SlideShare una empresa de Scribd logo
1 de 6
UNIVERSIDA TÉCNICA DE MACHALA 
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD 
ESCUELA DE ENFERMERÍA 
INFORMÁTICA BÁSICA 
DOCENTE: YADIRA GOMEZ 
ALUMNO: EVELYN ALVARADO 
FECHA: 25/08/2014 
VIRUS INFORMÁTICOS 
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento 
de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, 
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden 
destruir, de manera intencionada, los datos almacenados en una computadora, aunque 
también existen otros más inofensivos, que solo se caracterizan por ser molestos. 
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, 
no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son 
muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, 
desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear 
las redes informáticas generando tráfico inútil. 
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un 
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, 
incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma 
entonces el control de los servicios básicos del sistema operativo, infectando, de manera 
posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el 
código del virus al programa infectado y se graba en el disco, con lo cual el proceso de 
replicado se completa. 
HISTORIA 
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado 
Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: 
«I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para 
eliminar este problema se creó el primer programaantivirus denominado Reaper (cortadora). 
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde 
antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. 
Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego 
llamado Core War, el cual consistía en ocupar toda lamemoria RAM del equipo contrario en 
el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los 
sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. 
TIPOS DE VIRUS 
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta 
en nuestra computadora alterando la actividad de la misma, entre los más comunes están: 
 Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso 
extremo permite que un usuario externo pueda controlar el equipo. 
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes 
automáticas de un sistema operativo que generalmente son invisibles al usuario. 
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un 
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una 
combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se 
produce la condición permanece oculto al usuario. 
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son 
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus 
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de 
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en 
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas 
novatos. 
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página 
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que 
salga una ventana que diga: OMFG!! No se puede cerrar 
Virus residentes 
La característica principal de estos virus es que se ocultan en la memoria RAM de forma 
permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones 
llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas 
que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este 
tipo de virus son: Randex, CMJ, Meve, MrKlunky. 
Virus de acción directa 
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo 
prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una 
determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo 
directorio para contagiarlos.
Virus de sobre escritura 
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. 
Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o 
parcialmente inservibles. 
Virus de boot (bot_kill) o de arranque 
Los términos boot o sector de arranque hacen referencia a una sección muy importante de 
un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la 
información esencial sobre las características del disco y se encuentra un programa que 
permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los 
contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de 
almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de 
almacenamiento, el virus de boot infectará a su vez el disco duro. 
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a 
éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es 
proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el 
ordenador con uno de estos dispositivos desconocido en el ordenador. 
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. 
Virus de enlace o directorio 
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de 
disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con 
ellos. 
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los 
ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) 
infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste 
habrá modificado la dirección donde se encontraba originalmente el programa, colocándose 
en su lugar. 
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros 
originales. 
Virus cifrados 
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez 
pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser 
detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí 
mismo y, cuando ha finalizado, se vuelve a cifrar. 
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando 
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de 
copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de 
cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. 
Virus multipartites 
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes 
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, 
programas, macros, discos, etc. 
Virus del fichero 
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al 
ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. 
Virus de FAT 
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un 
disco utilizada para enlazar la información contenida en éste. Se trata de un elemento 
fundamental en el sistema. Los virus que atacan a este elemento son especialmente 
peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los 
ficheros críticos para el normal funcionamiento del ordenador. 
ANTIVIRUS 
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de 
los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. 
Entre los principales daños que pueden causar estos programas están: la pérdida de 
rendimiento del microprocesador, borrado de archivos, alteración de datos, información 
confidencial expuesta a personas no autorizadas y la desinstalación del sistema operativo. 
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen 
verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, 
entonces, anular o remover los virus de la computadora. 
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas 
virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y 
eliminar los virus, worms y trojans antes que ellos infecten el sistema. 
Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos 
y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y 
áreas del sistema o disco rígido.
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo 
descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos 
antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es 
aconsejable que esta opción esté habilitada. 
Antivirus más efectivos 
A través de los años, son muchos los programas antivirus que han ido apareciendo en el 
mercado, unos efectivos, y otros no tanto. De los softwares antivirus más conocidos 
podemos destacar AVG Antivirus, uno de los más populares, con casi 100 millones de 
usuarios en todo el mundo, y el famosísimo NOD32, otro clásico. 
También es necesario destacar las cualidades de Avast! Antivirus, quizás uno de los más 
efectivos del mercado. 
FUENTE WEB: 
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.php 
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
Virus Virus
Virus
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Similar a Virus informaticos

Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezBrayam Rodriguez
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos nicolas_0114
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosPriscy Ayala
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasgelves0598
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computadorcarlosyi14
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasNeivi Villamil
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Matias Gastelum
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmafer1903
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmafer1903
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informaticosamiber19
 

Similar a Virus informaticos (20)

Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio Rodriguez
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
 

Más de Evelyn Alvarado

Practica excel factura y calificaciones4
Practica  excel factura y calificaciones4Practica  excel factura y calificaciones4
Practica excel factura y calificaciones4Evelyn Alvarado
 
Practica excel factura y calificaciones2
Practica  excel factura y calificaciones2Practica  excel factura y calificaciones2
Practica excel factura y calificaciones2Evelyn Alvarado
 
Practica excel factura y calificaciones
Practica  excel factura y calificacionesPractica  excel factura y calificaciones
Practica excel factura y calificacionesEvelyn Alvarado
 
PARTES INTERNAS DEL MICROPROCESADOR
PARTES INTERNAS DEL MICROPROCESADORPARTES INTERNAS DEL MICROPROCESADOR
PARTES INTERNAS DEL MICROPROCESADOREvelyn Alvarado
 
PARTES INTERNAS DEL MICROPROCESADOR
PARTES INTERNAS DEL MICROPROCESADORPARTES INTERNAS DEL MICROPROCESADOR
PARTES INTERNAS DEL MICROPROCESADOREvelyn Alvarado
 
PARTES INTERNAS DEL MICROPROCESADOR
PARTES INTERNAS DEL MICROPROCESADORPARTES INTERNAS DEL MICROPROCESADOR
PARTES INTERNAS DEL MICROPROCESADOREvelyn Alvarado
 
Universidad tècnica de machala
Universidad tècnica de machalaUniversidad tècnica de machala
Universidad tècnica de machalaEvelyn Alvarado
 
Trabajo intraclase nº3 sayda y evelyn
Trabajo intraclase nº3 sayda y evelynTrabajo intraclase nº3 sayda y evelyn
Trabajo intraclase nº3 sayda y evelynEvelyn Alvarado
 
Informatica i evelyn alvarado y sayda ordoñez
Informatica i evelyn alvarado y sayda ordoñezInformatica i evelyn alvarado y sayda ordoñez
Informatica i evelyn alvarado y sayda ordoñezEvelyn Alvarado
 
Trabajo de informatica sayda
Trabajo de informatica saydaTrabajo de informatica sayda
Trabajo de informatica saydaEvelyn Alvarado
 
Trabajo de informatica sayda
Trabajo de informatica saydaTrabajo de informatica sayda
Trabajo de informatica saydaEvelyn Alvarado
 
Trabajo de informática sayda y evelyn
Trabajo de informática sayda y evelynTrabajo de informática sayda y evelyn
Trabajo de informática sayda y evelynEvelyn Alvarado
 
Syllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 cSyllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 cEvelyn Alvarado
 
Syllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 cSyllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 cEvelyn Alvarado
 

Más de Evelyn Alvarado (20)

Proyecto informática
Proyecto informáticaProyecto informática
Proyecto informática
 
Exposicion virus
Exposicion virusExposicion virus
Exposicion virus
 
Hipervinculos
HipervinculosHipervinculos
Hipervinculos
 
POWER POINT
POWER POINTPOWER POINT
POWER POINT
 
FILTROS EN EXEL
FILTROS EN EXELFILTROS EN EXEL
FILTROS EN EXEL
 
Filtros excel
Filtros excelFiltros excel
Filtros excel
 
Practica excel factura y calificaciones4
Practica  excel factura y calificaciones4Practica  excel factura y calificaciones4
Practica excel factura y calificaciones4
 
Practica excel factura y calificaciones2
Practica  excel factura y calificaciones2Practica  excel factura y calificaciones2
Practica excel factura y calificaciones2
 
Practica excel factura y calificaciones
Practica  excel factura y calificacionesPractica  excel factura y calificaciones
Practica excel factura y calificaciones
 
PARTES INTERNAS DEL MICROPROCESADOR
PARTES INTERNAS DEL MICROPROCESADORPARTES INTERNAS DEL MICROPROCESADOR
PARTES INTERNAS DEL MICROPROCESADOR
 
PARTES INTERNAS DEL MICROPROCESADOR
PARTES INTERNAS DEL MICROPROCESADORPARTES INTERNAS DEL MICROPROCESADOR
PARTES INTERNAS DEL MICROPROCESADOR
 
PARTES INTERNAS DEL MICROPROCESADOR
PARTES INTERNAS DEL MICROPROCESADORPARTES INTERNAS DEL MICROPROCESADOR
PARTES INTERNAS DEL MICROPROCESADOR
 
Universidad tècnica de machala
Universidad tècnica de machalaUniversidad tècnica de machala
Universidad tècnica de machala
 
Trabajo intraclase nº3 sayda y evelyn
Trabajo intraclase nº3 sayda y evelynTrabajo intraclase nº3 sayda y evelyn
Trabajo intraclase nº3 sayda y evelyn
 
Informatica i evelyn alvarado y sayda ordoñez
Informatica i evelyn alvarado y sayda ordoñezInformatica i evelyn alvarado y sayda ordoñez
Informatica i evelyn alvarado y sayda ordoñez
 
Trabajo de informatica sayda
Trabajo de informatica saydaTrabajo de informatica sayda
Trabajo de informatica sayda
 
Trabajo de informatica sayda
Trabajo de informatica saydaTrabajo de informatica sayda
Trabajo de informatica sayda
 
Trabajo de informática sayda y evelyn
Trabajo de informática sayda y evelynTrabajo de informática sayda y evelyn
Trabajo de informática sayda y evelyn
 
Syllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 cSyllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 c
 
Syllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 cSyllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 c
 

Último

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

Virus informaticos

  • 1. UNIVERSIDA TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERÍA INFORMÁTICA BÁSICA DOCENTE: YADIRA GOMEZ ALUMNO: EVELYN ALVARADO FECHA: 25/08/2014 VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
  • 2. usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. HISTORIA El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programaantivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda lamemoria RAM del equipo contrario en el menor tiempo posible.
  • 3. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. TIPOS DE VIRUS Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • 4. Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot (bot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos
  • 5. Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. ANTIVIRUS El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuesta a personas no autorizadas y la desinstalación del sistema operativo. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido.
  • 6. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada. Antivirus más efectivos A través de los años, son muchos los programas antivirus que han ido apareciendo en el mercado, unos efectivos, y otros no tanto. De los softwares antivirus más conocidos podemos destacar AVG Antivirus, uno de los más populares, con casi 100 millones de usuarios en todo el mundo, y el famosísimo NOD32, otro clásico. También es necesario destacar las cualidades de Avast! Antivirus, quizás uno de los más efectivos del mercado. FUENTE WEB: http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.php http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico