SlideShare una empresa de Scribd logo
1 de 13
LOS VIRUS
ZIOMARA RAMIREZ, DAMARIS CARDENAS
VIRUS
• tiene por objeto alterar el normal funcionamiento del ordenador, sin el
permiso o el conocimiento del usuario.
• Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este.
• Los virus pueden destruir, de manera intencionada, los datos almacenados en
una computadora, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
HISTORIA
• El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal).
Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente
en la pantalla el mensaje.
• Sin embargo, el término virus no se adoptaría hasta 1984.
VIRUS INFORMATICOS Y SISTEMAS
OPERATIVOS
• un virus informático mayoritariamente atacará sólo el sistema operativo para
el que fue desarrollado, aunque ha habido algunos casos de virus
multiplataforma.
Característica
• Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
Activos
• Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener
o parar la contaminación. Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y notificando al usuario de
posibles incidencias de seguridad.
• Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
computador está conectado a una red.
Pasivos
• Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres
que pudieran estar infectados con algún virus.
• No instalar software "pirata", pues puede tener dudosa procedencia.
• No abrir mensajes provenientes de una dirección electrónica desconocida.
• No aceptar e-mails de desconocidos.
• Informarse y utilizar sistemas operativos más seguros.
• No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.
Tipos de virus
• Troyano: Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos.
• Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
cerrar es posible que salga una ventana que diga: OMFG!! No se puede
cerrar!.
• Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De
este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo.
• Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es
reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y
buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
• Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un
fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
• Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de
almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del
disco y se encuentra un programa que permite arrancar el ordenador.
• Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por
unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y
trabajar con ellos.
• Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su
vez pueden pertenecer a otras clasificaciones.
• Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad
de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda
de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
• Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando
diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser
infectado: archivos, programas, macros, discos, etc.
• Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y
COM). Al ejecutarse el programa infectado, el virus se activa, prod
• Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la
sección de un disco utilizada para enlazar la información contenida en éste.
Acciones de los virus
• Unirse a un programa instalado en el computador permitiendo su propagación.
• Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
• Ralentizar o bloquear el computador.
• Destruir la información almacenada en el disco, en algunos casos vital para el
sistema, que impedirá el funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas, moviendo el ratón...

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 

Destacado

La ciencia del último esfuerzo
La ciencia del último esfuerzo La ciencia del último esfuerzo
La ciencia del último esfuerzo dafevi
 
Guía de ejercicios para Resistencia y Mec. de sólidos.
Guía de ejercicios para Resistencia y Mec. de sólidos.Guía de ejercicios para Resistencia y Mec. de sólidos.
Guía de ejercicios para Resistencia y Mec. de sólidos.David Hayde
 
Manual AutoCAD Civil 3D - Creación de bandas para el perfil longitudinal
Manual AutoCAD Civil 3D - Creación de bandas para el perfil longitudinalManual AutoCAD Civil 3D - Creación de bandas para el perfil longitudinal
Manual AutoCAD Civil 3D - Creación de bandas para el perfil longitudinalAlexander Ticona
 
Modulo de elasticidad
Modulo de elasticidadModulo de elasticidad
Modulo de elasticidadPablo Lázaro
 
Herramientas para la construccion
Herramientas para la construccionHerramientas para la construccion
Herramientas para la construccionJUAN URIBE
 
Ejercicios MATLAB
Ejercicios MATLABEjercicios MATLAB
Ejercicios MATLABdwquezada
 
Ejercicios de Elasticidad (Física) I.T.S.Bolívar ( Ambato - Ecuador )
Ejercicios de Elasticidad (Física) I.T.S.Bolívar ( Ambato - Ecuador )Ejercicios de Elasticidad (Física) I.T.S.Bolívar ( Ambato - Ecuador )
Ejercicios de Elasticidad (Física) I.T.S.Bolívar ( Ambato - Ecuador )Diego F. Valarezo C.
 
Tech trends for Libraries in 2016
Tech trends for Libraries in 2016Tech trends for Libraries in 2016
Tech trends for Libraries in 2016David King
 

Destacado (10)

La ciencia del último esfuerzo
La ciencia del último esfuerzo La ciencia del último esfuerzo
La ciencia del último esfuerzo
 
Guía de ejercicios para Resistencia y Mec. de sólidos.
Guía de ejercicios para Resistencia y Mec. de sólidos.Guía de ejercicios para Resistencia y Mec. de sólidos.
Guía de ejercicios para Resistencia y Mec. de sólidos.
 
ESFUERZO (SlideShare Resistencia)
ESFUERZO (SlideShare Resistencia)ESFUERZO (SlideShare Resistencia)
ESFUERZO (SlideShare Resistencia)
 
Slideshare resistencia
Slideshare resistenciaSlideshare resistencia
Slideshare resistencia
 
Manual AutoCAD Civil 3D - Creación de bandas para el perfil longitudinal
Manual AutoCAD Civil 3D - Creación de bandas para el perfil longitudinalManual AutoCAD Civil 3D - Creación de bandas para el perfil longitudinal
Manual AutoCAD Civil 3D - Creación de bandas para el perfil longitudinal
 
Modulo de elasticidad
Modulo de elasticidadModulo de elasticidad
Modulo de elasticidad
 
Herramientas para la construccion
Herramientas para la construccionHerramientas para la construccion
Herramientas para la construccion
 
Ejercicios MATLAB
Ejercicios MATLABEjercicios MATLAB
Ejercicios MATLAB
 
Ejercicios de Elasticidad (Física) I.T.S.Bolívar ( Ambato - Ecuador )
Ejercicios de Elasticidad (Física) I.T.S.Bolívar ( Ambato - Ecuador )Ejercicios de Elasticidad (Física) I.T.S.Bolívar ( Ambato - Ecuador )
Ejercicios de Elasticidad (Física) I.T.S.Bolívar ( Ambato - Ecuador )
 
Tech trends for Libraries in 2016
Tech trends for Libraries in 2016Tech trends for Libraries in 2016
Tech trends for Libraries in 2016
 

Similar a Los virus

Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy dCristall-Reyes
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Jose Pedro Lopez Armenta
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos Paula Romero
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)valentina1415
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquezMrtin30
 
tipos de virus jhon rodriguez guerrero
tipos de virus   jhon rodriguez guerrerotipos de virus   jhon rodriguez guerrero
tipos de virus jhon rodriguez guerrerojhon rodriguez
 
Ciberseguridad examen
Ciberseguridad examenCiberseguridad examen
Ciberseguridad examenChaiito
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCGonzalo Cas S
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasangelalili1112
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusDiego Castellanos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusDiego Castellanos
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 

Similar a Los virus (20)

Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
El virus
El virusEl virus
El virus
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquez
 
1.virus
1.virus1.virus
1.virus
 
tipos de virus jhon rodriguez guerrero
tipos de virus   jhon rodriguez guerrerotipos de virus   jhon rodriguez guerrero
tipos de virus jhon rodriguez guerrero
 
Ciberseguridad examen
Ciberseguridad examenCiberseguridad examen
Ciberseguridad examen
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Carter
CarterCarter
Carter
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 

Más de contaduria1234 (19)

Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Gbi modding
Gbi moddingGbi modding
Gbi modding
 
Data mining
Data miningData mining
Data mining
 
Presentación deep web
Presentación deep web  Presentación deep web
Presentación deep web
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Spam
SpamSpam
Spam
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Comercio electronico exposición
Comercio electronico exposiciónComercio electronico exposición
Comercio electronico exposición
 
Voki exposición
Voki exposiciónVoki exposición
Voki exposición
 
Gbi delitos informaticos exposición
Gbi  delitos informaticos exposiciónGbi  delitos informaticos exposición
Gbi delitos informaticos exposición
 
Crackers y hackers exposición
Crackers y hackers exposición Crackers y hackers exposición
Crackers y hackers exposición
 
aulas virtuales exposición
aulas virtuales exposición  aulas virtuales exposición
aulas virtuales exposición
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Gbi delitos informaticos
Gbi  delitos informaticosGbi  delitos informaticos
Gbi delitos informaticos
 
Voki
VokiVoki
Voki
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Último

LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 

Último (20)

LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 

Los virus

  • 1. LOS VIRUS ZIOMARA RAMIREZ, DAMARIS CARDENAS
  • 2. VIRUS • tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. • Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. • Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. HISTORIA • El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje. • Sin embargo, el término virus no se adoptaría hasta 1984.
  • 4. VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS • un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
  • 5. Característica • Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
  • 6. Activos • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red.
  • 7. Pasivos • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. • No instalar software "pirata", pues puede tener dudosa procedencia. • No abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar e-mails de desconocidos. • Informarse y utilizar sistemas operativos más seguros. • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 8. Tipos de virus • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 9. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 10. • Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo. • Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. • Virus de sobreescritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. • Virus de boot (bot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.
  • 11. • Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. • Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. • Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
  • 12. • Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. • Virus del fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, prod • Virus de FAT La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste.
  • 13. Acciones de los virus • Unirse a un programa instalado en el computador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el computador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón...