SlideShare una empresa de Scribd logo
1 de 17
TALLER # 5
VIRUS INFORMÁTICOS
UNIVERSIDAD DE SAN CARLOS DE GUATEMALA
CENTRO UNIVERSITARIO DE SUROCCIDENTE –CUNSUROC-
CARRERA: LICENCIATURA EN PEDAGOGÍA Y ADMINISTRACIÓN EDUCATIVA
DOCENTE: MSc. LUIS FERNANDO JIMÉNEZ MUÑOZ
CURSO: TECNOLOGÍA E INFORMÁTICA APLICADA A LA ADMINISTRACIÓN
CICLO: IX
ESTUDIANTE:
Flor de María García Vásquez 201341921
INTRODUCCIÓN
Los virus informáticos son programas dañinos introducidos en la memoria de un
ordenador que al activarse, destruye total o parcialmente la información almacenada.
Lo que tratan los virus informáticos es de ser ejecutados para con ello actuar y
replicarse, debido que ningún usuario ejecutaría un virus de forma intencionada en su
ordenador. Por lo general, un virus será introducido al computador por error y este
intentará ocultarse en la memoria principal del sistema (RAM)
QUE ES UN VIRUS INFORMATICO
Programa informático que posee la capacidad de reproducirse a sí mismo, adhiriéndose
a programas, documentos y sectores de arranque en discos duros flexibles. Nombrados
así por su similitud con lo virus biológicos.
¿Qué Tipo de Efectos y Daños Producen los Virus
Informáticos?
Principales Tipos de Virus Informáticos y Características
de los Mismos •Se ocultan en la memoria principal del
sistema (RAM)RESIDENTES
•Se escriben dentro del fichero
infectado, haciendo que pueda quedar
inservible.
DE
SOBREESCRITURA
•No infectan ficheros directamente, sino
que actuan sobre los discos que los
contienen.
DE BOOT O
ARRANQUE
•Atacan mediante el uso de diferentes
técnicas. Sus efectos suelen ser
bastante dañinos.
MULTIPARTITES
•Virus muy dañino debido a que atacan
a la FAT (Tabla de Asignación de
Ficheros), la encargada de enlazar la
información del disco .
•
DE FAT
•Se graban en el disco duro cuando el
usuario esta en una página web.
ACTIVE AGENTS Y
JAVA APPLETS
•Son virus dificiles de eliminar. infectan
de forma lenta.
LENTOS
•Son altamente destructivos ya que se
dedican a destruir todos los datos a los
que pueden acceder.
VORACES
Principales Tipos de Virus Informáticos y Características
de los Mismos •Se reprodicen constantemente hasta terminar
ya sea con la capacidad total del disco duro o
con la capacidad de la memoria principal.
REPRODUCTORES O
CONEJOS
•usan diversos virus, los cuales se descifran
ellos mismos para poderse ejecutar. De esta
manera dificultan ser detectados por los
antivurus.
ENCRIPTADOS
•Estos se cifran/descifran en cada una de sus
infecciones.POLIMÓRFICOS
•Realizan una serie de copias de ellos mismos.
GUSANOS (WORMS)
•Son autoreproductivos. Su objetivo es
introducirse en el sistema como un programa
inofensivo.
TROYANOS
•Mensajes o programas que suelen ser
confundidos con virus.FALSOS
•Son segmentos decódigos, incrustados dentro
de un programa.BOMBAS LÓGICAS
¿Qué son los Gusanos?
GUSANOS
• Pueden no ser considerados
como virus, ya que para
replicarse no necesitan infectar
otros ficheros. los gusanos
realizan una serie de copias de si
mismos a la máxima velocidad
posible y enviandose a traves de
la red. Debido a esa recopilación
a lata velocidad pueden llegar a
saturar la red a traves de los que
se propongan.
• Los canales más típicos de
infección son el Chat, el correo
electrónico, etc.
¿Qué son los Troyanos?
TROYANOS
• Se puede llega a pensar que los troyanos no
son realmente virus, ya que no poseen su
principal caraterística, la autoreproducción. A
pesar de esto, al igual que los gusanos, ambos
son tratados como virus a la hora de ser
detectados por los antivirus.
• su nombre hace referencia a la historia griega,
así su objetivo consiste en introducirse en el
sistema como programa aparentemente
inonfensivo, siendo un verdadero programa que
permite el control remoto de dicho sistema.
• Al igual que los virus, pueden modificar,
eliminar, ciertos ficheros del sistema y a
mayoeres pueden capturar datos confidenciales
(contraseñas, numeros de tarjetas de crédito,
etc), y enviarlos a una derección externa.
¿Cómo se Propagan los Virus que Infectan los
Ordenadores?
Medidas de Prevención Para Evitar Infecciones
ANTIVIRUS. Tipos Principales
Historia de los Virus Informáticos
Dar click en la figura
Dar click en la figura
Recursos (Dar click en los links)
 https://www.gcfaprendelibre.org/tecnologia/curso/virus_informatico
s_y_antivirus/los_virus_informaticos/1.do
 https://www.youtube.com/watch?v=h5Qk9xALPNs
 https://www.youtube.com/watch?v=hyy75KMCPXE
 https://www.youtube.com/watch?v=SrOrXOTSjss
 https://www.actualidadgadget.com/cuales-son-los-mejores-blogs-
de-tecnologia-e-informática/
CONCLUSIONES
• Los virus son programas dañinos introducidos al sistema operativo, de manera
errónea. Estos pueden llegar a dañar los ficheros de forma parcial o total.
• Se debe tener un buen programa de antivirus actualizado, no se debe grabar ni
bajar ficheros sin garantía, y tampoco abrir correos si no se conoce el origen.
• Los primeros virus informáticos de infección masiva fueron producidos en el
entorno universitario.
FUENTES DE CONSULTA
CGFAprendeLibre. (s.f.). VIRUS INFORMÁTICO Y ANTIVIRUS. Obtenido de
https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_
virus_informaticos/1.do
Climent Serrano, Salvasdor. (1998-99). Informática Aplicada a la Gestión de Empresas.
(Universidad de Valencia) Obtenido de
http://www.uv.es/~scliment/investigacion/1999/Virus.pdf
Prieto Álvarez, Víctor Manuel, Pan Concheiro, Ramón Adrian . (s.f.). Virus Informático, Máster
en Información. (Universidad de Coruña) Obtenido de Virus Informaticos.pdf:
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-
%20Virus%20Informaticos.pdf
Vélez Martínez, Cuauhtémoc. (2017). Virus Informáticos. (Univesidad Nacional Autónoma de
México) Obtenido de http://www.iingen.unam.mx/es-
mx/Publicaciones/GacetaElectronica/Febrero2015/Paginas/Virusinformaticos.aspx
Historia de los Virus Informáticos
El primer indicio de virus informático aparece en el año 1949 por
John Von Neuman en el artículo “Teoría y organización de un
autómata complicado” donde expone su teoría de programas
con capacidad de multiplicarse.
El término “Virus” tal como lo entendemos hoy aparece en 1983
donde Fred Cohen lo definió en su tesis doctoral como “Un
programa que puede infectar otros programas modificándolos
para incluir una versión de sí mismo”.
En los años 86-87 es cuando se produce la explosión del
fenómeno virus en PCs y fue en el entorno universitario donde
se detectaron los primeros casos de infección masiva.
REGRESAR

Más contenido relacionado

La actualidad más candente

Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticasandovalandrea
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnatykbella2909
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaserikita2014
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSMIGUEL0327
 
Sandra virus informatico
Sandra virus informaticoSandra virus informatico
Sandra virus informaticosandravergara
 
Virus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina ParraVirus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina ParraKarojlreyes
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasrocksebas
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)sararevelo
 

La actualidad más candente (17)

Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
 
Sandra virus informatico
Sandra virus informaticoSandra virus informatico
Sandra virus informatico
 
Virus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina ParraVirus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina Parra
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Taller 5a ( Virus Informáticos)

Similar a Taller 5a ( Virus Informáticos) (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
V virus y vacunas informaticos
V virus y vacunas informaticosV virus y vacunas informaticos
V virus y vacunas informaticos
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
DIAPOSITIVAS
DIAPOSITIVASDIAPOSITIVAS
DIAPOSITIVAS
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Diaositivas informatica
Diaositivas informaticaDiaositivas informatica
Diaositivas informatica
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
diapositivas
diapositivasdiapositivas
diapositivas
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
diapositivas
diapositivasdiapositivas
diapositivas
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 

Último (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 

Taller 5a ( Virus Informáticos)

  • 1. TALLER # 5 VIRUS INFORMÁTICOS UNIVERSIDAD DE SAN CARLOS DE GUATEMALA CENTRO UNIVERSITARIO DE SUROCCIDENTE –CUNSUROC- CARRERA: LICENCIATURA EN PEDAGOGÍA Y ADMINISTRACIÓN EDUCATIVA DOCENTE: MSc. LUIS FERNANDO JIMÉNEZ MUÑOZ CURSO: TECNOLOGÍA E INFORMÁTICA APLICADA A LA ADMINISTRACIÓN CICLO: IX ESTUDIANTE: Flor de María García Vásquez 201341921
  • 2. INTRODUCCIÓN Los virus informáticos son programas dañinos introducidos en la memoria de un ordenador que al activarse, destruye total o parcialmente la información almacenada. Lo que tratan los virus informáticos es de ser ejecutados para con ello actuar y replicarse, debido que ningún usuario ejecutaría un virus de forma intencionada en su ordenador. Por lo general, un virus será introducido al computador por error y este intentará ocultarse en la memoria principal del sistema (RAM)
  • 3. QUE ES UN VIRUS INFORMATICO Programa informático que posee la capacidad de reproducirse a sí mismo, adhiriéndose a programas, documentos y sectores de arranque en discos duros flexibles. Nombrados así por su similitud con lo virus biológicos.
  • 4. ¿Qué Tipo de Efectos y Daños Producen los Virus Informáticos?
  • 5. Principales Tipos de Virus Informáticos y Características de los Mismos •Se ocultan en la memoria principal del sistema (RAM)RESIDENTES •Se escriben dentro del fichero infectado, haciendo que pueda quedar inservible. DE SOBREESCRITURA •No infectan ficheros directamente, sino que actuan sobre los discos que los contienen. DE BOOT O ARRANQUE •Atacan mediante el uso de diferentes técnicas. Sus efectos suelen ser bastante dañinos. MULTIPARTITES •Virus muy dañino debido a que atacan a la FAT (Tabla de Asignación de Ficheros), la encargada de enlazar la información del disco . • DE FAT •Se graban en el disco duro cuando el usuario esta en una página web. ACTIVE AGENTS Y JAVA APPLETS •Son virus dificiles de eliminar. infectan de forma lenta. LENTOS •Son altamente destructivos ya que se dedican a destruir todos los datos a los que pueden acceder. VORACES
  • 6. Principales Tipos de Virus Informáticos y Características de los Mismos •Se reprodicen constantemente hasta terminar ya sea con la capacidad total del disco duro o con la capacidad de la memoria principal. REPRODUCTORES O CONEJOS •usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar. De esta manera dificultan ser detectados por los antivurus. ENCRIPTADOS •Estos se cifran/descifran en cada una de sus infecciones.POLIMÓRFICOS •Realizan una serie de copias de ellos mismos. GUSANOS (WORMS) •Son autoreproductivos. Su objetivo es introducirse en el sistema como un programa inofensivo. TROYANOS •Mensajes o programas que suelen ser confundidos con virus.FALSOS •Son segmentos decódigos, incrustados dentro de un programa.BOMBAS LÓGICAS
  • 7. ¿Qué son los Gusanos? GUSANOS • Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros ficheros. los gusanos realizan una serie de copias de si mismos a la máxima velocidad posible y enviandose a traves de la red. Debido a esa recopilación a lata velocidad pueden llegar a saturar la red a traves de los que se propongan. • Los canales más típicos de infección son el Chat, el correo electrónico, etc.
  • 8. ¿Qué son los Troyanos? TROYANOS • Se puede llega a pensar que los troyanos no son realmente virus, ya que no poseen su principal caraterística, la autoreproducción. A pesar de esto, al igual que los gusanos, ambos son tratados como virus a la hora de ser detectados por los antivirus. • su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el sistema como programa aparentemente inonfensivo, siendo un verdadero programa que permite el control remoto de dicho sistema. • Al igual que los virus, pueden modificar, eliminar, ciertos ficheros del sistema y a mayoeres pueden capturar datos confidenciales (contraseñas, numeros de tarjetas de crédito, etc), y enviarlos a una derección externa.
  • 9. ¿Cómo se Propagan los Virus que Infectan los Ordenadores?
  • 10. Medidas de Prevención Para Evitar Infecciones
  • 12. Historia de los Virus Informáticos Dar click en la figura Dar click en la figura
  • 13. Recursos (Dar click en los links)  https://www.gcfaprendelibre.org/tecnologia/curso/virus_informatico s_y_antivirus/los_virus_informaticos/1.do  https://www.youtube.com/watch?v=h5Qk9xALPNs  https://www.youtube.com/watch?v=hyy75KMCPXE  https://www.youtube.com/watch?v=SrOrXOTSjss  https://www.actualidadgadget.com/cuales-son-los-mejores-blogs- de-tecnologia-e-informática/
  • 14. CONCLUSIONES • Los virus son programas dañinos introducidos al sistema operativo, de manera errónea. Estos pueden llegar a dañar los ficheros de forma parcial o total. • Se debe tener un buen programa de antivirus actualizado, no se debe grabar ni bajar ficheros sin garantía, y tampoco abrir correos si no se conoce el origen. • Los primeros virus informáticos de infección masiva fueron producidos en el entorno universitario.
  • 15. FUENTES DE CONSULTA CGFAprendeLibre. (s.f.). VIRUS INFORMÁTICO Y ANTIVIRUS. Obtenido de https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_ virus_informaticos/1.do Climent Serrano, Salvasdor. (1998-99). Informática Aplicada a la Gestión de Empresas. (Universidad de Valencia) Obtenido de http://www.uv.es/~scliment/investigacion/1999/Virus.pdf Prieto Álvarez, Víctor Manuel, Pan Concheiro, Ramón Adrian . (s.f.). Virus Informático, Máster en Información. (Universidad de Coruña) Obtenido de Virus Informaticos.pdf: http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20- %20Virus%20Informaticos.pdf Vélez Martínez, Cuauhtémoc. (2017). Virus Informáticos. (Univesidad Nacional Autónoma de México) Obtenido de http://www.iingen.unam.mx/es- mx/Publicaciones/GacetaElectronica/Febrero2015/Paginas/Virusinformaticos.aspx
  • 16.
  • 17. Historia de los Virus Informáticos El primer indicio de virus informático aparece en el año 1949 por John Von Neuman en el artículo “Teoría y organización de un autómata complicado” donde expone su teoría de programas con capacidad de multiplicarse. El término “Virus” tal como lo entendemos hoy aparece en 1983 donde Fred Cohen lo definió en su tesis doctoral como “Un programa que puede infectar otros programas modificándolos para incluir una versión de sí mismo”. En los años 86-87 es cuando se produce la explosión del fenómeno virus en PCs y fue en el entorno universitario donde se detectaron los primeros casos de infección masiva. REGRESAR