SlideShare una empresa de Scribd logo
1 de 18
   Los virus son programas
    informáticos son programados
    para dos funciones:

   Reproducirse y ocasionar un
    daño a la computadora.

   Interfieren el sistema de
    hardware ocasionando daños en
    los archivos de datos o con fallos
    en el sistema.
Programas similares a los virus con la
  diferencia que no cumplen la dos
  funciones que los fvirus.

Caracteristicas:

•   Programas decomputadora: conjuto
    de prograbmas que ejecutan un
    ordenador a la computadora.



•   Es dañino: destruye o altera
    informacion ;causa efectos
    negativos como ocnsumo de la
    memoria principal tiempo en el
    procesador.
   Es auto procesador:crea copias de si
    mismos.

   Es subrepticio:

   Utiliza varias técnicas para evitar
    alertar al usuario de su presencia.

   Se desciña a la primera vista al
    tener un tamaño reducido.


   Puede manipular el resultado de
    peti8cion al sistema operativo al
    mostrar el tamaño del archivo e
    incluso la s propiedades del mismo
   Son programas y por lo tanto
    hechos por programadores.

   Para hacer un virus solo se
    necesita tener conocimiento
    sobre el ambiente de
    programación y arquitectura de
    las computadoras.

   Están enmarcados por debajo del
    sistema operativo para actuar
    sobre los periféricos: disco
    rígido, disqueteras, zisps, cds.
   Un virus para ser activado debe
    ser ejecutado y funcionar
    dentro del mismos sistema al
    menos una .

   LOS VIRUS EN INTERNET

   Sircan.
   Code red.
   Nimda.
   Melissa.
   Kles.
   Coveltter.
   Se difunden cuando las
    instrucciones o códigos
    ejecutables se difunden de un
    ordenador al otro.

   Cuando el virus esta activado
    puede reproducirse en discos
    flexibles, atreves de redes
    informáticas.

   Los virus funcionan , se
    reproducen, liberan cargas
    activas solo cuando se ejecutan.
   Algunos virus tienen la
    capacidad de adherirse a
    programas legítimos.



ESTRATEGIAS DE INFECCION




Añadidura o implante:

•   El código del virus se agrega al
    final de archivo a infectar.
Inserción: el código del virus se
  aloja en segmentos de datos para
  que el tamaño del archivo varié.




Reorientación: se introducen el
 código principal del virus en
 zonas físicas del disco rígido
 que se marcan como defectuoso.
polimorfismo : consiste en insertar
 el código del virus en un archivo
 ejecutable; el virus compacta
 parte de su código y del código
 del archivo anfitrión para que los
 dos sean de igual tamaño al del
 archivo original.




Sustitución: consiste en sustituir el
 código original del archivo por el
 del virus.
Infectores de archivos ejecutables:

   Son residentes en la memoria de la
    computadora e infectan archivos
    ejecutables de extensiones exe, bat,
    sys, pif, dll, drw, bin, olv.

Virus multipartidos (muolti-partite) :

Es una suma de los virus de área de
  boot y de los virus de infección
  infectan archivos ejecutables y ares
  booteo de discos.
   Infectores directos:
   El programa infectado tiene que
    extra ejecutándose para que el
    virus pueda funcionar.



   Infectores del sector arranque:

La computadora se infecta con un
 virus de sector de arranque al
 intentar bootear desde un
 disquete infectado.
   El virus se ejecuta e infecta el
    sector de arranque del disco
    rígido, infectando luego cada
    disquete utilizado en la
    computadora.

macro virus:

   No se transmiten a través de
    archivos ejecutables, sino a
    través de los documentos de las
    aplicaciones que poseen algún
    tipo de lenguaje de macros.
   Se abre el archivo infectado, con
    lo cual se activa en memoria.



   Si está programado para eso,
    busca dentro de la Computadora
    los archivos de Word, Excel, etc.,
    que puedan ser infectados y los
    infecta.
   Infecta sin que el usuario se dé
    cuenta al normal.dot, con eso se
    asegura que el usuario sea un
    reproductor del virus sin
    sospecharlo.



   Si está programado, verifica un
    evento de activación, que puede
    ser una fecha, y genera el
    problema dentro de la
    computadora (borrar archivos,
    destruir información, etc.)
   De Actives Agents y Java Applets
   Estos pequeños programas se
    graban en el disco rígido del
    usuario.

   Se ejecuta cuando está
    conectado a Internet y la pagina
    web sobre la que se navega lo
    requiere.

   Los virus desarrollados con Java
    applets y Actives controls
    acceden al disco rígido a través
    de una conexión WWW de manera
    que el usuario no los detecta.
   Se pueden programar para que
    borren o corrompan archivos,
    controlen la memoria, envíen
    información a un sitio Web, etc.

   De HTML

   Con solo conectarse a Internet,
    cualquier archivo HTML de una
    página Web puede contener y
    ejecutar un virus.

   . Atacan a usuarios de Windows 98,
    2000 y de las últimas versiones de
    Explorer.

   Troyanos/Worms

    son programas que imitan
    programas útiles o ejecutan algún
    tipo de acción aparentemente
    inofensiva, pero que de forma
    oculta al usuario ejecutan el código
    dañino.


     son diseñados de forma que por su
    contenido sea el mismo usuario el
    encargado de realizar la tarea de
    difusión del virus. (Generalmente
    son enviados por e-mail). Los
    troyanos suelen ser promocionados
    desde alguna página Web poco
    confiable,
   Bombas:
     activan segundos después de
    verse el sistema infectado o
    después de un cierto tiempo
    (bombas de tiempo).

   al comprobarse cierto tipo de
    condición lógica del equipo
    (bombas lógicas

Más contenido relacionado

La actualidad más candente

Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticoMelisita Gonitha
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslore120390
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoAlexander V-b
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaswallaz21
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucionjhonhernandez87
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 

La actualidad más candente (13)

virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Proyecto
ProyectoProyecto
Proyecto
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Informaticavirus
InformaticavirusInformaticavirus
Informaticavirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos De Virus
Tipos De Virus Tipos De Virus
Tipos De Virus
 
Virus
VirusVirus
Virus
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 

Destacado

Blank risk assessment
Blank risk assessmentBlank risk assessment
Blank risk assessmentfatimakadhem
 
Publicidad engañosa
Publicidad engañosaPublicidad engañosa
Publicidad engañosaagrazar
 
Ryan Howard Field at Hunting Park
Ryan Howard Field at Hunting ParkRyan Howard Field at Hunting Park
Ryan Howard Field at Hunting Parkcnh1572
 
Actividad del yunque(10)
Actividad del yunque(10)Actividad del yunque(10)
Actividad del yunque(10)Diani92
 
Not All Construction Measurements Are the Same
Not All Construction Measurements Are the SameNot All Construction Measurements Are the Same
Not All Construction Measurements Are the SameAmy Sorter
 
Construccion de indicadores
Construccion de indicadoresConstruccion de indicadores
Construccion de indicadoresLuis Paz
 
Os Meninos Do Bairro
Os Meninos Do BairroOs Meninos Do Bairro
Os Meninos Do Bairroguest760ba6
 
Diseño grafico andrea pernia 8vo b
Diseño grafico andrea pernia 8vo bDiseño grafico andrea pernia 8vo b
Diseño grafico andrea pernia 8vo balexandrapernia
 
los beneficios para caminar
los beneficios para caminarlos beneficios para caminar
los beneficios para caminarmasmovimiento
 
Construccion de indicadores
Construccion de indicadoresConstruccion de indicadores
Construccion de indicadoresLuis Paz
 
Cambiando las características de las imágenes
Cambiando las características de las imágenesCambiando las características de las imágenes
Cambiando las características de las imágenesgloribello
 
Two words very light for the tongue & very heavy in weight balance
Two words very light for the tongue & very heavy in weight balanceTwo words very light for the tongue & very heavy in weight balance
Two words very light for the tongue & very heavy in weight balanceFAHIM AKTHAR ULLAL
 
Considerations While Purchasing Tiger Eye Gemstone
 Considerations While Purchasing Tiger Eye Gemstone Considerations While Purchasing Tiger Eye Gemstone
Considerations While Purchasing Tiger Eye Gemstoneisabellsmith
 

Destacado (20)

Presentacion caballos
Presentacion caballosPresentacion caballos
Presentacion caballos
 
Cliente B&R é destaque no jornal do commercio
Cliente B&R é destaque no jornal do commercioCliente B&R é destaque no jornal do commercio
Cliente B&R é destaque no jornal do commercio
 
Grandes matem ticos
Grandes matem ticosGrandes matem ticos
Grandes matem ticos
 
Blank risk assessment
Blank risk assessmentBlank risk assessment
Blank risk assessment
 
List
ListList
List
 
Publicidad engañosa
Publicidad engañosaPublicidad engañosa
Publicidad engañosa
 
Ryan Howard Field at Hunting Park
Ryan Howard Field at Hunting ParkRyan Howard Field at Hunting Park
Ryan Howard Field at Hunting Park
 
Actividad del yunque(10)
Actividad del yunque(10)Actividad del yunque(10)
Actividad del yunque(10)
 
Not All Construction Measurements Are the Same
Not All Construction Measurements Are the SameNot All Construction Measurements Are the Same
Not All Construction Measurements Are the Same
 
Giving water to thirsty dog
Giving water to thirsty dogGiving water to thirsty dog
Giving water to thirsty dog
 
Construccion de indicadores
Construccion de indicadoresConstruccion de indicadores
Construccion de indicadores
 
Os Meninos Do Bairro
Os Meninos Do BairroOs Meninos Do Bairro
Os Meninos Do Bairro
 
Diseño grafico andrea pernia 8vo b
Diseño grafico andrea pernia 8vo bDiseño grafico andrea pernia 8vo b
Diseño grafico andrea pernia 8vo b
 
los beneficios para caminar
los beneficios para caminarlos beneficios para caminar
los beneficios para caminar
 
file69
file69file69
file69
 
Birokrasi pemerintah
Birokrasi pemerintahBirokrasi pemerintah
Birokrasi pemerintah
 
Construccion de indicadores
Construccion de indicadoresConstruccion de indicadores
Construccion de indicadores
 
Cambiando las características de las imágenes
Cambiando las características de las imágenesCambiando las características de las imágenes
Cambiando las características de las imágenes
 
Two words very light for the tongue & very heavy in weight balance
Two words very light for the tongue & very heavy in weight balanceTwo words very light for the tongue & very heavy in weight balance
Two words very light for the tongue & very heavy in weight balance
 
Considerations While Purchasing Tiger Eye Gemstone
 Considerations While Purchasing Tiger Eye Gemstone Considerations While Purchasing Tiger Eye Gemstone
Considerations While Purchasing Tiger Eye Gemstone
 

Similar a Los virus informaticos

Similar a Los virus informaticos (20)

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus
Los virusLos virus
Los virus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Qué es un virus informático leidy julia cruz báez.
Qué es un virus informático   leidy julia cruz báez.Qué es un virus informático   leidy julia cruz báez.
Qué es un virus informático leidy julia cruz báez.
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivasVirus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virusinformatico 120601185313-phpapp01
Virusinformatico 120601185313-phpapp01Virusinformatico 120601185313-phpapp01
Virusinformatico 120601185313-phpapp01
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 

Último

Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxSarisdelosSantos1
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxcandy torres
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...rosalindatellodelagu
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 

Último (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 

Los virus informaticos

  • 1. Los virus son programas informáticos son programados para dos funciones:  Reproducirse y ocasionar un daño a la computadora.  Interfieren el sistema de hardware ocasionando daños en los archivos de datos o con fallos en el sistema.
  • 2. Programas similares a los virus con la diferencia que no cumplen la dos funciones que los fvirus. Caracteristicas: • Programas decomputadora: conjuto de prograbmas que ejecutan un ordenador a la computadora. • Es dañino: destruye o altera informacion ;causa efectos negativos como ocnsumo de la memoria principal tiempo en el procesador.
  • 3. Es auto procesador:crea copias de si mismos.  Es subrepticio:  Utiliza varias técnicas para evitar alertar al usuario de su presencia.  Se desciña a la primera vista al tener un tamaño reducido.  Puede manipular el resultado de peti8cion al sistema operativo al mostrar el tamaño del archivo e incluso la s propiedades del mismo
  • 4. Son programas y por lo tanto hechos por programadores.  Para hacer un virus solo se necesita tener conocimiento sobre el ambiente de programación y arquitectura de las computadoras.  Están enmarcados por debajo del sistema operativo para actuar sobre los periféricos: disco rígido, disqueteras, zisps, cds.
  • 5. Un virus para ser activado debe ser ejecutado y funcionar dentro del mismos sistema al menos una .  LOS VIRUS EN INTERNET  Sircan.  Code red.  Nimda.  Melissa.  Kles.  Coveltter.
  • 6. Se difunden cuando las instrucciones o códigos ejecutables se difunden de un ordenador al otro.  Cuando el virus esta activado puede reproducirse en discos flexibles, atreves de redes informáticas.  Los virus funcionan , se reproducen, liberan cargas activas solo cuando se ejecutan.
  • 7. Algunos virus tienen la capacidad de adherirse a programas legítimos. ESTRATEGIAS DE INFECCION Añadidura o implante: • El código del virus se agrega al final de archivo a infectar.
  • 8. Inserción: el código del virus se aloja en segmentos de datos para que el tamaño del archivo varié. Reorientación: se introducen el código principal del virus en zonas físicas del disco rígido que se marcan como defectuoso.
  • 9. polimorfismo : consiste en insertar el código del virus en un archivo ejecutable; el virus compacta parte de su código y del código del archivo anfitrión para que los dos sean de igual tamaño al del archivo original. Sustitución: consiste en sustituir el código original del archivo por el del virus.
  • 10. Infectores de archivos ejecutables:  Son residentes en la memoria de la computadora e infectan archivos ejecutables de extensiones exe, bat, sys, pif, dll, drw, bin, olv. Virus multipartidos (muolti-partite) : Es una suma de los virus de área de boot y de los virus de infección infectan archivos ejecutables y ares booteo de discos.
  • 11. Infectores directos:  El programa infectado tiene que extra ejecutándose para que el virus pueda funcionar.  Infectores del sector arranque: La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado.
  • 12. El virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en la computadora. macro virus:  No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros.
  • 13. Se abre el archivo infectado, con lo cual se activa en memoria.  Si está programado para eso, busca dentro de la Computadora los archivos de Word, Excel, etc., que puedan ser infectados y los infecta.
  • 14. Infecta sin que el usuario se dé cuenta al normal.dot, con eso se asegura que el usuario sea un reproductor del virus sin sospecharlo.  Si está programado, verifica un evento de activación, que puede ser una fecha, y genera el problema dentro de la computadora (borrar archivos, destruir información, etc.)
  • 15. De Actives Agents y Java Applets  Estos pequeños programas se graban en el disco rígido del usuario.  Se ejecuta cuando está conectado a Internet y la pagina web sobre la que se navega lo requiere.  Los virus desarrollados con Java applets y Actives controls acceden al disco rígido a través de una conexión WWW de manera que el usuario no los detecta.
  • 16. Se pueden programar para que borren o corrompan archivos, controlen la memoria, envíen información a un sitio Web, etc.  De HTML  Con solo conectarse a Internet, cualquier archivo HTML de una página Web puede contener y ejecutar un virus.  . Atacan a usuarios de Windows 98, 2000 y de las últimas versiones de Explorer. 
  • 17. Troyanos/Worms  son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.  son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail). Los troyanos suelen ser promocionados desde alguna página Web poco confiable,
  • 18. Bombas: activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo).  al comprobarse cierto tipo de condición lógica del equipo (bombas lógicas