SlideShare una empresa de Scribd logo
1 de 6
ESCUELA NORMAL PARTICULAR
“SOR JUANA INES DE LA CRUZ”
LIC. EN EDUCACION PRIMARIA
CLAVE: 21PNP0038E

LAS TIC’S EN LA EDUCACIÓN

“VIRUS INFORMÁTICOS”

KARLA DENISSE SÁNCHEZ GONZÁLEZ
1° B

LIC. RENE FLORES MARTINEZ

04/10/2013
VIRUS INFORMÁTICOS
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.

Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de información
o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio
de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
TROYANOS

JOKE

GUSANOS

TIPOS

HOAX

BOMBAS

Troyano: Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
Malware
Malware es el acrónimo, en inglés, de las palabras "malicious" y "software", es
decir software malicioso. Dentro de este grupo se encuentran los virus clásicos (los
que ya se conocen desde hace años) y otras nuevas amenazas, que surgieron y
evolucionaron, desde el nacimiento de las amenazas informáticas. Como malware,
se encuentran diferentes tipos de amenazas, cada una con características
particulares. Incluso existe malware que combina diferentes características de cada
amenaza. Se puede considerar como malware todo programa con algún fin dañino.

CLASIFICACIÓN

INFECCIOSO

OCULTO

BENEFICIOS

BACKDOORS

VIRUS

ROOTKITS

SPYWARE

KEYLOGGER

TROYANOS

ADWARE

STEALER

DRIVE-BY
DOWNLOADS

PUBLICIDAD

ROBAR
INFORMACION

GUSANOS

HIJACKING
Gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible,
sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios
infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el
objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de
hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser
llamado gusano o worm. Son cada vez más perfectos, hay una versión que al
atacar la computadora, no sólo se replica, sino que también se propaga por
internet enviandose a los e-mail que están registrados en el cliente de e-mail,
infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a
un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son
denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada
pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma
el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los
caballos de Troya buscan robar datos confidenciales del usuario, como
contraseñas bancarias.

Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en
inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de
manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente
los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de
contraseñas bancarias. Son utilizados también por usuarios con un poco más de
conocimiento para poder obtener contraseñas personales, como de cuentas de email,
MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de
manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la
computadora

Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de
Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera
la página inicial del navegador e impide al usuario cambiarla, muestra publicidad
en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y
pueden impedir el acceso a determinadas webs (como webs de software antivírus,
por ejemplo).
Adware (contracción de ADvertisement - anuncio - y
softWARE)
es un programa malicioso, que se instala en la computadora sin que el usuario lo note,
cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.
Cuando un adware infecta un sistema, el usuario comienza a ver anuncios publicitarios de
forma inesperada en pantalla. Por lo general, estos se ven como ventanas emergentes del
navegador del sistema operativo (pop-ups). Los anuncios pueden aparecer incluso, si el
usuario no está navegando por Internet.
El adware no produce una modificación explícita que dañe el sistema operativo, sino que
sus consecuencias afectan al usuario. En primer término, porque es una molestia para la
víctima que el sistema abra automáticamente ventanas sin ningún tipo de orden explícita.
Por otro lado, el adware disminuye el rendimiento del equipo e Internet, ya que utiliza, y
por ende consume, procesador, memoria y ancho de banda.

Más contenido relacionado

La actualidad más candente (18)

Virus
VirusVirus
Virus
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
El virus
El virusEl virus
El virus
 
Virus y su clasificasion
Virus y su clasificasionVirus y su clasificasion
Virus y su clasificasion
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Destacado

Herramientas de colaboración 2
Herramientas de colaboración 2Herramientas de colaboración 2
Herramientas de colaboración 2
Karla Denïsse
 
Herramientas de colaboracion
Herramientas de colaboracion Herramientas de colaboracion
Herramientas de colaboracion
Karla Denïsse
 
Commercial Operations Manager
Commercial Operations ManagerCommercial Operations Manager
Commercial Operations Manager
Gail Howes
 
Digital tools to make meetings & events a
Digital tools to make meetings & events aDigital tools to make meetings & events a
Digital tools to make meetings & events a
Sara Thomas
 
Plan Estratégico 2014-2016
Plan Estratégico 2014-2016Plan Estratégico 2014-2016
Plan Estratégico 2014-2016
Jose_CPCIPC
 

Destacado (16)

Herramientas de colaboración 2
Herramientas de colaboración 2Herramientas de colaboración 2
Herramientas de colaboración 2
 
PROYECTODEBASEDEDATOSJESSI
PROYECTODEBASEDEDATOSJESSIPROYECTODEBASEDEDATOSJESSI
PROYECTODEBASEDEDATOSJESSI
 
Herramientas de colaboracion
Herramientas de colaboracion Herramientas de colaboracion
Herramientas de colaboracion
 
Commercial Operations Manager
Commercial Operations ManagerCommercial Operations Manager
Commercial Operations Manager
 
Digital tools to make meetings & events a
Digital tools to make meetings & events aDigital tools to make meetings & events a
Digital tools to make meetings & events a
 
Go!WInd. Windsurfing & Kitesurfing school
Go!WInd. Windsurfing & Kitesurfing schoolGo!WInd. Windsurfing & Kitesurfing school
Go!WInd. Windsurfing & Kitesurfing school
 
E 4
E 4E 4
E 4
 
Deepak
DeepakDeepak
Deepak
 
Ceiling Lights
Ceiling LightsCeiling Lights
Ceiling Lights
 
Infographic on Doping in Athletics
Infographic on Doping in AthleticsInfographic on Doping in Athletics
Infographic on Doping in Athletics
 
XML and XPath details
XML and XPath detailsXML and XPath details
XML and XPath details
 
Universities as Regenerators: Kerrie Norman, Flinders Chase
Universities as Regenerators: Kerrie Norman, Flinders Chase Universities as Regenerators: Kerrie Norman, Flinders Chase
Universities as Regenerators: Kerrie Norman, Flinders Chase
 
Ingrid
IngridIngrid
Ingrid
 
Plan Estratégico 2014-2016
Plan Estratégico 2014-2016Plan Estratégico 2014-2016
Plan Estratégico 2014-2016
 
Ilmu pengetahuan dan pendekatan ilmiah, kesimpulan
Ilmu pengetahuan dan pendekatan ilmiah, kesimpulanIlmu pengetahuan dan pendekatan ilmiah, kesimpulan
Ilmu pengetahuan dan pendekatan ilmiah, kesimpulan
 
Trabajo práctico sobre "nutrición"
Trabajo práctico sobre "nutrición"Trabajo práctico sobre "nutrición"
Trabajo práctico sobre "nutrición"
 

Similar a E 5

Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Mauricio Giraldo
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.
AnaAlvarez023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniGa31
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
lauraalonsot
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
Reinaaa
 
Virus informatico. csv 2 01
Virus informatico. csv 2 01Virus informatico. csv 2 01
Virus informatico. csv 2 01
ney13
 
Virus y su clasificasion
Virus y su clasificasionVirus y su clasificasion
Virus y su clasificasion
marlon cardona
 

Similar a E 5 (20)

Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informatico. csv 2 01
Virus informatico. csv 2 01Virus informatico. csv 2 01
Virus informatico. csv 2 01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticos
 
Virus y su clasificasion
Virus y su clasificasionVirus y su clasificasion
Virus y su clasificasion
 

E 5

  • 1. ESCUELA NORMAL PARTICULAR “SOR JUANA INES DE LA CRUZ” LIC. EN EDUCACION PRIMARIA CLAVE: 21PNP0038E LAS TIC’S EN LA EDUCACIÓN “VIRUS INFORMÁTICOS” KARLA DENISSE SÁNCHEZ GONZÁLEZ 1° B LIC. RENE FLORES MARTINEZ 04/10/2013
  • 2. VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Características Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 3. TROYANOS JOKE GUSANOS TIPOS HOAX BOMBAS Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 4. Malware Malware es el acrónimo, en inglés, de las palabras "malicious" y "software", es decir software malicioso. Dentro de este grupo se encuentran los virus clásicos (los que ya se conocen desde hace años) y otras nuevas amenazas, que surgieron y evolucionaron, desde el nacimiento de las amenazas informáticas. Como malware, se encuentran diferentes tipos de amenazas, cada una con características particulares. Incluso existe malware que combina diferentes características de cada amenaza. Se puede considerar como malware todo programa con algún fin dañino. CLASIFICACIÓN INFECCIOSO OCULTO BENEFICIOS BACKDOORS VIRUS ROOTKITS SPYWARE KEYLOGGER TROYANOS ADWARE STEALER DRIVE-BY DOWNLOADS PUBLICIDAD ROBAR INFORMACION GUSANOS HIJACKING
  • 5. Gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
  • 6. Adware (contracción de ADvertisement - anuncio - y softWARE) es un programa malicioso, que se instala en la computadora sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima. Cuando un adware infecta un sistema, el usuario comienza a ver anuncios publicitarios de forma inesperada en pantalla. Por lo general, estos se ven como ventanas emergentes del navegador del sistema operativo (pop-ups). Los anuncios pueden aparecer incluso, si el usuario no está navegando por Internet. El adware no produce una modificación explícita que dañe el sistema operativo, sino que sus consecuencias afectan al usuario. En primer término, porque es una molestia para la víctima que el sistema abra automáticamente ventanas sin ningún tipo de orden explícita. Por otro lado, el adware disminuye el rendimiento del equipo e Internet, ya que utiliza, y por ende consume, procesador, memoria y ancho de banda.