SlideShare una empresa de Scribd logo
1 de 12
VIRUS INFORMÁTICOS
DUVAN CRISTÓBAL RODRÍGUEZ SERRANO
INFORMÁTICA BÁSICA
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
OBJETIVO
• MOSTRAR EL SIGNIFICADO DE VIRUS INFORMÁTICO Y LOS DIFERENTES VIRUS QUE SE PUEDEN
PRESENTAR EN LA INFORMÁTICA.
VIRUS INFORMÁTICOS
• UN VIRUS ES UN MALWARE QUE TIENE POR OBJETIVO
ALTERAR EL FUNCIONAMIENTO NORMAL
DEL ORDENADOR, SIN EL PERMISO O EL CONOCIMIENTO
DEL USUARIO.
• LOS VIRUS, HABITUALMENTE, REEMPLAZAN ARCHIVOS
EJECUTABLES POR OTROS INFECTADOS CON
EL CÓDIGO DE ESTE.
• LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA
FUNCIÓN DE PROPAGARSE A TRAVÉS DE UN SOFTWARE,
SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS
UNA CARGA DAÑINA (PAYLOAD) CON DISTINTOS
OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR
DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR
LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL.
QUE SON LOS VIRUS INFORMÁTICOS?
VIRUS INFORMÁTICOS
• LOS VIRUS OCASIONAN PROBLEMAS TALES COMO:
PÉRDIDA DE PRODUCTIVIDAD, CORTES EN LOS SISTEMAS
DE INFORMACIÓN O DAÑOS A NIVEL DE DATOS.
• UNA DE LAS CARACTERÍSTICAS ES LA POSIBILIDAD QUE
TIENEN DE DISEMINARSE POR MEDIO DE RÉPLICAS Y
COPIAS.
• LAS REDES EN LA ACTUALIDAD AYUDAN A DICHA
PROPAGACIÓN CUANDO ÉSTAS NO TIENEN LA
SEGURIDAD ADECUADA.
• OTROS DAÑOS QUE LOS VIRUS PRODUCEN A LOS
SISTEMAS INFORMÁTICOS SON LA PÉRDIDA DE
INFORMACIÓN, HORAS DE PARADA PRODUCTIVA, TIEMPO
DE REINSTALACIÓN, ETC.
CARACTERÍSTICAS
VIRUS INFORMÁTICOS
• MENSAJES QUE EJECUTAN AUTOMÁTICAMENTE
PROGRAMAS (COMO EL PROGRAMA DE CORREO QUE
ABRE DIRECTAMENTE UN ARCHIVO ADJUNTO).
• INGENIERÍA SOCIAL, MENSAJES COMO EJECUTE ESTE
PROGRAMA Y GANE UN PREMIO, O, MÁS
COMÚNMENTE: HAZ 2 CLICS Y GANA 2 TONOS PARA
MÓVIL GRATIS
• ENTRADA DE INFORMACIÓN EN DISCOS DE OTROS
USUARIOS INFECTADOS.
• INSTALACIÓN DE SOFTWARE MODIFICADO O DE DUDOSA
PROCEDENCIA
MÉTODOS DE PROPAGACIÓN
VIRUS INFORMÁTICOS
• ACTIVOS:
1. ANTIVIRUS: SON PROGRAMAS QUE TRATAN DE
DESCUBRIR LAS TRAZAS QUE HA DEJADO UN SOFTWARE
MALICIOSO, PARA DETECTARLO Y ELIMINARLO, Y EN
ALGUNOS CASOS CONTENER O PARAR LA
CONTAMINACIÓN.
2. FILTRO DE FICHEROS: CONSISTE EN GENERAR FILTROS
DE FICHEROS DAÑINOS SI EL COMPUTADOR ESTÁ
CONECTADO A UNA RED.
3. ACTUALIZACIÓN AUTOMÁTICA: CONSISTE EN
DESCARGAR E INSTALAR LAS ACTUALIZACIONES QUE EL
FABRICANTE DEL SISTEMA OPERATIVO LANZA PARA
CORREGIR FALLOS DE SEGURIDAD Y MEJORAR EL
DESEMPEÑO.
MÉTODOS DE PROTECCIÓN
VIRUS INFORMÁTICOS
• PASIVOS:
1. NO INSTALAR SOFTWARE DE DUDOSA PROCEDENCIA.
2. NO ABRIR CORREOS ELECTRÓNICOS DE DESCONOCIDOS NI
ADJUNTOS QUE NO SE RECONOZCAN.
3. USAR UN BLOQUEADOR DE ELEMENTOS EMERGENTES EN
EL NAVEGADOR.
4. USAR LA CONFIGURACIÓN DE PRIVACIDAD DEL
NAVEGADOR.
5. ACTIVAR EL CONTROL DE CUENTAS DE USUARIO.
6. BORRAR LA MEMORIA CACHÉ DE INTERNET Y EL HISTORIAL
DEL NAVEGADOR.
7. NO ABRIR DOCUMENTOS SIN ASEGURARNOS DEL TIPO DE
ARCHIVO. PUEDE SER UN EJECUTABLE O INCORPORAR
MACROS EN SU INTERIOR.
MÉTODOS DE PROTECCIÓN
VIRUS INFORMÁTICOS
• RECICLER: CONSISTE EN CREAR UN ACCESO DIRECTO DE
UN PROGRAMA Y ELIMINAR SU APLICACIÓN ORIGINAL,
ADEMÁS AL INFECTAR UN PENDRIVE CONVIERTE A TODA
LA INFORMACIÓN EN ACCESO DIRECTO.
• TROYANO: CONSISTE EN ROBAR INFORMACIÓN O
ALTERAR EL SISTEMA DEL HARDWARE O EN UN CASO
EXTREMO PERMITE QUE UN USUARIO EXTERNO PUEDA
CONTROLAR EL EQUIPO.
• GUSANO: TIENE LA PROPIEDAD DE DUPLICARSE A SÍ
MISMO.
• BOMBAS LÓGICAS O DE TIEMPO: SON PROGRAMAS QUE
SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO
DETERMINADO
TIPOS DE VIRUS
VIRUS INFORMÁTICOS
• OTROS TIPOS POR DISTINTAS CARACTERÍSTICAS SON LOS
QUE SE RELACIONAN A CONTINUACIÓN
1. VIRUS RESIDENTES: SE OCULTAN EN LA MEMORIA RAM
DE FORMA PERMANENTE O RESIDENTE.
2. VIRUS DE ACCIÓN DIRECTA: ESTOS VIRUS NO
PERMANECEN EN MEMORIA.
3. VÍRUS DE ENLACE O DIRETÓRIO: LOS FICHEROS SE
UBICAN EN DETERMINADAS DIRECCIONES QUE EL
SISTEMA OPERATIVO CONOCE PARA PODER
LOCALIZARLOS Y TRABAJAR CON ELLOS.
4. VIRUS KEYLOGGER: ESTE VIRUS SE ENCARGA DE
REGISTRAR CADA TECLA QUE SEA PULSADA, EN
ALGUNOS CASOS TAMBIÉN REGISTRAN LOS CLICS.
TIPOS DE VIRUS
VIRUS INFORMÁTICOS
• UNIRSE A CUALQUIER PROGRAMA PERMITIENDO SU
PROPAGACIÓN Y SIENDO MÁS COSTOSO LIBERARSE DE
ÉL.
• RALENTIZAR EL DISPOSITIVO.
• REDUCIENDO EL ESPACIO EN EL DISCO.
• MOSTRANDO VENTANAS DE FORMA CONSTANTE.
• CORROMPIENDO ARCHIVOS DEL DISPOSITIVO, EN
ALGUNOS CASOS ARCHIVOS VITALES PARA EL
FUNCIONAMIENTO DEL DISPOSITIVO.
• DESCARGANDO ARCHIVOS O PROGRAMAS BASURA
• APAGANDO O REINICIANDO SU DISPOSITIVO
• HACIENDO LLAMADAS A TUS CONTACTOS U OTROS
NÚMEROS CON MAYOR COSTE
ACCIONES DE LOS VIRUS
VIRUS INFORMÁTICOS • HTTPS://ES.WIKIPEDIA.ORG/WIKI/VIRUS_INFORM%C3%A
1TICO#M.C3.A9TODOS_DE_PROPAGACI.C3.B3N
BIBLIOGRAFÍA
Virus informáticos

Más contenido relacionado

La actualidad más candente

Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaNanita Pacasira
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmauris_84
 
Presentacion diapositivas informatica virus
Presentacion diapositivas informatica virusPresentacion diapositivas informatica virus
Presentacion diapositivas informatica virusjbecerramedina
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas originalCARLOSSUA
 
Examen final. pptx
Examen final. pptxExamen final. pptx
Examen final. pptxnayap
 
Informatica taller 3
Informatica taller 3Informatica taller 3
Informatica taller 3franyel.1986
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilianpulido1995
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmarcelita91
 

La actualidad más candente (17)

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tarea
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Examen final
Examen finalExamen final
Examen final
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Presentacion diapositivas informatica virus
Presentacion diapositivas informatica virusPresentacion diapositivas informatica virus
Presentacion diapositivas informatica virus
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
El virus
El virusEl virus
El virus
 
Examen final. pptx
Examen final. pptxExamen final. pptx
Examen final. pptx
 
Informatica taller 3
Informatica taller 3Informatica taller 3
Informatica taller 3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y anti yesi
Virus y anti yesiVirus y anti yesi
Virus y anti yesi
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Computación e informatica
Computación e informaticaComputación e informatica
Computación e informaticaJ'Franco PE
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosVictor Rúa
 
Udaikiran portfolio
Udaikiran portfolioUdaikiran portfolio
Udaikiran portfolioUdai kiran
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCharly MA
 
Presentación CISTI 2016 "Distinciones Conceptuales para la Trazabilidad de l...
Presentación CISTI 2016 "Distinciones Conceptuales para la Trazabilidad de l...Presentación CISTI 2016 "Distinciones Conceptuales para la Trazabilidad de l...
Presentación CISTI 2016 "Distinciones Conceptuales para la Trazabilidad de l...Victor Aravena
 
Criterios evaluacion roboitca tumbes
Criterios evaluacion roboitca tumbesCriterios evaluacion roboitca tumbes
Criterios evaluacion roboitca tumbesUGEL TUMBES
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosAlexandra O
 
Corel Draw x5 - Diseño Grafico
Corel Draw x5 - Diseño GraficoCorel Draw x5 - Diseño Grafico
Corel Draw x5 - Diseño GraficoJulio Callata
 
Capacitacion para cetpro (1)
Capacitacion para cetpro (1)Capacitacion para cetpro (1)
Capacitacion para cetpro (1)Edgar Sanchez
 
“Metodología de revisión y actualización del PEI en el marco de los indicador...
“Metodología de revisión y actualización del PEI en el marco de los indicador...“Metodología de revisión y actualización del PEI en el marco de los indicador...
“Metodología de revisión y actualización del PEI en el marco de los indicador...Marly Rodriguez
 
Virus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negreteVirus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negretepaola negrete
 

Destacado (15)

Computación e informatica
Computación e informaticaComputación e informatica
Computación e informatica
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Udaikiran portfolio
Udaikiran portfolioUdaikiran portfolio
Udaikiran portfolio
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación CISTI 2016 "Distinciones Conceptuales para la Trazabilidad de l...
Presentación CISTI 2016 "Distinciones Conceptuales para la Trazabilidad de l...Presentación CISTI 2016 "Distinciones Conceptuales para la Trazabilidad de l...
Presentación CISTI 2016 "Distinciones Conceptuales para la Trazabilidad de l...
 
10 INVENTOS PARA PCs
10 INVENTOS PARA PCs10 INVENTOS PARA PCs
10 INVENTOS PARA PCs
 
Criterios evaluacion roboitca tumbes
Criterios evaluacion roboitca tumbesCriterios evaluacion roboitca tumbes
Criterios evaluacion roboitca tumbes
 
Procesos Pedagógicos
Procesos PedagógicosProcesos Pedagógicos
Procesos Pedagógicos
 
corel draw x5
corel draw x5corel draw x5
corel draw x5
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Corel Draw x5 - Diseño Grafico
Corel Draw x5 - Diseño GraficoCorel Draw x5 - Diseño Grafico
Corel Draw x5 - Diseño Grafico
 
Capacitacion para cetpro (1)
Capacitacion para cetpro (1)Capacitacion para cetpro (1)
Capacitacion para cetpro (1)
 
Catalogos Cetpro
Catalogos CetproCatalogos Cetpro
Catalogos Cetpro
 
“Metodología de revisión y actualización del PEI en el marco de los indicador...
“Metodología de revisión y actualización del PEI en el marco de los indicador...“Metodología de revisión y actualización del PEI en el marco de los indicador...
“Metodología de revisión y actualización del PEI en el marco de los indicador...
 
Virus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negreteVirus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negrete
 

Similar a Virus informáticos

Similar a Virus informáticos (20)

clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Jefferson
Virus JeffersonVirus Jefferson
Virus Jefferson
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus y seguridad informatica
Virus y seguridad informaticaVirus y seguridad informatica
Virus y seguridad informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
Riesgos de la informacion electronica (virus, ataques y vacunas)
Riesgos de la informacion electronica (virus, ataques y vacunas)Riesgos de la informacion electronica (virus, ataques y vacunas)
Riesgos de la informacion electronica (virus, ataques y vacunas)
 
Parte b virus
Parte b virusParte b virus
Parte b virus
 
Mervin rene humberto deonicio virus
Mervin rene humberto deonicio virusMervin rene humberto deonicio virus
Mervin rene humberto deonicio virus
 
Subir...
Subir...Subir...
Subir...
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (15)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Virus informáticos

  • 1. VIRUS INFORMÁTICOS DUVAN CRISTÓBAL RODRÍGUEZ SERRANO INFORMÁTICA BÁSICA UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
  • 2. OBJETIVO • MOSTRAR EL SIGNIFICADO DE VIRUS INFORMÁTICO Y LOS DIFERENTES VIRUS QUE SE PUEDEN PRESENTAR EN LA INFORMÁTICA.
  • 3. VIRUS INFORMÁTICOS • UN VIRUS ES UN MALWARE QUE TIENE POR OBJETIVO ALTERAR EL FUNCIONAMIENTO NORMAL DEL ORDENADOR, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. • LOS VIRUS, HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CÓDIGO DE ESTE. • LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE A TRAVÉS DE UN SOFTWARE, SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL. QUE SON LOS VIRUS INFORMÁTICOS?
  • 4. VIRUS INFORMÁTICOS • LOS VIRUS OCASIONAN PROBLEMAS TALES COMO: PÉRDIDA DE PRODUCTIVIDAD, CORTES EN LOS SISTEMAS DE INFORMACIÓN O DAÑOS A NIVEL DE DATOS. • UNA DE LAS CARACTERÍSTICAS ES LA POSIBILIDAD QUE TIENEN DE DISEMINARSE POR MEDIO DE RÉPLICAS Y COPIAS. • LAS REDES EN LA ACTUALIDAD AYUDAN A DICHA PROPAGACIÓN CUANDO ÉSTAS NO TIENEN LA SEGURIDAD ADECUADA. • OTROS DAÑOS QUE LOS VIRUS PRODUCEN A LOS SISTEMAS INFORMÁTICOS SON LA PÉRDIDA DE INFORMACIÓN, HORAS DE PARADA PRODUCTIVA, TIEMPO DE REINSTALACIÓN, ETC. CARACTERÍSTICAS
  • 5. VIRUS INFORMÁTICOS • MENSAJES QUE EJECUTAN AUTOMÁTICAMENTE PROGRAMAS (COMO EL PROGRAMA DE CORREO QUE ABRE DIRECTAMENTE UN ARCHIVO ADJUNTO). • INGENIERÍA SOCIAL, MENSAJES COMO EJECUTE ESTE PROGRAMA Y GANE UN PREMIO, O, MÁS COMÚNMENTE: HAZ 2 CLICS Y GANA 2 TONOS PARA MÓVIL GRATIS • ENTRADA DE INFORMACIÓN EN DISCOS DE OTROS USUARIOS INFECTADOS. • INSTALACIÓN DE SOFTWARE MODIFICADO O DE DUDOSA PROCEDENCIA MÉTODOS DE PROPAGACIÓN
  • 6. VIRUS INFORMÁTICOS • ACTIVOS: 1. ANTIVIRUS: SON PROGRAMAS QUE TRATAN DE DESCUBRIR LAS TRAZAS QUE HA DEJADO UN SOFTWARE MALICIOSO, PARA DETECTARLO Y ELIMINARLO, Y EN ALGUNOS CASOS CONTENER O PARAR LA CONTAMINACIÓN. 2. FILTRO DE FICHEROS: CONSISTE EN GENERAR FILTROS DE FICHEROS DAÑINOS SI EL COMPUTADOR ESTÁ CONECTADO A UNA RED. 3. ACTUALIZACIÓN AUTOMÁTICA: CONSISTE EN DESCARGAR E INSTALAR LAS ACTUALIZACIONES QUE EL FABRICANTE DEL SISTEMA OPERATIVO LANZA PARA CORREGIR FALLOS DE SEGURIDAD Y MEJORAR EL DESEMPEÑO. MÉTODOS DE PROTECCIÓN
  • 7. VIRUS INFORMÁTICOS • PASIVOS: 1. NO INSTALAR SOFTWARE DE DUDOSA PROCEDENCIA. 2. NO ABRIR CORREOS ELECTRÓNICOS DE DESCONOCIDOS NI ADJUNTOS QUE NO SE RECONOZCAN. 3. USAR UN BLOQUEADOR DE ELEMENTOS EMERGENTES EN EL NAVEGADOR. 4. USAR LA CONFIGURACIÓN DE PRIVACIDAD DEL NAVEGADOR. 5. ACTIVAR EL CONTROL DE CUENTAS DE USUARIO. 6. BORRAR LA MEMORIA CACHÉ DE INTERNET Y EL HISTORIAL DEL NAVEGADOR. 7. NO ABRIR DOCUMENTOS SIN ASEGURARNOS DEL TIPO DE ARCHIVO. PUEDE SER UN EJECUTABLE O INCORPORAR MACROS EN SU INTERIOR. MÉTODOS DE PROTECCIÓN
  • 8. VIRUS INFORMÁTICOS • RECICLER: CONSISTE EN CREAR UN ACCESO DIRECTO DE UN PROGRAMA Y ELIMINAR SU APLICACIÓN ORIGINAL, ADEMÁS AL INFECTAR UN PENDRIVE CONVIERTE A TODA LA INFORMACIÓN EN ACCESO DIRECTO. • TROYANO: CONSISTE EN ROBAR INFORMACIÓN O ALTERAR EL SISTEMA DEL HARDWARE O EN UN CASO EXTREMO PERMITE QUE UN USUARIO EXTERNO PUEDA CONTROLAR EL EQUIPO. • GUSANO: TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO. • BOMBAS LÓGICAS O DE TIEMPO: SON PROGRAMAS QUE SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINADO TIPOS DE VIRUS
  • 9. VIRUS INFORMÁTICOS • OTROS TIPOS POR DISTINTAS CARACTERÍSTICAS SON LOS QUE SE RELACIONAN A CONTINUACIÓN 1. VIRUS RESIDENTES: SE OCULTAN EN LA MEMORIA RAM DE FORMA PERMANENTE O RESIDENTE. 2. VIRUS DE ACCIÓN DIRECTA: ESTOS VIRUS NO PERMANECEN EN MEMORIA. 3. VÍRUS DE ENLACE O DIRETÓRIO: LOS FICHEROS SE UBICAN EN DETERMINADAS DIRECCIONES QUE EL SISTEMA OPERATIVO CONOCE PARA PODER LOCALIZARLOS Y TRABAJAR CON ELLOS. 4. VIRUS KEYLOGGER: ESTE VIRUS SE ENCARGA DE REGISTRAR CADA TECLA QUE SEA PULSADA, EN ALGUNOS CASOS TAMBIÉN REGISTRAN LOS CLICS. TIPOS DE VIRUS
  • 10. VIRUS INFORMÁTICOS • UNIRSE A CUALQUIER PROGRAMA PERMITIENDO SU PROPAGACIÓN Y SIENDO MÁS COSTOSO LIBERARSE DE ÉL. • RALENTIZAR EL DISPOSITIVO. • REDUCIENDO EL ESPACIO EN EL DISCO. • MOSTRANDO VENTANAS DE FORMA CONSTANTE. • CORROMPIENDO ARCHIVOS DEL DISPOSITIVO, EN ALGUNOS CASOS ARCHIVOS VITALES PARA EL FUNCIONAMIENTO DEL DISPOSITIVO. • DESCARGANDO ARCHIVOS O PROGRAMAS BASURA • APAGANDO O REINICIANDO SU DISPOSITIVO • HACIENDO LLAMADAS A TUS CONTACTOS U OTROS NÚMEROS CON MAYOR COSTE ACCIONES DE LOS VIRUS
  • 11. VIRUS INFORMÁTICOS • HTTPS://ES.WIKIPEDIA.ORG/WIKI/VIRUS_INFORM%C3%A 1TICO#M.C3.A9TODOS_DE_PROPAGACI.C3.B3N BIBLIOGRAFÍA