SlideShare una empresa de Scribd logo
1 de 5
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de replicado se
completa.


OBJETIVO PRINCIPAL:
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
OBJETIVOS ESPECIFICOS:
1.Delito informático', crimen genérico o crimen electrónico, que agobia con
operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores
2.Otro de los objetivos es hacer fraudes como el fraude, el robo, chantaje,
falsificación.
3.Otro de los objetivos es copiar las claves de las cuentas electrónicas.




                                  QUE SON?


Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema
operativo para el que fue desarrollado, aunque ha habido algunos casos de virus
multiplataforma. Es necesario definir y conocer al enemigo, a menudo se suele
utilizar el término virus para designar diferentes tipos de comportamientos
maliciosos que se transmiten por Internet. Todos los días surgen nuevos virus, que
pueden llegar a propagarse en los ordenadores de todo el mundo en cuestión de
segundos, o pueden quedar en un intento fracasado de protagonismo por parte de
sus creadores. En cualquier caso se trata de una amenaza de la que ningún
ordenador esta libre.
Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de
interpretar y ejecutar. Con relación a este concepto el Ingeniero Edgar Guadis
Salazar¹ añade que "es aplicable para cualquier programa maligno". Aunque todo
virus ha de ser programado y realizado por expertos informáticos, argumenta
también el Ingeniero que: "No necesariamente, en INTERNET hay herramientas
que permiten generar virus de una manera sumamente sencilla, solo pulsando unos
botones, como haces al calcular algo con la calculadora
QUIEN LOS CREO?


En 1939, el famoso científico matemático John Louis Von Neumann, de origen
húngaro, escribió un artículo, publicado en una revista científica de New York,
exponiendo su "Teoría y organización de autómatas complejos", donde demostraba
la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de
otros, de similar estructura.

Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John
Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de
las computadoras de Primera Generación, quienes construyeran además la famosa
UNIVAC en 1950.
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3
jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor
Vysottsky, a manera de entretenimiento crearon un juego al que denominaron
CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en
1939.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988
introdujo un virus en ArpaNet, la precursora de Internet

                               Como se propagan?
Se define daño como una acción indeseada, y se clasifica según la cantidad de
tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos
por los virus, de acuerdo a la gravedad.
   a. Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En
      el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep.
      Deshacerse del virus implica, generalmente, segundos o minutos.
   b. Daños triviales.
      Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra,
      los viernes 13, todos los programas que uno trate de usar después de que el
      virus haya infectado la memoria residente. En el peor de los casos, tendremos
      que reinstalar los programas perdidos. Esto nos llevará alrededor de 30
      minutos.
   c. Daños moderados.
      Algunos virus, dada su lenta velocidad de infección y su alta capacidad de
      pasar desapercibidos, pueden lograr que ni aún restaurando un backup
      volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK
      AVENGER, que infecta archivos y acumula la cantidad de infecciones que
realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en
  él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en
  algún lugar del tiempo).
  Esto puede haber estado pasando por un largo tiempo sin que lo notemos,
  pero el día en que detectemos la presencia del virus y queramos restaurar el
  último backup notaremos que también él contiene sectores con la frase, y
  también los backups anteriores a ese.
  Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que
  muy probablemente hayamos perdido una gran cantidad de archivos que
  fueron creados con posterioridad a ese backup.
                             Tipos de virus?


• Troyano: Consiste en robar información o alterar el sistema del hardware o en
  un caso extremo permite que un usuario externo pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
  las partes automáticas de un sistema operativo que generalmente son
  invisibles al usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse un
  acontecimiento determinado. La condición suele ser una fecha (Bombas de
  Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
  Lógicas). Si no se produce la condición permanece oculto al usuario.
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
  Son mensajes de contenido falso que incitan al usuario a hacer copias y
  enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a
  un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo
  virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta
  de experiencia de los internautas novatos.
• Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una
  página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
  errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!




                             Donde se alojan?
Cuando se introduce en un sistema normalmente se alojará dentro del código de
otros programas. El virus no actúa hasta que no se ejecuta el programa infectado.
Algunos de ellos, además están preparados para activarse cuando se cumple una
determinada condición (una fecha concreta, una acción que realiza el usuario, etc.).
Programa informático que posee la capacidad de reproducirse a si mismo,
adhiriéndose a programas, documentos y sectores de arranque en discos duros y
discos flexibles.
Nombrados así por su similitud con los virus biológicos. Programas dañinos que se
reproducen a si mismos utilizando debilidades o errores de los sistemas operativos o
programas de aplicación (e-mail) hasta que acaban con los recursos del sistema.



                                ¡CONCLUSIONES!
A pesar de que muchas organizaciones han instalado programas antivirus en sus
equipos, el software malintencionado como virus, gusanos y troyanos continúa
infectando sistemas informáticos en todo el mundo. No hay nada que explique esta
aparente contradicción, pero la situación actual indica que el enfoque estándar
consistente en instalar software antivirus en cada equipo del entorno puede no ser
suficiente.
Nunca debemos olvidar que el virus es un programa y como tal podemos
encontrarlo en cualquier computadora, como cualquier programa. Al llegar a este
paso del trabajo tuvo que haber leído todas las recomendaciones para contrarrestar
los virus, solo hay que seguirla y no perderle la pista al tema para no solo mantener
actualizado nuestro computador si no, nuestros conocimientos en el tema

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
''Virus informáticos''
''Virus informáticos''''Virus informáticos''
''Virus informáticos''
 
TICO
TICOTICO
TICO
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Virus
VirusVirus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 

Destacado

La repubblica. bologna
La repubblica. bolognaLa repubblica. bologna
La repubblica. bolognaaoriani
 
рекомендации по сохранению здоровья в условиях аномально высокой температуры
рекомендации по сохранению здоровья в условиях аномально высокой температурырекомендации по сохранению здоровья в условиях аномально высокой температуры
рекомендации по сохранению здоровья в условиях аномально высокой температурыpenz_tcrb
 
Self Promotion
Self PromotionSelf Promotion
Self PromotionBenKelly
 
Science fair poster_final-geena
Science fair poster_final-geenaScience fair poster_final-geena
Science fair poster_final-geenaDjLil
 
1 Podemos Acceder A Nuestra Cuenta
1 Podemos Acceder A Nuestra Cuenta1 Podemos Acceder A Nuestra Cuenta
1 Podemos Acceder A Nuestra Cuentanuriana
 
ภาคผนวก
ภาคผนวกภาคผนวก
ภาคผนวกsirikandaTom
 
ภาคผนวก
ภาคผนวกภาคผนวก
ภาคผนวกsirikandaTom
 
Hunting for foreign clients
Hunting for foreign clientsHunting for foreign clients
Hunting for foreign clientsDarya Loban
 
Elmer jean carlo gallardo aguilar
Elmer jean carlo gallardo aguilarElmer jean carlo gallardo aguilar
Elmer jean carlo gallardo aguilarElmerGallardo1994
 
Missione i sapori della vita
Missione  i sapori della vitaMissione  i sapori della vita
Missione i sapori della vitapastoregabriella
 

Destacado (14)

La repubblica. bologna
La repubblica. bolognaLa repubblica. bologna
La repubblica. bologna
 
Modulo 3 evidencia 1
Modulo 3 evidencia 1Modulo 3 evidencia 1
Modulo 3 evidencia 1
 
рекомендации по сохранению здоровья в условиях аномально высокой температуры
рекомендации по сохранению здоровья в условиях аномально высокой температурырекомендации по сохранению здоровья в условиях аномально высокой температуры
рекомендации по сохранению здоровья в условиях аномально высокой температуры
 
Self Promotion
Self PromotionSelf Promotion
Self Promotion
 
Science fair poster_final-geena
Science fair poster_final-geenaScience fair poster_final-geena
Science fair poster_final-geena
 
1 Podemos Acceder A Nuestra Cuenta
1 Podemos Acceder A Nuestra Cuenta1 Podemos Acceder A Nuestra Cuenta
1 Podemos Acceder A Nuestra Cuenta
 
Vk05 u senza segreti
Vk05 u senza segretiVk05 u senza segreti
Vk05 u senza segreti
 
ภาคผนวก
ภาคผนวกภาคผนวก
ภาคผนวก
 
ภาคผนวก
ภาคผนวกภาคผนวก
ภาคผนวก
 
Hunting for foreign clients
Hunting for foreign clientsHunting for foreign clients
Hunting for foreign clients
 
Elmer jean carlo gallardo aguilar
Elmer jean carlo gallardo aguilarElmer jean carlo gallardo aguilar
Elmer jean carlo gallardo aguilar
 
Missione i sapori della vita
Missione  i sapori della vitaMissione  i sapori della vita
Missione i sapori della vita
 
Assignment 3
Assignment 3Assignment 3
Assignment 3
 
Presentacion de redes
Presentacion de redesPresentacion de redes
Presentacion de redes
 

Similar a kamilaflorestrabajo

kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajofloreskamita
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomikey15
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007marcelamarquez19
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)falopero
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)falopero
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01mariocamclo
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirusNovenoA
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassilvadiana100
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos PedroRoPerez
 

Similar a kamilaflorestrabajo (20)

kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus
VirusVirus
Virus
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
 
Virus inf
Virus infVirus inf
Virus inf
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 

Más de floreskamita

Más de floreskamita (11)

trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
kamilaflores
kamilafloreskamilaflores
kamilaflores
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Virus
VirusVirus
Virus
 
kamilaflorestrabajo2
kamilaflorestrabajo2kamilaflorestrabajo2
kamilaflorestrabajo2
 
kamilaflores
kamilafloreskamilaflores
kamilaflores
 

Último

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 

Último (20)

La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 

kamilaflorestrabajo

  • 1. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. OBJETIVO PRINCIPAL: Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 2. OBJETIVOS ESPECIFICOS: 1.Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores 2.Otro de los objetivos es hacer fraudes como el fraude, el robo, chantaje, falsificación. 3.Otro de los objetivos es copiar las claves de las cuentas electrónicas. QUE SON? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma. Es necesario definir y conocer al enemigo, a menudo se suele utilizar el término virus para designar diferentes tipos de comportamientos maliciosos que se transmiten por Internet. Todos los días surgen nuevos virus, que pueden llegar a propagarse en los ordenadores de todo el mundo en cuestión de segundos, o pueden quedar en un intento fracasado de protagonismo por parte de sus creadores. En cualquier caso se trata de una amenaza de la que ningún ordenador esta libre. Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar. Con relación a este concepto el Ingeniero Edgar Guadis Salazar¹ añade que "es aplicable para cualquier programa maligno". Aunque todo virus ha de ser programado y realizado por expertos informáticos, argumenta también el Ingeniero que: "No necesariamente, en INTERNET hay herramientas que permiten generar virus de una manera sumamente sencilla, solo pulsando unos botones, como haces al calcular algo con la calculadora
  • 3. QUIEN LOS CREO? En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950. En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939. Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet Como se propagan? Se define daño como una acción indeseada, y se clasifica según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad. a. Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos. b. Daños triviales. Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos. c. Daños moderados. Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que
  • 4. realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo). Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese. Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup. Tipos de virus? • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar! Donde se alojan?
  • 5. Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.). Programa informático que posee la capacidad de reproducirse a si mismo, adhiriéndose a programas, documentos y sectores de arranque en discos duros y discos flexibles. Nombrados así por su similitud con los virus biológicos. Programas dañinos que se reproducen a si mismos utilizando debilidades o errores de los sistemas operativos o programas de aplicación (e-mail) hasta que acaban con los recursos del sistema. ¡CONCLUSIONES! A pesar de que muchas organizaciones han instalado programas antivirus en sus equipos, el software malintencionado como virus, gusanos y troyanos continúa infectando sistemas informáticos en todo el mundo. No hay nada que explique esta aparente contradicción, pero la situación actual indica que el enfoque estándar consistente en instalar software antivirus en cada equipo del entorno puede no ser suficiente. Nunca debemos olvidar que el virus es un programa y como tal podemos encontrarlo en cualquier computadora, como cualquier programa. Al llegar a este paso del trabajo tuvo que haber leído todas las recomendaciones para contrarrestar los virus, solo hay que seguirla y no perderle la pista al tema para no solo mantener actualizado nuestro computador si no, nuestros conocimientos en el tema