SlideShare una empresa de Scribd logo
1 de 21
COLEGIO ADVENTISTA
Laura manuela tobar López
Virus informáticos
Grado:10
Año:2016
Virus informáticos
 Los Virus Informáticos son sencillamente
programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo , la función
es propagarse a través de un software.
Su origen
 En un comienzo, los virus tenían utilidades variadas y fueron
diseñados en su mayoría por personas en la industria de la
informática. Los estudiantes universitarios creaban virus para
proyectos de investigación con el fin de ayudar a ampliar sus
estudios y perfeccionar sus habilidades de codificación. Además de
la investigación, los estudiantes también construían códigos para
hacerles bromas a sus compañeros de clase. Los ingenieros de
Xerox crearon un worm informático destinado a la búsqueda de
procesos de inactividad en una red informática.
Su función
 El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora, aun cuando el programa
que lo contenía haya terminado de ejecutarse.
Virus de sector de arranque
 Son los que modifican el sector
de arranque, (partición del DOS
del disco duro o de un disquete).
Como norma general sustituyen
el sector de arranque original por
una versión propia para arrancar
el sistema, así cuando se inicia
una sesión de trabajo se ejecuta
en primer lugar la versión
contaminada de arranque, con lo
que consiguen cargarse en
memoria y tomar el control del
ordenador.
 Este tipo de virus sólo se
reproduce una vez en cada disco
lógico localizándose en zonas
muy concretas. Como el tamaño
de un sector es pequeño, el virus
suele ocupar varios,
marcándolos como defectuosos
para camuflar su presencia.
Virus polimórficos
 Son virus que en cada
infección que realizan
generan una elevada
cantidad de copias de sí
mismos e impiden que los
antivirus los localicen a
través de la búsqueda de
cadenas o firmas, por lo
que suelen ser los virus
más costosos de detectar.
Virus mutantes
 Son virus que mutan, es decir
cambian ciertas partes de su
código fuente haciendo uso de
procesos de encriptación y de
la misma tecnología que
utilizan los antivirus. Debido a
estas mutaciones, cada
generación de virus es
diferente a la versión anterior,
dificultando así su detección y
eliminación.
Virus macro
 El objetivo de estos virus es la
infección de los ficheros creados
usando determinadas aplicaciones
que contengan macros: documentos
de Word (ficheros con extensión
DOC), hojas de cálculo de Excel
(ficheros con extensión XLS), bases
de datos de Access (ficheros con
extensión MDB), presentaciones de
PowerPoint (ficheros con extensión
PPS), ficheros de Corel Draw, etc.
Virus ejecutable
 El virus se adosa a un archivo
ejecutable y desvía el flujo de
ejecución a su código, para luego
retornar al huésped y ejecutar las
acciones esperadas por el usuario.
Al realizarse esta acción el usuario
no se percata de lo sucedido. Una
vez que el virus es ejecutado se
aloja en memoria y puede infectar
otros archivos ejecutables que
sean abiertos en esa máquina.
COMO SE DETECTAN LOS
VIRUS INFORMATICOS
 Para diagnosticar, desinfectar, reparar archivos dañados y prevenir
la presencia de virus informáticos conocidos existen los
PROGRAMAS ANTIVIRUS. Lo más práctico y seguro es contar con
un conocido antivirus actualizado.
Síntomas de un virus
 •El sistema operativo o un programa toma mucho tiempo en cargar sin
razón aparente.
 •El tamaño del programa cambia sin razón aparente.
 •El disco duro se queda sin espacio o reporta falta de espacio sin que esto
sea necesariamente así.
 •En Windows aparece "32 bit error".
 •La luz del disco duro en la CPU continua parpadeando aunque no se este
trabajando ni haya protectores de pantalla activados. (Se debe tomar este
síntoma con mucho cuidado, porque no siempre es así).
 •No se puede "bootear" desde el Drive A, ni siquiera con los discos de
rescate.
 •Aparecen archivos de la nada o con nombres y extensiones extrañas.
 •Los caracteres de texto se caen literalmente a la parte inferior de la
pantalla.
 •En el monitor aparece una pantalla con un fondo de cielo celeste, unas
nubes blancas difuminadas, una ventana de vidrios repartidos de colores y
una leyenda en negro que dice Windows ’98 .
Actualización de la base de
datos
 Nuevos virus,
troyanos y otros
programas
maliciosos aparecen
constantemente, por
lo que es importante
actualizar con
regularidad la
aplicación para
mantener sus datos
personales
constantemente
protegida. La
información sobre
Nuevos virus, troyanos y
otros programas maliciosos
aparecen constantemente,
por lo que es importante
actualizar con regularidad la
aplicación para mantener sus
datos personales
constantemente protegida. La
información sobre amenazas
y métodos para su
neutralización se almacena
en las bases de datos de
Kaspersky Internet Security.
Por lo tanto su actualización
es una parte esencial en el
mantenimiento de una
protección confiable. También
se recomienda realizar un
análisis completo de su
Como se actualiza la base de
datos de un antivirus
 https://www.youtube.com/watch?v=dGf40K23
Pio
¿Qué es el registro del
sistema?
 El registro del sistema es una base de datos la cual
los SO Windows usan para almacenar información
sobre la configuración del equipo.
 El registro contiene los a los cuales se refiere el SO
cuando está trabajando:
 perfiles de usuarios;
 información sobre los programas instalados y los tipos
de documentos creados por cada programa
 propiedades de carpetas e iconos de programas;
 configuración de los drivers instalados en el SO;
 información sobre los puertos usados.
ELIMINAR LOS VIRUS
INFORMÁTICOS O MALWARES
 1. Desactivar 'Restaurar Sistema":
 Deshabilitar el "Restaurar Sistema" (Windows 7). Más información
 Deshabilitar el "Restaurar Sistema" (Vista). Más información
 Deshabilitar el "Restaurar Sistema" (XP). Más información
 Luego de la limpieza puede volver a activarlo.
2. Mostrar los archivos y las extensiones ocultas:
Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos"
realice estas indicaciones.
3. Reiniciar en "Modo Seguro" (esta punto solo para Win 7/Vista/XP/2000):
Inicie en "Modo Seguro" (7/Vista/XP/2003/2000). Más información
4. Proceder a la limpieza:
Vacíe la papelera de reciclaje.
 Elimine todos los archivos temporales: Más información
 Desinstale los programas sospechosos: Más información
 Ejecute su antivirus actualizado y analice toda su PC.
 Ejecute su antispyware actualizado y analice su PC.
¿Qué es un hacker?
 Un hacker es una
persona que por
sus avanzados
conocimientos en
el área de
informática tiene
un desempeño
extraordinario en el
tema y es capaz
de realizar muchas
actividades
desafiantes e
ilícitas desde un
ordenador.
que es cracker informático?
 Al igual que el hacker,
el cracker es también
un apasionado del
mundo informático. La
principal diferencia
consiste en que la
finalidad del cracker es
dañar sistemas y
ordenadores. Tal como
su propio nombre
indica, el significado
de cracker en inglés es
"rompedor", su
objetivo es el de
romper y producir el
mayor daño posible.
como viajan los virus a traves de
internet
 . Este virus se expande a
través de Internet, de
redes privadas (como las
empresariales), y
también viaja de PC a
PC escondido en las
memorias portátiles
USB. Y no es inofensivo:
cuando infecta, impide
que se use el navegador
Internet Explorer,
imposibilita que las
computadoras actualicen
los antivirus y el sistema
operativo vía Internet, y
descarga otros virus a la
máquina.
¿Cómo se infecta un
computador?
 •Mensajes dejados en redes sociales como Twitter o Facebook.
•Archivos adjuntos en los mensajes de correo electrónico.
•Sitios web sospechosos.
•Insertar USBs, DVDs o CDs con virus.
•Descarga de aplicaciones o programas de internet.
•Anuncios publicitarios falsos.
•El usuario instala un programa infectado en su computador. La mayoría de
las veces se desconoce que el archivo tiene un virus.
•El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
•El virus infecta los archivos que se estén usando en es ese instante.
•Cuando se vuelve a prender el computador, el virus se carga nuevamente en
la memoria RAM y toma control de algunos servicios del sistema operativo, lo
que hace más fácil su replicación para contaminar cualquier archivo que se
encuentre a su paso.
Virus
 Sircam
 Code Red
 Nimda
 Magistr
 Melissa
 Klez
 LoveLetter
Bibliografía
 http://www.pandasecurity.com/colombia/homeusers/security-info/about-
malware/technical-data/date-3.htm
 http://equipo5.weebly.com/que-son-y-para-queacute-sirven.html
 https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-
informaticos/
 http://www.pandasecurity.com/colombia/homeusers/security-info/about-
malware/technical-data/date-3.htm
 http://www.segu-info.com.ar/virus/tipos_virus.htm
 http://jyd2.galeon.com/aficiones1948843.html
 http://support.kaspersky.com/sp/8611
 http://support.kaspersky.com/sp/viruses/general/1327
 http://www.seguridadpc.net/elimina_virus.htm
 http://cracker88.galeon.com/
 http://edant.clarin.com/diario/2009/01/24/sociedad/s-01845777.htm
 http://www.monografias.com/trabajos18/virus-antivirus/virus-antivirus.shtml

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4odalisloor
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosandreiita23
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucionjhonhernandez87
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica validoJoSsy CorDova
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosSandra06Y21
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticoMelisita Gonitha
 

La actualidad más candente (15)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Preessssslaurassssss
PreessssslaurassssssPreessssslaurassssss
Preessssslaurassssss
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas imformaticas
Virus y vacunas  imformaticasVirus y vacunas  imformaticas
Virus y vacunas imformaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 

Destacado (14)

7 клас
7 клас7 клас
7 клас
 
Tesoros
TesorosTesoros
Tesoros
 
10 клас
10 клас10 клас
10 клас
 
Drugi rok Zwinnej Łodzi
Drugi rok Zwinnej ŁodziDrugi rok Zwinnej Łodzi
Drugi rok Zwinnej Łodzi
 
Ppt ch09
Ppt ch09Ppt ch09
Ppt ch09
 
IVI Fast boot approach
IVI Fast boot approachIVI Fast boot approach
IVI Fast boot approach
 
Pest problem causes and two way pest treatment
Pest problem causes and two way pest treatmentPest problem causes and two way pest treatment
Pest problem causes and two way pest treatment
 
Net neutrlity
Net neutrlityNet neutrlity
Net neutrlity
 
Barbaros
BarbarosBarbaros
Barbaros
 
IVI Fast boot approach update
IVI Fast boot approach updateIVI Fast boot approach update
IVI Fast boot approach update
 
AMM_The Future of AGL-JTA
AMM_The Future of AGL-JTAAMM_The Future of AGL-JTA
AMM_The Future of AGL-JTA
 
Muneer CV 2016
Muneer CV 2016Muneer CV 2016
Muneer CV 2016
 
презентація 7 клас
презентація 7 класпрезентація 7 клас
презентація 7 клас
 
Everything about pest
Everything about pestEverything about pest
Everything about pest
 

Similar a Virus informaticos

Similar a Virus informaticos (20)

Los virus
Los virusLos virus
Los virus
 
Yusely
YuselyYusely
Yusely
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Manual
ManualManual
Manual
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Trabajo de computo5
Trabajo de computo5Trabajo de computo5
Trabajo de computo5
 
Virus
VirusVirus
Virus
 

Último

Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 

Último (20)

Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 

Virus informaticos

  • 1. COLEGIO ADVENTISTA Laura manuela tobar López Virus informáticos Grado:10 Año:2016
  • 2. Virus informáticos  Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo , la función es propagarse a través de un software.
  • 3. Su origen  En un comienzo, los virus tenían utilidades variadas y fueron diseñados en su mayoría por personas en la industria de la informática. Los estudiantes universitarios creaban virus para proyectos de investigación con el fin de ayudar a ampliar sus estudios y perfeccionar sus habilidades de codificación. Además de la investigación, los estudiantes también construían códigos para hacerles bromas a sus compañeros de clase. Los ingenieros de Xerox crearon un worm informático destinado a la búsqueda de procesos de inactividad en una red informática.
  • 4. Su función  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 5. Virus de sector de arranque  Son los que modifican el sector de arranque, (partición del DOS del disco duro o de un disquete). Como norma general sustituyen el sector de arranque original por una versión propia para arrancar el sistema, así cuando se inicia una sesión de trabajo se ejecuta en primer lugar la versión contaminada de arranque, con lo que consiguen cargarse en memoria y tomar el control del ordenador.  Este tipo de virus sólo se reproduce una vez en cada disco lógico localizándose en zonas muy concretas. Como el tamaño de un sector es pequeño, el virus suele ocupar varios, marcándolos como defectuosos para camuflar su presencia.
  • 6. Virus polimórficos  Son virus que en cada infección que realizan generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
  • 7. Virus mutantes  Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 8. Virus macro  El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.
  • 9. Virus ejecutable  El virus se adosa a un archivo ejecutable y desvía el flujo de ejecución a su código, para luego retornar al huésped y ejecutar las acciones esperadas por el usuario. Al realizarse esta acción el usuario no se percata de lo sucedido. Una vez que el virus es ejecutado se aloja en memoria y puede infectar otros archivos ejecutables que sean abiertos en esa máquina.
  • 10. COMO SE DETECTAN LOS VIRUS INFORMATICOS  Para diagnosticar, desinfectar, reparar archivos dañados y prevenir la presencia de virus informáticos conocidos existen los PROGRAMAS ANTIVIRUS. Lo más práctico y seguro es contar con un conocido antivirus actualizado.
  • 11. Síntomas de un virus  •El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.  •El tamaño del programa cambia sin razón aparente.  •El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.  •En Windows aparece "32 bit error".  •La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).  •No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.  •Aparecen archivos de la nada o con nombres y extensiones extrañas.  •Los caracteres de texto se caen literalmente a la parte inferior de la pantalla.  •En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 .
  • 12. Actualización de la base de datos  Nuevos virus, troyanos y otros programas maliciosos aparecen constantemente, por lo que es importante actualizar con regularidad la aplicación para mantener sus datos personales constantemente protegida. La información sobre Nuevos virus, troyanos y otros programas maliciosos aparecen constantemente, por lo que es importante actualizar con regularidad la aplicación para mantener sus datos personales constantemente protegida. La información sobre amenazas y métodos para su neutralización se almacena en las bases de datos de Kaspersky Internet Security. Por lo tanto su actualización es una parte esencial en el mantenimiento de una protección confiable. También se recomienda realizar un análisis completo de su
  • 13. Como se actualiza la base de datos de un antivirus  https://www.youtube.com/watch?v=dGf40K23 Pio
  • 14. ¿Qué es el registro del sistema?  El registro del sistema es una base de datos la cual los SO Windows usan para almacenar información sobre la configuración del equipo.  El registro contiene los a los cuales se refiere el SO cuando está trabajando:  perfiles de usuarios;  información sobre los programas instalados y los tipos de documentos creados por cada programa  propiedades de carpetas e iconos de programas;  configuración de los drivers instalados en el SO;  información sobre los puertos usados.
  • 15. ELIMINAR LOS VIRUS INFORMÁTICOS O MALWARES  1. Desactivar 'Restaurar Sistema":  Deshabilitar el "Restaurar Sistema" (Windows 7). Más información  Deshabilitar el "Restaurar Sistema" (Vista). Más información  Deshabilitar el "Restaurar Sistema" (XP). Más información  Luego de la limpieza puede volver a activarlo. 2. Mostrar los archivos y las extensiones ocultas: Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos" realice estas indicaciones. 3. Reiniciar en "Modo Seguro" (esta punto solo para Win 7/Vista/XP/2000): Inicie en "Modo Seguro" (7/Vista/XP/2003/2000). Más información 4. Proceder a la limpieza: Vacíe la papelera de reciclaje.  Elimine todos los archivos temporales: Más información  Desinstale los programas sospechosos: Más información  Ejecute su antivirus actualizado y analice toda su PC.  Ejecute su antispyware actualizado y analice su PC.
  • 16. ¿Qué es un hacker?  Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.
  • 17. que es cracker informático?  Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
  • 18. como viajan los virus a traves de internet  . Este virus se expande a través de Internet, de redes privadas (como las empresariales), y también viaja de PC a PC escondido en las memorias portátiles USB. Y no es inofensivo: cuando infecta, impide que se use el navegador Internet Explorer, imposibilita que las computadoras actualicen los antivirus y el sistema operativo vía Internet, y descarga otros virus a la máquina.
  • 19. ¿Cómo se infecta un computador?  •Mensajes dejados en redes sociales como Twitter o Facebook. •Archivos adjuntos en los mensajes de correo electrónico. •Sitios web sospechosos. •Insertar USBs, DVDs o CDs con virus. •Descarga de aplicaciones o programas de internet. •Anuncios publicitarios falsos. •El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. •El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. •El virus infecta los archivos que se estén usando en es ese instante. •Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 20. Virus  Sircam  Code Red  Nimda  Magistr  Melissa  Klez  LoveLetter
  • 21. Bibliografía  http://www.pandasecurity.com/colombia/homeusers/security-info/about- malware/technical-data/date-3.htm  http://equipo5.weebly.com/que-son-y-para-queacute-sirven.html  https://www.infospyware.com/articulos/%C2%BFque-son-los-virus- informaticos/  http://www.pandasecurity.com/colombia/homeusers/security-info/about- malware/technical-data/date-3.htm  http://www.segu-info.com.ar/virus/tipos_virus.htm  http://jyd2.galeon.com/aficiones1948843.html  http://support.kaspersky.com/sp/8611  http://support.kaspersky.com/sp/viruses/general/1327  http://www.seguridadpc.net/elimina_virus.htm  http://cracker88.galeon.com/  http://edant.clarin.com/diario/2009/01/24/sociedad/s-01845777.htm  http://www.monografias.com/trabajos18/virus-antivirus/virus-antivirus.shtml