SlideShare una empresa de Scribd logo
1 de 5
UNIVERSIDAD TÉCNICA DE MACHALA
Calidad, Pertinencia y Calidez
Unidad Académica de Ciencias Químicas y de la Salud
CARRERA DE ENFERMERÍA
Virus y Antivirus
Virus: es un malware que tiene por objetivo alterar el normal funcionamiento del
ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que solo se caracterizan
por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Tipos de virus:
 Troyano:Consiste enrobarinformaciónoalterarel sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimientodeterminado. La condición suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible
que salga una ventana que diga
 Otros tipos por distintas características son los que se relacionan a
continuación:
 Virus residentes
 La característica principal de estos virus es que se ocultan en la memoria RAM
de forma permanente o residente. De este modo, pueden controlar e
interceptar todas las operaciones llevadas a cabo por el sistema operativo,
infectando todos aquellos ficheros y/o programas que sean ejecutados,
abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de
virus son: Randex, CMJ, Meve, MrKlunky.
 Virus de acción directa: Al contrario que los residentes, estos virus no
permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y
actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada
condición, se activan y buscan los ficheros ubicados dentro de su mismo
directorio para contagiarlos.
 Virus de sobreescritura: Estos virus se caracterizan por destruir la
información contenida en los ficheros que infectan. Cuando infectan un fichero,
escriben dentro de su contenido, haciendo que queden total o parcialmente
inservibles.
 Virus de boot (bot_kill) o de arranque: Los términos boot o sector de
arranque hacen referencia a una sección muy importante de un disco o unidad
de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la
información esencial sobre las características del disco y se encuentra un
programa que permite arrancar el ordenador. Este tipo de virus no infecta
ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el
sector de arranque de los dispositivos de almacenamiento. Cuando un
ordenador se pone en marcha con un dispositivo de almacenamiento, el virus
de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al
ordenador mientras no se intente poner en marcha a éste último con un disco
infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los
dispositivos de almacenamiento contra escritura y no arrancar nunca el
ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos
ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
 Virus de enlace o directorio: Los ficheros se ubican en determinadas
direcciones (compuestas básicamente por unidad de disco y directorio), que el
sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus
de enlace o directorio alteran las direcciones que indican donde se almacenan
los ficheros. De este modo, al intentar ejecutar un programa (fichero con
extensión EXE o COM) infectado por un virus de enlace, lo que se hace en
realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde
se encontraba originalmente el programa, colocándose en su lugar. Una vez
producida la infección, resulta imposible localizar y trabajar con los ficheros
originales.
 Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por
algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos
virus se cifran a sí mismos para no ser detectados por los programas antivirus.
Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha
finalizado, se vuelve a cifrar.
 Virus polimórficos: Son virus que en cada infección que realizan se cifran de
una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De
esta forma, generan una elevada cantidad de copias de sí mismos e impiden
que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por
lo que suelen ser los virus más costosos de detectar.
 Virus multipartites: Virus muy avanzados, que pueden realizar múltiples
infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier
elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
 Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con
extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa,
produciendo diferentes efectos.
 Virus de FAT: La tabla de asignación de ficheros o FAT (del inglés File
Allocation Table) es la sección de un disco utilizada para enlazar la información
contenida en éste. Se trata de un elemento fundamental en el sistema. Los
virus que atacan a este elemento son especialmente peligrosos, ya que
impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros
críticos para el normal funcionamiento del ordenador.
 Virus hijackers: son programas que secuestran navegadores de internet
principalmente el explorer. Los hijackers alteran las páginas iniciales del
navegador e impide que el usuario pueda cambiarla, muestra publicidad en
pops ups. Instala nuevas herramientas en la barra del navegador y a veces
impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser no
poder acceder a una página de antivirus.
 Virus Zombie: es cuando la computadora que es infectada es controlada por
terceros. Se utiliza para disminar virus, keyloggers y procedimientos invasivos
en general. Esto puede ocurrir cuando la computadora tiene el firewall y su
sistema operativo desactualizado.
 Virus Keylogger: virus capturador de teclas. Son virus que quedan
escondidos en el sistema operativo de manera que la víctima no tiene como
saber que está siendo monitorizada. Los keyloggers se utilizan para usualmente
para robar contraseñas de cuentas bancarias, obtener contraseñas personales
como las del E-mail, MSN, etc.
Antivirus: son programas cuyo objetivo es detectar o eliminar virus informáticos.
Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los
mismos. Actualmente son capaces de reconocer otros tipos de malware, como
spyware, gusanos, troyanos, rootkits, etc.
Tipos de antivirus:
Eliminadores – Reparadores: estos antivirus no sólo detectan la existencia de un virus
sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del
disco y dejar en estado original al programa ejecutable. En los casos en que el virus
sobrescribe el código original del programa, el antivirus no puede dejarlo en su estado
original.
Detectores: son los antivirus más simples, a diferencia del anterior, se limitan a
avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el
que debe encargarse de solucionar el problema.
Inmunizadores: estos programas son muy seguros puesto que logran anticiparse a la
infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los
inmunizadores, o también llamados protectores, residen en la memoria de la
computadora y desde allí vigilan la ejecución de programas, formatean los discos y
copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan mucha
memoria y pueden disminuir la velocidad de ejecución de ciertos programas.
Programas de vacuna: estos antivirus trabajan añadiéndole códigos a los ficheros
ejecutables para que se autochequeen en el momento de la ejecución. Otra forma en
que actúan estos programas es calculando y guardando una lista de sumas de control
en alguna parte del disco.
Residentes: estos antivirus analizan los programas desde el momento en que el
usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se
encuentran ubicados en la memoria.
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen
en la memoria de la computadora, monitoreando ciertas acciones y funciones del
sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar
determinados programas infecciosos que afectan al sistema. Los virus identificadores
también rastrean secuencias de bytes de códigos específicos vinculados con dichos
virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los
identificadores. Sin embargo, su principal diferencia radica en el hecho de que el
propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a
través de la eliminación de programas malignos. El objetivo es retornar dicho sistema
al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con
una exactitud en la detección de los programas malignos.
Otra manera de clasificar a los antivirus es la que se detalla a continuación:
CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso
a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el
tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda
actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y
descartar aquellos programas espías que se ubican en la computadora de manera
oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el
usuario lo haya decidido, mientras navega por Internet.
Antivirus de Software: estos antivirus deben ser instalados en la computadora para
que funcionen constantemente. Estos son clasificados en:
Antivirus detectores: también conocidos bajo el nombre de antivirus rastreadores,
tienen como finalidad encontrar virus a través de la exploración en el sistema.
Normalmente se utilizan para hallar a los virus que se encuentre en el disco duro, en la
memoria o en ciertos programas.
Según el método que usan estos antivirus para examinar los archivos pueden ser
clasificados en:
 Antivirus heurístico: en este caso los antivirus exploran cuando los programas
actúan de una manera distinta a la habitual.
 Antivirus de patrón: los virus son detectados por su forma particular de
actuar. Es decir que estos son antivirus especializados para cada uno de los
virus de manera individual.
Bibliografía
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-
antivirus.php
Tipos de antivirus http://www.tiposde.org/informatica/33-tipos-de-antivirus/#ixzz3pstKSVjH

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio Rodriguez
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Virus
VirusVirus
Virus
 

Destacado

Presentacion blog de 2 enamorados
Presentacion blog de 2 enamoradosPresentacion blog de 2 enamorados
Presentacion blog de 2 enamoradospascual
 
Group Group Youth Drop-In Centre 2013
Group Group Youth Drop-In Centre 2013Group Group Youth Drop-In Centre 2013
Group Group Youth Drop-In Centre 2013ggypinchercreek
 
Cómo servir una gaseosa con estilo nora graciela modolo
Cómo servir una gaseosa con estilo nora graciela modoloCómo servir una gaseosa con estilo nora graciela modolo
Cómo servir una gaseosa con estilo nora graciela modoloPaola Karina Fagil
 
Identification and remittances: Does integration hinder immigrant giving to t...
Identification and remittances: Does integration hinder immigrant giving to t...Identification and remittances: Does integration hinder immigrant giving to t...
Identification and remittances: Does integration hinder immigrant giving to t...Arjen de Wit
 
Psychological and Spiritual Impacts of Climate Change
Psychological and Spiritual Impacts of Climate ChangePsychological and Spiritual Impacts of Climate Change
Psychological and Spiritual Impacts of Climate ChangePanu Pihkala
 
Liderazgo Carismatico
Liderazgo CarismaticoLiderazgo Carismatico
Liderazgo Carismatico94AlejoLopez
 

Destacado (10)

Presentacion blog de 2 enamorados
Presentacion blog de 2 enamoradosPresentacion blog de 2 enamorados
Presentacion blog de 2 enamorados
 
Group Group Youth Drop-In Centre 2013
Group Group Youth Drop-In Centre 2013Group Group Youth Drop-In Centre 2013
Group Group Youth Drop-In Centre 2013
 
Cómo servir una gaseosa con estilo nora graciela modolo
Cómo servir una gaseosa con estilo nora graciela modoloCómo servir una gaseosa con estilo nora graciela modolo
Cómo servir una gaseosa con estilo nora graciela modolo
 
Radiant Energy
Radiant EnergyRadiant Energy
Radiant Energy
 
Identification and remittances: Does integration hinder immigrant giving to t...
Identification and remittances: Does integration hinder immigrant giving to t...Identification and remittances: Does integration hinder immigrant giving to t...
Identification and remittances: Does integration hinder immigrant giving to t...
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Adicción a las redes sociales
Adicción a las redes socialesAdicción a las redes sociales
Adicción a las redes sociales
 
Diagramas de flujo
Diagramas de flujoDiagramas de flujo
Diagramas de flujo
 
Psychological and Spiritual Impacts of Climate Change
Psychological and Spiritual Impacts of Climate ChangePsychological and Spiritual Impacts of Climate Change
Psychological and Spiritual Impacts of Climate Change
 
Liderazgo Carismatico
Liderazgo CarismaticoLiderazgo Carismatico
Liderazgo Carismatico
 

Similar a Infornatica deber

Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasgelves0598
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosJuan Guijorro
 
Virus pablo
Virus pabloVirus pablo
Virus pablopaseb94
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoIWantAnAfro
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos nicolas_0114
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxRocio Hernandez
 
Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.DAVIDDIAZSEX
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasesnayy
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticosDiegoNunezz
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos PedroRoPerez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmonikro1995
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 

Similar a Infornatica deber (20)

Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Informatica
InformaticaInformatica
Informatica
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus pablo
Virus pabloVirus pablo
Virus pablo
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Johan.leiber.jose
Johan.leiber.joseJohan.leiber.jose
Johan.leiber.jose
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
 
Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 

Más de juliana3003

Historia de-la-cpu
Historia de-la-cpuHistoria de-la-cpu
Historia de-la-cpujuliana3003
 
Informatica todo grupo 7
Informatica todo grupo 7Informatica todo grupo 7
Informatica todo grupo 7juliana3003
 
Microprocesador2
Microprocesador2Microprocesador2
Microprocesador2juliana3003
 
Grupo numero 3 informatica
Grupo numero 3 informaticaGrupo numero 3 informatica
Grupo numero 3 informaticajuliana3003
 
Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015juliana3003
 

Más de juliana3003 (9)

Historia de-la-cpu
Historia de-la-cpuHistoria de-la-cpu
Historia de-la-cpu
 
Informatica todo grupo 7
Informatica todo grupo 7Informatica todo grupo 7
Informatica todo grupo 7
 
Microprocesador2
Microprocesador2Microprocesador2
Microprocesador2
 
GRUPO 5
GRUPO 5GRUPO 5
GRUPO 5
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Grupo numero 3 informatica
Grupo numero 3 informaticaGrupo numero 3 informatica
Grupo numero 3 informatica
 
GRUPO 2
GRUPO 2GRUPO 2
GRUPO 2
 
grupo 1
grupo 1grupo 1
grupo 1
 
Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Infornatica deber

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA Calidad, Pertinencia y Calidez Unidad Académica de Ciencias Químicas y de la Salud CARRERA DE ENFERMERÍA Virus y Antivirus Virus: es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Tipos de virus:  Troyano:Consiste enrobarinformaciónoalterarel sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimientodeterminado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga  Otros tipos por distintas características son los que se relacionan a continuación:  Virus residentes  La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados,
  • 2. abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.  Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.  Virus de sobreescritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.  Virus de boot (bot_kill) o de arranque: Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.  Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.  Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.  Virus polimórficos: Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
  • 3.  Virus multipartites: Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.  Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.  Virus de FAT: La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.  Virus hijackers: son programas que secuestran navegadores de internet principalmente el explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a veces impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de antivirus.  Virus Zombie: es cuando la computadora que es infectada es controlada por terceros. Se utiliza para disminar virus, keyloggers y procedimientos invasivos en general. Esto puede ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado.  Virus Keylogger: virus capturador de teclas. Son virus que quedan escondidos en el sistema operativo de manera que la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan para usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales como las del E-mail, MSN, etc. Antivirus: son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. Tipos de antivirus: Eliminadores – Reparadores: estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable. En los casos en que el virus sobrescribe el código original del programa, el antivirus no puede dejarlo en su estado original.
  • 4. Detectores: son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema. Inmunizadores: estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas. Programas de vacuna: estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se autochequeen en el momento de la ejecución. Otra forma en que actúan estos programas es calculando y guardando una lista de sumas de control en alguna parte del disco. Residentes: estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria. ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. Otra manera de clasificar a los antivirus es la que se detalla a continuación: CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  • 5. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. Antivirus de Software: estos antivirus deben ser instalados en la computadora para que funcionen constantemente. Estos son clasificados en: Antivirus detectores: también conocidos bajo el nombre de antivirus rastreadores, tienen como finalidad encontrar virus a través de la exploración en el sistema. Normalmente se utilizan para hallar a los virus que se encuentre en el disco duro, en la memoria o en ciertos programas. Según el método que usan estos antivirus para examinar los archivos pueden ser clasificados en:  Antivirus heurístico: en este caso los antivirus exploran cuando los programas actúan de una manera distinta a la habitual.  Antivirus de patrón: los virus son detectados por su forma particular de actuar. Es decir que estos son antivirus especializados para cada uno de los virus de manera individual. Bibliografía https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un- antivirus.php Tipos de antivirus http://www.tiposde.org/informatica/33-tipos-de-antivirus/#ixzz3pstKSVjH