SlideShare una empresa de Scribd logo
1 de 4
UNIVERSIDAD TÉCNICA DE MACHALA 
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD 
ESCUELA DE ENFERMERÍA 
ESTUDIANTE: CHRISTIAN VERA 
SEMESTRE: PRIMER SEMESTREDE ENFERMERIA “C” 
FECHA: 25-08-2014 
DOCENTE: ING. DIANA GOMEZ 
VIRUS INFORMATICOS 
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin 
el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos 
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera 
intencionada, los datos almacenados en una computadora. 
Métodos de propagación: Existen dos grandes clases de contagio: 
 En la primera, el usuario, en un momento dado, ejecuta o acepta de forma 
inadvertida la instalación del virus. 
 En la segunda, el programa malicioso actúa replicándose a través de las redes. En 
este caso se habla de gusanos. 
Dentro de las contaminaciones más frecuentes por interacción del usuario están las 
siguientes: 
 Mensajes que ejecutan automáticamente programas (como el programa de correo 
que abre directamente un archivo adjunto). 
 Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más 
comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis. 
 Entrada de información en discos de otros usuarios infectados. 
 Instalación de software modificado o de dudosa procedencia. 
Métodos de protección: Los métodos para disminuir o reducir los riesgos asociados a 
los virus pueden ser los denominados activos o pasivos. 
Activos 
 Antivirus: son programas que tratan de descubrir las trazas que ha dejado un 
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar 
la contaminación. Tratan de tener controlado el sistema mientras funciona parando 
las vías conocidas de infección y notificando al usuario de posibles incidencias de 
seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en
la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento 
sospechoso, salta y avisa al usuario. 
 Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador 
está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema 
de correos o usando técnicas de firewall. En general, este sistema proporciona una 
seguridad donde no se requiere la intervención del usuario. 
Pasivos 
 Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres 
que pudieran estar infectados con algún virus. 
 No instalar software "pirata", pues puede tener dudosa procedencia. 
 No abrir mensajes provenientes de una dirección electrónica desconocida. 
 No aceptar e-mails de desconocidos. 
 Informarse y utilizar sistemas operativos más seguros. 
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable 
o incorporar macros en su interior. 
TIPOS DE VIRUS: 
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta 
en nuestra computadora alterando la actividad de la misma, entre los más comunes están: 
 Troyano: Consiste en robar información o alterar el sistema del hardware o en un 
caso extremo permite que un usuario externo pueda controlar el equipo. 
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las 
partes automáticas de un sistema operativo que generalmente son invisibles al 
usuario. 
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un 
acontecimiento determinado. La condición suele ser una fecha (Bombas de 
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas 
Lógicas). Si no se produce la condición permanece oculto al usuario. 
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son 
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus 
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de 
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en 
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas 
novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página 
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible 
que salga una ventana que diga: OMFG!! No se puede cerrar! 
Otros tipos por distintas características son los que se relacionan a continuación: 
Virus residentes 
La característica principal de estos virus es que se ocultan en la memoria RAM de forma 
permanente o residente. De este modo, pueden controlar e interceptar todas las 
operaciones llevadas a cabo por el sistema operativo. 
Virus de acción directa 
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su 
objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al 
cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de 
su mismo directorio para contagiarlos. 
Virus de sobreescritura 
Estos virus se caracterizan por destruir la información contenida en los ficheros que 
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden 
total o parcialmente inservibles. 
Virus de boot (bot_kill) o de arranque 
Los términos boot o sector de arranque hacen referencia a una sección muy importante de 
un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la 
información esencial sobre las características del disco y se encuentra un programa que 
permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los 
contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de 
almacenamiento. 
Virus de enlace o directorio 
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los 
ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) 
infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste 
habrá modificado la dirección donde se encontraba originalmente el programa, colocándose 
en su lugar. 
Virus cifrados 
Se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a 
otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los
programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando 
ha finalizado, se vuelve a cifrar. 
Virus polimórficos 
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando 
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de 
copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de 
cadenas o firmas. 
Virus multipartites 
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes 
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, 
programas, macros, discos, etc. 
Virus del fichero 
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al 
ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. 
Virus de FAT 
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de 
un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento 
fundamental en el sistema. Los virus que atacan a este elemento son especialmente 
peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los 
ficheros críticos para el normal funcionamiento del ordenador. 
Acciones de los virus: 
 Unirse a un programa instalado en el computador permitiendo su propagación. 
 Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. 
 Ralentizar o bloquear el computador. 
 Destruir la información almacenada en el disco, en algunos casos vital para el sistema, 
que impedirá el funcionamiento del equipo. 
 Reducir el espacio en el disco. 
 Molestar al usuario cerrando ventanas, moviendo el ratón. 
Bibliografía 
Corporativo. (s.f.). Wikipedia. Recuperado el 24 de 08 de 2014, de Wikipedia: 
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Fuente de poder 306
Fuente de poder 306Fuente de poder 306
Fuente de poder 306
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Destacado

Boletin bpm[1] copy
Boletin bpm[1] copyBoletin bpm[1] copy
Boletin bpm[1] copypostcosecha
 
How to case study copy
How to case study   copyHow to case study   copy
How to case study copyvrnmathur1
 
Presentaciones exitosas
Presentaciones exitosasPresentaciones exitosas
Presentaciones exitosasDanos Pinto
 
Overview and Products of Bee Technologies (29FEB2012)
Overview and Products of Bee Technologies (29FEB2012)Overview and Products of Bee Technologies (29FEB2012)
Overview and Products of Bee Technologies (29FEB2012)Tsuyoshi Horigome
 
SPICE MODEL of IRG4PH50KD (Standard+FWDP Model) in SPICE PARK
SPICE MODEL of IRG4PH50KD (Standard+FWDP Model) in SPICE PARKSPICE MODEL of IRG4PH50KD (Standard+FWDP Model) in SPICE PARK
SPICE MODEL of IRG4PH50KD (Standard+FWDP Model) in SPICE PARKTsuyoshi Horigome
 
Virus informáticos (2)
Virus informáticos (2)Virus informáticos (2)
Virus informáticos (2)Chris Vera
 
TIC en milieu Universitaire
TIC en milieu UniversitaireTIC en milieu Universitaire
TIC en milieu UniversitaireAntoine MIAN
 
Projet de loi de règlement des comptes et rapport de gestion pour l'année 2010
Projet de loi de règlement des comptes et rapport de gestion pour l'année 2010 Projet de loi de règlement des comptes et rapport de gestion pour l'année 2010
Projet de loi de règlement des comptes et rapport de gestion pour l'année 2010 François Rigal
 
Juego buscando pareja 1 doc
Juego buscando pareja 1 docJuego buscando pareja 1 doc
Juego buscando pareja 1 docWilber Quispe
 
InformEthic présentation du projet O.P.E.N.
InformEthic présentation du projet O.P.E.N.InformEthic présentation du projet O.P.E.N.
InformEthic présentation du projet O.P.E.N.damienroussat
 
La France Vue Par
La France Vue ParLa France Vue Par
La France Vue Parguestf5dda9
 

Destacado (20)

Boletin bpm[1] copy
Boletin bpm[1] copyBoletin bpm[1] copy
Boletin bpm[1] copy
 
Alaska
AlaskaAlaska
Alaska
 
How to case study copy
How to case study   copyHow to case study   copy
How to case study copy
 
Inleiding door Hugo Casteleyn
Inleiding door Hugo CasteleynInleiding door Hugo Casteleyn
Inleiding door Hugo Casteleyn
 
Nanzy presentacion
Nanzy presentacionNanzy presentacion
Nanzy presentacion
 
Presentaciones exitosas
Presentaciones exitosasPresentaciones exitosas
Presentaciones exitosas
 
Overview and Products of Bee Technologies (29FEB2012)
Overview and Products of Bee Technologies (29FEB2012)Overview and Products of Bee Technologies (29FEB2012)
Overview and Products of Bee Technologies (29FEB2012)
 
East
EastEast
East
 
SPICE MODEL of IRG4PH50KD (Standard+FWDP Model) in SPICE PARK
SPICE MODEL of IRG4PH50KD (Standard+FWDP Model) in SPICE PARKSPICE MODEL of IRG4PH50KD (Standard+FWDP Model) in SPICE PARK
SPICE MODEL of IRG4PH50KD (Standard+FWDP Model) in SPICE PARK
 
Virus informáticos (2)
Virus informáticos (2)Virus informáticos (2)
Virus informáticos (2)
 
Proyecto
ProyectoProyecto
Proyecto
 
TIC en milieu Universitaire
TIC en milieu UniversitaireTIC en milieu Universitaire
TIC en milieu Universitaire
 
Projet de loi de règlement des comptes et rapport de gestion pour l'année 2010
Projet de loi de règlement des comptes et rapport de gestion pour l'année 2010 Projet de loi de règlement des comptes et rapport de gestion pour l'année 2010
Projet de loi de règlement des comptes et rapport de gestion pour l'année 2010
 
Juego buscando pareja 1 doc
Juego buscando pareja 1 docJuego buscando pareja 1 doc
Juego buscando pareja 1 doc
 
InformEthic présentation du projet O.P.E.N.
InformEthic présentation du projet O.P.E.N.InformEthic présentation du projet O.P.E.N.
InformEthic présentation du projet O.P.E.N.
 
Tabulación
TabulaciónTabulación
Tabulación
 
Universe
UniverseUniverse
Universe
 
Referendum
ReferendumReferendum
Referendum
 
Blog
BlogBlog
Blog
 
La France Vue Par
La France Vue ParLa France Vue Par
La France Vue Par
 

Similar a Virus informatico

Similar a Virus informatico (20)

Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Más de Chris Vera

Más de Chris Vera (20)

Ejemplo de power point
Ejemplo de power pointEjemplo de power point
Ejemplo de power point
 
Power point
Power pointPower point
Power point
 
Trabajo de word
Trabajo de wordTrabajo de word
Trabajo de word
 
Filtros
FiltrosFiltros
Filtros
 
Historia clinica
Historia clinicaHistoria clinica
Historia clinica
 
Dengue
DengueDengue
Dengue
 
Productos
ProductosProductos
Productos
 
Notas
NotasNotas
Notas
 
Edad
EdadEdad
Edad
 
Empleados
EmpleadosEmpleados
Empleados
 
Empleados
EmpleadosEmpleados
Empleados
 
Nota de venta
Nota de ventaNota de venta
Nota de venta
 
Promedio
PromedioPromedio
Promedio
 
Factura
FacturaFactura
Factura
 
Funciones de Excel
Funciones de ExcelFunciones de Excel
Funciones de Excel
 
Partes de un computador (Tarjeta Madre)
Partes de un computador (Tarjeta Madre)Partes de un computador (Tarjeta Madre)
Partes de un computador (Tarjeta Madre)
 
Definición de Informática
Definición de InformáticaDefinición de Informática
Definición de Informática
 
Informatica
InformaticaInformatica
Informatica
 
Slideshare
SlideshareSlideshare
Slideshare
 
La web 2.0 (3)
La web 2.0 (3)La web 2.0 (3)
La web 2.0 (3)
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Virus informatico

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERÍA ESTUDIANTE: CHRISTIAN VERA SEMESTRE: PRIMER SEMESTREDE ENFERMERIA “C” FECHA: 25-08-2014 DOCENTE: ING. DIANA GOMEZ VIRUS INFORMATICOS Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora. Métodos de propagación: Existen dos grandes clases de contagio:  En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.  En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia. Métodos de protección: Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en
  • 2. la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario. Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. TIPOS DE VIRUS: Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 3.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar! Otros tipos por distintas características son los que se relacionan a continuación: Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobreescritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot (bot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Virus de enlace o directorio Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Virus cifrados Se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los
  • 4. programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas. Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Acciones de los virus:  Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón. Bibliografía Corporativo. (s.f.). Wikipedia. Recuperado el 24 de 08 de 2014, de Wikipedia: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico