en la pantalla, disminución
de la velocidad de proceso del ordenador o pérdida
total de la información contenida en su equipo.
En la actuación de un virus se pueden distinguir tres
fases:
El contagio: El contagio inicial o los contagios posteriores
se realizan cuando el programa contaminado está en la
memoria para su ejecución. Las vías por las que puede
producirse la infección de su sistema son disquetes,
redes de ordenadores y cualquier otro medio de
transmisión de información. Los disquetes son por el
momento, el medio de contagio más extendido en
nuestro país. Estos disquetes contaminantes suelen
contener programas de fácil y libre circulación y carecen
de toda garantía. Es el caso de los programas de
dominio público, las copias ilegales de los programas
comerciales, juegos, etc.
El virus activo: Cuando se dice que un virus se activa
significa que el virus toma el control del sistema, y a la vez
que deja funcionar normalmente a los programas que se
ejecutan, realiza actividades no deseadas que pueden
causar daños a los datos o a los programas.
Lo primero que suele hacer el virus es cargarse en la
memoria del ordenador y modificar determinadas
variables del sistema que le permiten "hacerse un hueco"
e impedir que otro programa lo utilice. A esta acción se le
llama "quedarse residente". Así el virus queda a la espera
de que se den ciertas condiciones, que varían de unos
virus a otros, para replicarse o atacar.
La replicación, que es el mecanismo más característico y
para muchos expertos definitorio de la condición de virus,
consiste básicamente en la producción por el propio virus
de una copia de si mismo, que se situará en un archivo. El
contagio de otros programas suele ser la actividad que
más veces realiza el virus, ya que cuanto más deprisa y
más discretamente se copie, más posibilidades tendrá de
dañar a un mayor número de ordenadores antes de llamar
la atención.
.El ataque: Mientras que se van
copiando en otros programas, los virus
comprueban si determinada condición
se ha cumplido para atacar, por
ejemplo que sea cinco de enero en el
caso del conocido virus Barrotes. Es
importante tener en cuenta que los
virus son diseñados con la intención
de no ser descubiertos por el usuario
y generalmente, sin programas
antivirus, no es descubierto hasta que
la tercera fase del ciclo de
funcionamiento del virus se produce
el daño con la consiguiente pérdida de
información.
Reducción del tamaño de la
memoria RAM.
Un virus, al entrar al sistema, se
sitúa en la memoria RAM, ocupando
una porción de ella. El tamaño útil y
operativo de la memoria se reduce
en la misma cuantía que tiene el
código del virus. Siempre en el
análisis de una posible infección es
muy valioso contar con parámetros
de comparación antes y después de
la posible infección.
Reducción del espacio disponible del
disco.
Ya que los virus se van duplicando de
manera continua, es normal pensar que
esta acción se lleve a cabo sobre archivos
del disco, lo que lleva a una disminución
del espacio disponible por el usuario.
Aparición de anomalías en el
teclado.
Existen algunos virus que definen
ciertas teclas, las cuales al ser
pulsadas, realizan acciones
perniciosas en la computadora.
También suele ser común el
cambio de la configuración de las
teclas, por la del país donde se
programó el virus
Los programas acceden a
múltiples unidades de discos
cuando antes no lo hacían.
Los programas dirigen los accesos
a los discos en tiempos inusuales
o con una frecuencia mayor.
El número de sectores dañados de
disco aumenta constantemente.
Programas que normalmente se
comportan bien, funcionan de
modo anormal o dejan de
funcionar.
Desaparecen archivos o aparecen
nuevos archivos de datos o
directorios de origen
desconocido.
Los archivos son sustituidos por
objetos de origen desconocido o
por datos falseados.
Aparición de mensajes de error no comunes.
En mayor o menor medida, todos los virus, al
igual que programas residentes comunes, tienen
una tendencia a “colisionar” con otras
aplicaciones. Aplique aquí también el análisis pre
/ post-infección.
Cambios en las características de los archivos
ejecutables.
Casi todos los virus de archivo, aumentan el tamaño de
un archivo ejecutable cuando lo infectan. También
puede pasar, si el virus no ha sido programado por un
experto (típico principiante con aires de hacker), que
cambien la fecha del archivo a la fecha de infección.
LA PRIMER MAQUINA ATACADA POR UN VIRUS
El primer virus informático atacó a una
máquina IBM Serie 360. Fue llamado
Creeper, creado en 1972. Este programa
emitía periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if you
can!» (¡Soy una enredadera... agárrame si tú
puedes!). Para eliminar este problema se
creó el primer programa
antivirus denominado Reaper (cortadora).
Sin embargo, el primer virus
informático moderno, aparece el 13
de noviembre de 1983, Fred Cohen,
un estudiante de la universidad de
California del Sur concibió un
experimento que sería presentado
en un seminario semanal sobre
seguridad informática. La idea era
simple: diseñar un programa de
cómputo que pudiera modificar
otros programas para incluir en ellos
una copia de sí mismos. Estas copias
podrían a su vez modificar nuevos
programas, y de esta manera
proseguir con su propagación y
expansión.
PRIMER ANTIVIRUS DE LA HISTORIA
Reaper, el primer antivirus
El primer antivirus fue el Reaper
conocido popularmente como
"segadora", lanzado en 1973.
Fue creado para buscar y
eliminar al virus de red Creeper.
Reaper no es un antivirus como
los que conocemos hoy en día,
pero llevaba a cabo las mismas
funcionalidades. Decimos que
no es un antivirus en sí ya que
en realidad era un virus estilo
gusano porque se auto
replicaba y se extendía a través
de la red, pero teniendo
características similares a un
antivirus, queda en
"intermedio".
Un antivirus es un programa de seguridad que se instala en la
computadora o dispositivo móvil para protegerlo de infecciones por
malware.
¿Que es un antivirus?
Tipos de antivirus
ANTIVIRUS
PREVENTORES:
como su nombre lo
indica, este tipo de
antivirus se
caracteriza por
anticiparse a la
infección,
previniéndola. De
esta manera,
permanecen en la
memoria de la
computadora,
monitoreando
ciertas acciones y
funciones del
sistema.
ANTIVIRUS IDENTIFICADORES
Esta clase de antivirus tiene la
función de identificar
determinados programas
infecciosos que afectan al
sistema. Los virus
identificadores también
rastrean secuencias de bytes de
códigos específicos vinculados
con dichos virus.
CORTAFUEGOS O FIREWALL:
estos programas tienen la
función de bloquear el
acceso a un determinado
sistema, actuando como
muro defensivo. Tienen bajo
su control el tráfico de
entrada y salida de una
computadora, impidiendo la
ejecución de toda actividad
dudosa.
Un antivirus en línea es una
utilidad que nos va a
permitir escanear el
ordenador para así
comprobar si nuestro
equipo está infectado con
algún virus, troyano o
malware en general y
después desinfectarlo. No
necesitas instalarlo en tu
ordenador ya que la
operación de escaneo se
puede realizar desde
determinadas páginas web
creadas al efecto y son
totalmente compatibles con
tu antivirus.
Antivirus en línea
no es preciso instalar estos antivirus en
nuestro ordenador, en todo caso, nos pedirá
instalar un control ActiveX para realizar el
escaneo. La comprobación con estos antivirus
online nos será de utilidad aunque tengamos
instalado en nuestro equipo un antivirus, ya
que entre otras, podremos confirmar si sus
notificaciones son correctas, es decir, si está
realizando correctamente su función.
COMO EVITAR VIRUS INFORMÁTICOS
Utilizar un Sistema Operativo
seguro
Gran porcentaje de
los virus tienen como objetivo
atacar a los sistemas
operativos de Microsoft por
ser los mas utilizados por los
usuarios (o los mas
vulnerables).
Evite instalar programas
desconfiables o inseguros
No descargue programas que
desconoce y que no sepa si
son seguros.
Ponga contraseñas a su
ordenador
Establezca contraseñas
seguras tanto para el
acceso a su sistema
operativo como para sus
carpetas compartidas (solo
lectura), de preferencia
estas deben tener
caracteres especiales
(ejemplo: R3nz0, Pctov4r,
etc.)
No permita utilizar su PC a
otras personas
Si presta su ordenador a otras
personas, no sabrá lo que
hacen o lo que instalan y es
probable que lo infecten.
Un programa
'Congelador' (opcional)
Puede utilizar un
programa 'congelador'
que evita que se graben
cualquier archivo,
programa o 'virus' en su
ordenador.
Se llama spam o correo basura a los mensajes no solicitados, no deseados o de
remitente desconocido y que son sumamente molestosos.
Se recomienda nunca hacer caso a los correos no deseados o que llegan con publicidad,
simplemente elimínelos.
GRACIAS XD….

Más contenido relacionado

La actualidad más candente

VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasGiova91
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticosYenny93
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos cCarol Valera
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 

La actualidad más candente (18)

VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Virus
Virus Virus
Virus
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 

Destacado

Task 2 - Educational Article – Model View Controller (MVC)
Task 2 - Educational Article – Model View Controller (MVC)Task 2 - Educational Article – Model View Controller (MVC)
Task 2 - Educational Article – Model View Controller (MVC)Shubham Goenka
 
Esta herramienta me permite actualizarme con los temas de educación que se im...
Esta herramienta me permite actualizarme con los temas de educación que se im...Esta herramienta me permite actualizarme con los temas de educación que se im...
Esta herramienta me permite actualizarme con los temas de educación que se im...Stiven Cevallos
 
Virtualizing Analytics with Apache Spark: Keynote by Arsalan Tavakoli
Virtualizing Analytics with Apache Spark: Keynote by Arsalan Tavakoli Virtualizing Analytics with Apache Spark: Keynote by Arsalan Tavakoli
Virtualizing Analytics with Apache Spark: Keynote by Arsalan Tavakoli Spark Summit
 
When Global Executive Search, means GLOBAL...
When Global Executive Search, means GLOBAL...When Global Executive Search, means GLOBAL...
When Global Executive Search, means GLOBAL...David Sanchez-Orozco
 
Catalogo infraestrutura agua
Catalogo infraestrutura aguaCatalogo infraestrutura agua
Catalogo infraestrutura aguaPriscila Salles
 
Algoritmi i strukture_podataka_2016-03_v01
Algoritmi i strukture_podataka_2016-03_v01Algoritmi i strukture_podataka_2016-03_v01
Algoritmi i strukture_podataka_2016-03_v01Leonardo Miljko
 
DEBRA_SARGENT_WADDLE Tenn
DEBRA_SARGENT_WADDLE TennDEBRA_SARGENT_WADDLE Tenn
DEBRA_SARGENT_WADDLE TennDebra Waddle
 
Propostas e demandas dos grupos de trabalho do Conselho Participativo Municip...
Propostas e demandas dos grupos de trabalho do Conselho Participativo Municip...Propostas e demandas dos grupos de trabalho do Conselho Participativo Municip...
Propostas e demandas dos grupos de trabalho do Conselho Participativo Municip...Rogério de Moura
 
Snyman Andre Career Certificates
Snyman Andre Career Certificates Snyman Andre Career Certificates
Snyman Andre Career Certificates Andre Snyman
 
Libro 3 utilización del software rapid
Libro 3   utilización del software rapidLibro 3   utilización del software rapid
Libro 3 utilización del software rapidVladimir Espinoza O
 
Significance of perfume in islam and to the humanity in general
Significance of perfume in islam and to the humanity in generalSignificance of perfume in islam and to the humanity in general
Significance of perfume in islam and to the humanity in generalUlfahAhrij
 

Destacado (20)

Virus
VirusVirus
Virus
 
Dynamed
DynamedDynamed
Dynamed
 
Task 2 - Educational Article – Model View Controller (MVC)
Task 2 - Educational Article – Model View Controller (MVC)Task 2 - Educational Article – Model View Controller (MVC)
Task 2 - Educational Article – Model View Controller (MVC)
 
170215 小影實作(剪輯)
170215 小影實作(剪輯)170215 小影實作(剪輯)
170215 小影實作(剪輯)
 
Esta herramienta me permite actualizarme con los temas de educación que se im...
Esta herramienta me permite actualizarme con los temas de educación que se im...Esta herramienta me permite actualizarme con los temas de educación que se im...
Esta herramienta me permite actualizarme con los temas de educación que se im...
 
Biología
BiologíaBiología
Biología
 
Virtualizing Analytics with Apache Spark: Keynote by Arsalan Tavakoli
Virtualizing Analytics with Apache Spark: Keynote by Arsalan Tavakoli Virtualizing Analytics with Apache Spark: Keynote by Arsalan Tavakoli
Virtualizing Analytics with Apache Spark: Keynote by Arsalan Tavakoli
 
Virus
VirusVirus
Virus
 
When Global Executive Search, means GLOBAL...
When Global Executive Search, means GLOBAL...When Global Executive Search, means GLOBAL...
When Global Executive Search, means GLOBAL...
 
AAE-CV-2017-web
AAE-CV-2017-webAAE-CV-2017-web
AAE-CV-2017-web
 
Catalogo infraestrutura agua
Catalogo infraestrutura aguaCatalogo infraestrutura agua
Catalogo infraestrutura agua
 
Ejercicio3
Ejercicio3Ejercicio3
Ejercicio3
 
Elevens utv våren 17
Elevens utv våren 17Elevens utv våren 17
Elevens utv våren 17
 
Algoritmi i strukture_podataka_2016-03_v01
Algoritmi i strukture_podataka_2016-03_v01Algoritmi i strukture_podataka_2016-03_v01
Algoritmi i strukture_podataka_2016-03_v01
 
DEBRA_SARGENT_WADDLE Tenn
DEBRA_SARGENT_WADDLE TennDEBRA_SARGENT_WADDLE Tenn
DEBRA_SARGENT_WADDLE Tenn
 
Propostas e demandas dos grupos de trabalho do Conselho Participativo Municip...
Propostas e demandas dos grupos de trabalho do Conselho Participativo Municip...Propostas e demandas dos grupos de trabalho do Conselho Participativo Municip...
Propostas e demandas dos grupos de trabalho do Conselho Participativo Municip...
 
Snyman Andre Career Certificates
Snyman Andre Career Certificates Snyman Andre Career Certificates
Snyman Andre Career Certificates
 
Libro 3 utilización del software rapid
Libro 3   utilización del software rapidLibro 3   utilización del software rapid
Libro 3 utilización del software rapid
 
Significance of perfume in islam and to the humanity in general
Significance of perfume in islam and to the humanity in generalSignificance of perfume in islam and to the humanity in general
Significance of perfume in islam and to the humanity in general
 
CV Santiago Barrio
CV Santiago BarrioCV Santiago Barrio
CV Santiago Barrio
 

Similar a Virus (20)

El virus
El virusEl virus
El virus
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Último

Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 

Último (20)

Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 

Virus

  • 1.
  • 2. Los virus son programas informáticos que se instalan en nuestro ordenador de forma inesperada y sin nuestro permiso. Su objetivo es modificar el funcionamiento del mismo y puede llegar a destruir o inhabilitar archivos o programas que tengamos en el ordenador. La forma de propagarse y lo efectos que puedan tener, depende del tipo de virus que se haya instalado.
  • 3. Caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente diferente a la que vana desarrollar en realidad: es decir, el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador. No es un virus en sentido estricto ya que no se puede propagar. Gusanos (worms) : Los gusanos se reproducen de forma autónoma y van borrando todos los datos de la memoria RAM. Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros también las tablas de particiones de los discos
  • 4. Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho documento. Una macro es una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación de teclas. Podemos programar una macro si realizamos una misma acción repetidas veces para mejorar nuestra productividad. Este tipo de virus, busca documentos que contengan macros programadas por nosotros, para esconderse entre ellas. Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas.
  • 5. Virus mutantes: Van modificando su código para evitar ser detectados por el antivirus. Hoax: No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través del correo electrónico y redes sociales. Estos mensajes suelen apelar a el renvío del mismo usando “amenazas” del tipo “Si no reenvías este mensaje...” o propagando información falsa sobre un “nuevo virus informático” o un niño perdido. No debemos continuar estas cadenas renviando el mensaje ya que no son más que falsedades que pretenden conseguir un colapso. Bombas de tiempo: Están ocultos en archivos o en la memoria del sistema y están programados para actuar a una hora determinada soltando un molesto mensaje en el equipo infectado.
  • 6. El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado. Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo. En la actuación de un virus se pueden distinguir tres fases: El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado está en la memoria para su ejecución. Las vías por las que puede producirse la infección de su sistema son disquetes, redes de ordenadores y cualquier otro medio de transmisión de información. Los disquetes son por el momento, el medio de contagio más extendido en nuestro país. Estos disquetes contaminantes suelen contener programas de fácil y libre circulación y carecen de toda garantía. Es el caso de los programas de dominio público, las copias ilegales de los programas comerciales, juegos, etc.
  • 7. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o a los programas. Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro programa lo utilice. A esta acción se le llama "quedarse residente". Así el virus queda a la espera de que se den ciertas condiciones, que varían de unos virus a otros, para replicarse o atacar. La replicación, que es el mecanismo más característico y para muchos expertos definitorio de la condición de virus, consiste básicamente en la producción por el propio virus de una copia de si mismo, que se situará en un archivo. El contagio de otros programas suele ser la actividad que más veces realiza el virus, ya que cuanto más deprisa y más discretamente se copie, más posibilidades tendrá de dañar a un mayor número de ordenadores antes de llamar la atención. .El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso del conocido virus Barrotes. Es importante tener en cuenta que los virus son diseñados con la intención de no ser descubiertos por el usuario y generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase del ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida de información.
  • 8. Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Siempre en el análisis de una posible infección es muy valioso contar con parámetros de comparación antes y después de la posible infección. Reducción del espacio disponible del disco. Ya que los virus se van duplicando de manera continua, es normal pensar que esta acción se lleve a cabo sobre archivos del disco, lo que lleva a una disminución del espacio disponible por el usuario. Aparición de anomalías en el teclado. Existen algunos virus que definen ciertas teclas, las cuales al ser pulsadas, realizan acciones perniciosas en la computadora. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programó el virus
  • 9. Los programas acceden a múltiples unidades de discos cuando antes no lo hacían. Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor. El número de sectores dañados de disco aumenta constantemente. Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de funcionar. Desaparecen archivos o aparecen nuevos archivos de datos o directorios de origen desconocido. Los archivos son sustituidos por objetos de origen desconocido o por datos falseados. Aparición de mensajes de error no comunes. En mayor o menor medida, todos los virus, al igual que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones. Aplique aquí también el análisis pre / post-infección. Cambios en las características de los archivos ejecutables. Casi todos los virus de archivo, aumentan el tamaño de un archivo ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto (típico principiante con aires de hacker), que cambien la fecha del archivo a la fecha de infección.
  • 10.
  • 11. LA PRIMER MAQUINA ATACADA POR UN VIRUS El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el primer virus informático moderno, aparece el 13 de noviembre de 1983, Fred Cohen, un estudiante de la universidad de California del Sur concibió un experimento que sería presentado en un seminario semanal sobre seguridad informática. La idea era simple: diseñar un programa de cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación y expansión.
  • 12. PRIMER ANTIVIRUS DE LA HISTORIA Reaper, el primer antivirus El primer antivirus fue el Reaper conocido popularmente como "segadora", lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades. Decimos que no es un antivirus en sí ya que en realidad era un virus estilo gusano porque se auto replicaba y se extendía a través de la red, pero teniendo características similares a un antivirus, queda en "intermedio".
  • 13. Un antivirus es un programa de seguridad que se instala en la computadora o dispositivo móvil para protegerlo de infecciones por malware. ¿Que es un antivirus?
  • 14. Tipos de antivirus ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  • 15. Un antivirus en línea es una utilidad que nos va a permitir escanear el ordenador para así comprobar si nuestro equipo está infectado con algún virus, troyano o malware en general y después desinfectarlo. No necesitas instalarlo en tu ordenador ya que la operación de escaneo se puede realizar desde determinadas páginas web creadas al efecto y son totalmente compatibles con tu antivirus. Antivirus en línea no es preciso instalar estos antivirus en nuestro ordenador, en todo caso, nos pedirá instalar un control ActiveX para realizar el escaneo. La comprobación con estos antivirus online nos será de utilidad aunque tengamos instalado en nuestro equipo un antivirus, ya que entre otras, podremos confirmar si sus notificaciones son correctas, es decir, si está realizando correctamente su función.
  • 16. COMO EVITAR VIRUS INFORMÁTICOS Utilizar un Sistema Operativo seguro Gran porcentaje de los virus tienen como objetivo atacar a los sistemas operativos de Microsoft por ser los mas utilizados por los usuarios (o los mas vulnerables). Evite instalar programas desconfiables o inseguros No descargue programas que desconoce y que no sepa si son seguros. Ponga contraseñas a su ordenador Establezca contraseñas seguras tanto para el acceso a su sistema operativo como para sus carpetas compartidas (solo lectura), de preferencia estas deben tener caracteres especiales (ejemplo: R3nz0, Pctov4r, etc.) No permita utilizar su PC a otras personas Si presta su ordenador a otras personas, no sabrá lo que hacen o lo que instalan y es probable que lo infecten. Un programa 'Congelador' (opcional) Puede utilizar un programa 'congelador' que evita que se graben cualquier archivo, programa o 'virus' en su ordenador.
  • 17. Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos. Se recomienda nunca hacer caso a los correos no deseados o que llegan con publicidad, simplemente elimínelos.