SlideShare una empresa de Scribd logo
1 de 14
Universidad Pedagógica y
Tecnológica de Colombia U.P.T.C
Tema : Diapositivas
Alumno: Daniel E. Navarro
ID: 201222559
INFORMATICA I
Los virus, causantes de muchas enfermedades, al igual que
atacan el sistema inmune de los seres humanos, también alteran
el normal funcionamiento de las computadoras. En el caso de las
computadoras se denominan virus informáticos, que
desestabilizan la computadora, afectando el software, los datos de
los programas y el sistema operativo.
Todos las computadoras se encuentran expuestas a virus
informáticos, pues sus creadores disponen de diversos canales de
infección, sin embargo, teniendo en cuenta la masificación del
internet, se puede considerar éste como el principal medio de
transmisión de virus.
De allí surge la necesidad de identificar las características de los
virus, la aplicación de antivirus o vacunas y finalmente las formas
de prevenir la infección. Por tanto, en este objeto de aprendizaje,
profundizaremos sobre los aspectos mencionados.
Virus y Antivirus Informáticos
Virus Informáticos
Los virus informáticos, también conocidos como Malware (malicious
software), son creados, intencionalmente, con el objetivo alterar el
normal funcionamiento de la computadora. Dentro de las
características de los virus encontramos:
Son software de computador, tal como las demás aplicaciones no
dañinas como el procesador de texto, el navegador, la calculadora o
un juego.
Intentan ocultar su presencia, pero en ocasiones muestran
mensajes para indicar la infección.
Pueden destruir algunos archivos de la computadora, pero los más
inofensivos producen lentitud, bloqueos e inestabilidad en el sistema
operativo.
Historia de los Virus Informáticos
Los orígenes de los virus se remontan a un juego llamado CoreWars.
Este juego, que fue creado por tres jóvenes en los laboratorios de la Bell
Computers, consistía en que los jugadores iban ocupando
paulatinamente la memoria del computador dando como ganador al que
la dejara sin espacio primero que los demás.
En 1972, tras la aparición de Creeper (Enredadera), un programa que
atacó una computadora IBM 360, mostrando en pantalla periódicamente
el mensaje I'm a creeper... catch me if you can! que traducido al
español es: Soy una enredadera... atrápame si puedes!; se creó el
programa llamado Reaper, que significa cortadora, para eliminar al
programa Creeper.
Pero sólo hasta 1984, con la difusión masiva de este tipo de programas y
estos antecedentes se empezó a utilizar el término virus.
Efectos Causados por los Virus
Informáticos
Los creadores de los virus informáticos, elaboran sus programas con el
fin de afectar la computadora en alguno o los dos sectores
mencionados a continuación:
Efectos de virus:
Sistema de arranque, algunos se alojan en el boot o arranque que bien
pueda ser el disco duro de la computadora o de otro medio de
almacenamiento, remplazando la programación de arranque original
por las instrucciones que trae el virus, este virus se ejecuta cuando el
computador empieza a cargar el sistema operativo y queda residente
en memoria.
En el segundo caso empieza a afectar archivos a la medida que se
van abriendo.
Tipos de Virus
Los virus se clasifican de acuerdo a los daños y efectos que provocan en
la computadora.
Troyano
• Roba
Información
• Altera el
hardware de la
computadora
Gusano
• Se duplica así
mismo
• Ocupa rápido
la memoria del
computador
Bombas lógicas
de tiempo
• Se activan al
producirse un
acontecimiento
determinado,
de lo contrario
permanecen
ocultos
Macros
• Actúa cuando
se abre el
documento
ejecutando las
ordenes
programadas
sobre escritura
• Actúan en los
archivos
guardados,
haciendo que
se pierda el
contenido de
los mismos.
De programa
• Su objetivo es
dañar los
archivos con
extensiones
especificas,
exe. Com que
son las mas
utilizadas.
Enlace o
Directorio
• Modifican las
direcciones
para poder
localizar los
archivos en
la
computadora.
Mutantes
• Están
programados
para cambiar
ciertas partes
de sus
códigos y por
esta razón no
se pueden
detectar
fácilmente.
Hoax
• Son
mensajes
de
contenido
falso, eje
ayuda a un
niño
enfermo
de cáncer
o se ha
detectado
un virus
nuevo .
Joke
• Se mueve de
un lado a
otro, al dar
clic en
cerrar,
aparece una
nueva
ventana que
no se puede
cerrar.
Fases de Infección de un Virus
Informático
 Primera fase INFECCION:
Durante la primera fase de infección, el virus se instala en la
memoria, reduciendo el espacio para los demás programas, los
troyanos permanecen en esta etapa mientras envían la información
de la computadora a un servidor.
 Segunda fase LATENCIA:
El virus intenta auto replicarse infectando otros archivos al momento
de ejecutarlos, o ataca el arranque del disco duro de la computadora.
Es cuando la computadora empieza a mostrar síntomas de infección,
lentitud, cierres inesperados, mensajes de advertencia poco
comunes, entre otros.
 Tercera fase Activación:
Se producen continuos bloqueos y mensajes de alerta ,perdida de
datos, destrucción de archivos, perdida total de los archivos y datos.
Antivirus
Los antivirus informáticos son programas
especializados en la detección y eliminación de virus.
Pero además, de la detección y eliminación, algunos
antivirus son diseñados para bloquear los virus,
desinfectar los archivos y prevenir la infección de los
mismos. Por lo general estos programas están en
capacidad de corregir otros problemas causados por
un malfuncionamiento que puede afectar el
funcionamiento correcto del computador.
Sin embargo, en razón a que constantemente
aparecen nuevos virus y algunos tienen la capacidad
de mutar, es posible que no exista aún antivirus
efectivo para eliminar todos los virus. En
consecuencia, se debe considerar el antivirus como
una medida para disminuir el riesgo y debe crearse el
hábito de mantenerlo actualizado
Funcionamiento de los
Antivirus
Básicamente, un antivirus compara el código de
cada archivo con una base de datos de los códigos,
conocidos como firmas o vacunas, de los virus
conocidos, razón por la cual es necesario
actualizarlo periódicamente. También se les ha
agregado funciones avanzadas, como la búsqueda
de comportamientos típicos de virus, técnica que se
conoce como Heurística o la verificación contra
virus en redes de computadoras.
1. Vacuna: actúa como filtro de los programas que
son ejecutados en tiempo real.
2. Detecta: programa que examina todos los
archivos existentes en el disco.
3. Elimina: desactiva la estructura del virus y repara
las áreas afectadas.
Vacunas Informáticas
 Vacuna invocada por la acción del sistema: se activan de acuerdo a
la programación del sistema operativo de la computadora.
 Vacuna de detección-aborto de la acción: Identifican archivos
infectados y detienen las acciones que lo causan.
 Vacuna métodos heurisiticos: usan diferentes técnicas avanzadas
para detectar virus que no estén en su base de datos y los comparan
con otros.
 Vacuna comparación de firmas: Comparan las firmas de archivos
sospechosos con los códigos originales para determinar si tiene algún
tipo de infección.
 Vacunas de detección: Identifica los archivos infectados pero no
puede eliminar ni desinfectar.
 Vacuna comparación de signature: Comparan los atributos guardados
en cada computadora.
 Vacuna de detección de infección: detecta el archivo infectado y de
una vez lo desinfecta.
 Vacuna invocada por el usuario: Son vacunas que se activan a
petición del usuario.
Como prevenir el contagio
1. Mantener actualizado el programa de antivirus de la
computadora.
Cibergrafía
http://www.pandasecurity.com/spain/homeusers/sol...
http://www.zonavirus.com/antivirus-on-line/
http://www.microsoft.com/latam/athome/security/v...
http://es.wikipedia.org/wiki/Virus_informático#Tipos_de_virus_e_imitac
iones
http://es.wikipedia.org/wiki/Gusano_informático
http://www.monografias.com/trabajos15/virus-informatico/virus-
informatico.shtml#TIPOS
http://www.sitiosargentina.com.ar/webmaster/cursos y
tutoriales/que_es_un_antivirus.htm
http://es.wikipedia.org/wiki/Antivirus
http://www.monografias.com/trabajos18/virus-antivirus/virus-
antivirus2.shtml#antiv
http://es.scribd.com/doc/173730/Virus-Informatico

Más contenido relacionado

La actualidad más candente

Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Virus informático
Virus informáticoVirus informático
Virus informáticoVhlexdevil
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4Giova7910
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Meiraas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosandreiita23
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
 

La actualidad más candente (15)

Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosAnaGalGrim
 
Hackers y ciberliteratura
Hackers y ciberliteraturaHackers y ciberliteratura
Hackers y ciberliteraturaMiguel Lozano
 
Tipos de memoria ram y rom
Tipos de memoria ram y romTipos de memoria ram y rom
Tipos de memoria ram y romzoilitamorocho
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSoscarro0930
 
Las Memorias Ram Y Rom
Las Memorias Ram Y RomLas Memorias Ram Y Rom
Las Memorias Ram Y Romeve.carca
 
Manual informatica secundaria///kevin castrillon
Manual informatica secundaria///kevin castrillonManual informatica secundaria///kevin castrillon
Manual informatica secundaria///kevin castrillonKevin Castrillon
 
Planificacion por bloques 2013 2014 secundaria
Planificacion por bloques  2013 2014 secundariaPlanificacion por bloques  2013 2014 secundaria
Planificacion por bloques 2013 2014 secundariaJuanito Robyncito
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Qué y cómo enseñar computación e informática
Qué y cómo enseñar computación e informáticaQué y cómo enseñar computación e informática
Qué y cómo enseñar computación e informáticaEcler Mamani Vilca
 

Destacado (16)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Examen de grado
Examen de gradoExamen de grado
Examen de grado
 
Acto didactico pdf.
Acto didactico pdf.Acto didactico pdf.
Acto didactico pdf.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Hackers y ciberliteratura
Hackers y ciberliteraturaHackers y ciberliteratura
Hackers y ciberliteratura
 
Tipos de memoria ram y rom
Tipos de memoria ram y romTipos de memoria ram y rom
Tipos de memoria ram y rom
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Las Memorias Ram Y Rom
Las Memorias Ram Y RomLas Memorias Ram Y Rom
Las Memorias Ram Y Rom
 
Manual informatica secundaria///kevin castrillon
Manual informatica secundaria///kevin castrillonManual informatica secundaria///kevin castrillon
Manual informatica secundaria///kevin castrillon
 
Planificacion por bloques 2013 2014 secundaria
Planificacion por bloques  2013 2014 secundariaPlanificacion por bloques  2013 2014 secundaria
Planificacion por bloques 2013 2014 secundaria
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Manual de-computacion-basica
Manual de-computacion-basicaManual de-computacion-basica
Manual de-computacion-basica
 
Manual Didáctico de computación e informática.
Manual Didáctico de computación e informática.Manual Didáctico de computación e informática.
Manual Didáctico de computación e informática.
 
Qué y cómo enseñar computación e informática
Qué y cómo enseñar computación e informáticaQué y cómo enseñar computación e informática
Qué y cómo enseñar computación e informática
 
Memoria Ram Y Rom
Memoria Ram Y RomMemoria Ram Y Rom
Memoria Ram Y Rom
 

Similar a Virus informáticos y antivirus

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos PedroRoPerez
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 
Virus informático
Virus informáticoVirus informático
Virus informáticoValee 'Parra
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5itzikaren
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoEsme Maris
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO74689899
 

Similar a Virus informáticos y antivirus (20)

Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Lenguaje vi
Lenguaje viLenguaje vi
Lenguaje vi
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Power tp3
Power tp3Power tp3
Power tp3
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (16)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Virus informáticos y antivirus

  • 1. Universidad Pedagógica y Tecnológica de Colombia U.P.T.C Tema : Diapositivas Alumno: Daniel E. Navarro ID: 201222559 INFORMATICA I
  • 2. Los virus, causantes de muchas enfermedades, al igual que atacan el sistema inmune de los seres humanos, también alteran el normal funcionamiento de las computadoras. En el caso de las computadoras se denominan virus informáticos, que desestabilizan la computadora, afectando el software, los datos de los programas y el sistema operativo. Todos las computadoras se encuentran expuestas a virus informáticos, pues sus creadores disponen de diversos canales de infección, sin embargo, teniendo en cuenta la masificación del internet, se puede considerar éste como el principal medio de transmisión de virus. De allí surge la necesidad de identificar las características de los virus, la aplicación de antivirus o vacunas y finalmente las formas de prevenir la infección. Por tanto, en este objeto de aprendizaje, profundizaremos sobre los aspectos mencionados. Virus y Antivirus Informáticos
  • 3. Virus Informáticos Los virus informáticos, también conocidos como Malware (malicious software), son creados, intencionalmente, con el objetivo alterar el normal funcionamiento de la computadora. Dentro de las características de los virus encontramos: Son software de computador, tal como las demás aplicaciones no dañinas como el procesador de texto, el navegador, la calculadora o un juego. Intentan ocultar su presencia, pero en ocasiones muestran mensajes para indicar la infección. Pueden destruir algunos archivos de la computadora, pero los más inofensivos producen lentitud, bloqueos e inestabilidad en el sistema operativo.
  • 4. Historia de los Virus Informáticos Los orígenes de los virus se remontan a un juego llamado CoreWars. Este juego, que fue creado por tres jóvenes en los laboratorios de la Bell Computers, consistía en que los jugadores iban ocupando paulatinamente la memoria del computador dando como ganador al que la dejara sin espacio primero que los demás. En 1972, tras la aparición de Creeper (Enredadera), un programa que atacó una computadora IBM 360, mostrando en pantalla periódicamente el mensaje I'm a creeper... catch me if you can! que traducido al español es: Soy una enredadera... atrápame si puedes!; se creó el programa llamado Reaper, que significa cortadora, para eliminar al programa Creeper. Pero sólo hasta 1984, con la difusión masiva de este tipo de programas y estos antecedentes se empezó a utilizar el término virus.
  • 5. Efectos Causados por los Virus Informáticos Los creadores de los virus informáticos, elaboran sus programas con el fin de afectar la computadora en alguno o los dos sectores mencionados a continuación: Efectos de virus: Sistema de arranque, algunos se alojan en el boot o arranque que bien pueda ser el disco duro de la computadora o de otro medio de almacenamiento, remplazando la programación de arranque original por las instrucciones que trae el virus, este virus se ejecuta cuando el computador empieza a cargar el sistema operativo y queda residente en memoria. En el segundo caso empieza a afectar archivos a la medida que se van abriendo.
  • 6. Tipos de Virus Los virus se clasifican de acuerdo a los daños y efectos que provocan en la computadora. Troyano • Roba Información • Altera el hardware de la computadora Gusano • Se duplica así mismo • Ocupa rápido la memoria del computador Bombas lógicas de tiempo • Se activan al producirse un acontecimiento determinado, de lo contrario permanecen ocultos
  • 7. Macros • Actúa cuando se abre el documento ejecutando las ordenes programadas sobre escritura • Actúan en los archivos guardados, haciendo que se pierda el contenido de los mismos. De programa • Su objetivo es dañar los archivos con extensiones especificas, exe. Com que son las mas utilizadas.
  • 8. Enlace o Directorio • Modifican las direcciones para poder localizar los archivos en la computadora. Mutantes • Están programados para cambiar ciertas partes de sus códigos y por esta razón no se pueden detectar fácilmente. Hoax • Son mensajes de contenido falso, eje ayuda a un niño enfermo de cáncer o se ha detectado un virus nuevo . Joke • Se mueve de un lado a otro, al dar clic en cerrar, aparece una nueva ventana que no se puede cerrar.
  • 9. Fases de Infección de un Virus Informático  Primera fase INFECCION: Durante la primera fase de infección, el virus se instala en la memoria, reduciendo el espacio para los demás programas, los troyanos permanecen en esta etapa mientras envían la información de la computadora a un servidor.  Segunda fase LATENCIA: El virus intenta auto replicarse infectando otros archivos al momento de ejecutarlos, o ataca el arranque del disco duro de la computadora. Es cuando la computadora empieza a mostrar síntomas de infección, lentitud, cierres inesperados, mensajes de advertencia poco comunes, entre otros.  Tercera fase Activación: Se producen continuos bloqueos y mensajes de alerta ,perdida de datos, destrucción de archivos, perdida total de los archivos y datos.
  • 10. Antivirus Los antivirus informáticos son programas especializados en la detección y eliminación de virus. Pero además, de la detección y eliminación, algunos antivirus son diseñados para bloquear los virus, desinfectar los archivos y prevenir la infección de los mismos. Por lo general estos programas están en capacidad de corregir otros problemas causados por un malfuncionamiento que puede afectar el funcionamiento correcto del computador. Sin embargo, en razón a que constantemente aparecen nuevos virus y algunos tienen la capacidad de mutar, es posible que no exista aún antivirus efectivo para eliminar todos los virus. En consecuencia, se debe considerar el antivirus como una medida para disminuir el riesgo y debe crearse el hábito de mantenerlo actualizado
  • 11. Funcionamiento de los Antivirus Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos, conocidos como firmas o vacunas, de los virus conocidos, razón por la cual es necesario actualizarlo periódicamente. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus, técnica que se conoce como Heurística o la verificación contra virus en redes de computadoras. 1. Vacuna: actúa como filtro de los programas que son ejecutados en tiempo real. 2. Detecta: programa que examina todos los archivos existentes en el disco. 3. Elimina: desactiva la estructura del virus y repara las áreas afectadas.
  • 12. Vacunas Informáticas  Vacuna invocada por la acción del sistema: se activan de acuerdo a la programación del sistema operativo de la computadora.  Vacuna de detección-aborto de la acción: Identifican archivos infectados y detienen las acciones que lo causan.  Vacuna métodos heurisiticos: usan diferentes técnicas avanzadas para detectar virus que no estén en su base de datos y los comparan con otros.  Vacuna comparación de firmas: Comparan las firmas de archivos sospechosos con los códigos originales para determinar si tiene algún tipo de infección.  Vacunas de detección: Identifica los archivos infectados pero no puede eliminar ni desinfectar.  Vacuna comparación de signature: Comparan los atributos guardados en cada computadora.  Vacuna de detección de infección: detecta el archivo infectado y de una vez lo desinfecta.  Vacuna invocada por el usuario: Son vacunas que se activan a petición del usuario.
  • 13. Como prevenir el contagio 1. Mantener actualizado el programa de antivirus de la computadora.