SlideShare una empresa de Scribd logo
1 de 13
Virus
Un virus informático es un malware que alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador,
aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.


                            El funcionamiento de un virus
                            informático es conceptualmente
                            simple. Se ejecuta un programa
                            que está infectado, en la
                            mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
MS-Windows
Las mayores incidencias se dan en el
sistema operativo Windows debido,
entre otras causas, a:
    Su gran popularidad, como
    sistema operativo, entre los
    ordenadores personales, PC. Se
    estima que, en 2007, un 90% de
    ellos usaba Windows.[cita requerida] Esta popularidad
    basada en la facilidad de uso sin conocimiento previo
    alguno, motiva a los creadores de software malicioso a
    desarrollar nuevos virus; y así, al atacar sus puntos
    débiles, aumentar el impacto que generan.
    Falta de seguridad en esta plataforma (situación a la que
    Microsoft está dando en los últimos años mayor
    prioridad e importancia que en el pasado). Al ser un
    sistema muy permisivo con la instalación de programas
    ajenos a éste, sin requerir ninguna autentificación por
    parte del usuario o pedirle algún permiso especial para
    ello en los sistemas más antiguos (en los Windows
    basados en NT se ha mejorado, en parte, este
    problema). A partir de la inclusión del Control de
    Cuentas de Usuario en Windows Vista o Windows 7, y
    siempre y cuando no se desactive, se ha solucionado
    este problema.
    Software como Internet Explorer y Outlook Express,
    desarrollados por Microsoft e incluidos de forma
    predeterminada en las últimas versiones de Windows,
    son conocidos por ser vulnerables a los virus ya que
éstos aprovechan la ventaja de que dichos programas
    están fuertemente integrados en el sistema operativo
    dando acceso completo, y prácticamente sin
    restricciones, a los archivos del sistema. Un ejemplo
    famoso de este tipo es el virus ILOVEYOU, creado en
    el año 2000 y propagado a través de Outlook.
    La escasa formación de un número importante de
    usuarios de este sistema, lo que provoca que no se
    tomen medidas preventivas por parte de estos, ya que
    este sistema está dirigido de manera mayoritaria a los
    usuarios no expertos en informática. Esta situación es
    aprovechada constantemente por los programadores de
    virus.

                   Unix y derivados
En otros sistemas operativos como las distribuciones
GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros
basados en Unix las incidencias y
ataques son prácticamente inexistentes.
Esto se debe principalmente a:
    Tradicionalmente               los
    programadores y usuarios de
    sistemas basados en Unix han
    considerado la seguridad como
    una prioridad por lo que hay
    mayores medidas frente a virus, tales como la necesidad
    de autenticación por parte del usuario como
    administrador o root para poder instalar cualquier
    programa adicional al sistema.
Los directorios o carpetas que contienen los archivos
vitales del sistema operativo cuentan con permisos
especiales de acceso, por lo que no cualquier usuario o
programa puede acceder fácilmente a ellos para
modificarlos o borrarlos. Existe una jerarquía de
permisos y accesos para los usuarios.
Relacionado al punto anterior, a diferencia de los
usuarios de Windows, la mayoría de los usuarios de
sistemas basados en Unix no pueden normalmente
iniciar sesiones como usuarios "administradores' o por
el superusuario root, excepto para instalar o configurar
software, dando como resultado que, incluso si un
usuario no administrador ejecuta un virus o algún
software malicioso, éste no dañaría completamente el
sistema operativo ya que Unix limita el entorno de
ejecución a un espacio o directorio reservado llamado
comúnmente home. Aunque a partir de Windows Vista,
se pueden configurar las cuentas de usuario de forma
similar.
Estos sistemas, a diferencia de Windows, son usados
para tareas más complejas como servidores que por lo
general están fuertemente protegidos, razón que los
hace menos atractivos para un desarrollo de virus o
software malicioso.
Antivirus




Activos
    Antivirus: son programas que tratan de descubrir las
    trazas que ha dejado un software malicioso, para
    detectarlo y eliminarlo, y en algunos casos contener o
    parar la contaminación. Tratan de tener controlado el
    sistema mientras funciona parando las vías conocidas
    de infección y notificando al usuario de posibles
    incidencias de seguridad. Por ejemplo, al verse que se
    crea un archivo llamado Win32.EXE.vbs en la carpeta
    C:Windows%System32% en segundo plano, ve que es
    comportamiento sospechoso, salta y avisa al usuario.
    Filtros de ficheros: consiste en generar filtros de
    ficheros dañinos si el ordenador está conectado a una
    red. Estos filtros pueden usarse, por ejemplo, en el
    sistema de correos o usando técnicas de firewall. En
    general, este sistema proporciona una seguridad donde
    no se requiere la intervención del usuario, puede ser
    muy eficaz, y permitir emplear únicamente recursos de
    forma más selectiva.
Pasivos
    Evitar introducir a tu equipo medios de almacenamiento
    extraíbles que consideres que pudieran estar infectados
    con algún virus.
    No instalar software "pirata", pues puede tener dudosa
    procedencia.
    No abrir mensajes provenientes de una dirección
    electrónica desconocida.
    No aceptar e-mails de desconocidos.
    Informarse y utilizar sistemas operativos más seguros.
    No abrir documentos sin asegurarnos del tipo de
    archivo. Puede ser un ejecutable o incorporar macros en
    su interior.
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la
manera en que éste se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más comunes
están:
    Troyano: Consiste en robar información o alterar el
    sistema del hardware o en un caso extremo permite que
    un usuario externo pueda controlar el equipo.
    Gusano: Tiene la propiedad de duplicarse a sí mismo.
    Los gusanos utilizan las partes automáticas de un
    sistema operativo que generalmente son invisibles al
    usuario.
    Bombas lógicas o de tiempo: Son programas que se
    activan al producirse un acontecimiento determinado.
    La condición suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de contenido
falso que incitan al usuario a hacer copias y enviarla a
sus contactos. Suelen apelar a los sentimientos morales
("Ayuda a un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo")
y, en cualquier caso, tratan de aprovecharse de la falta
de experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son
molestos, un ejemplo: una página pornográfica que se
mueve de un lado a otro, y si se le llega a dar a errar es
posible que salga una ventana que diga: OMFG!! No se
puede cerrar!
Acciones de los virus




Algunas de las acciones de algunos virus son:
    Unirse a un programa instalado en el ordenador
    permitiendo su propagación.
    Mostrar en la pantalla mensajes o imágenes
    humorísticas, generalmente molestas.
    Ralentizar o bloquear el ordenador.
    Destruir la información almacenada en el disco, en
    algunos casos vital para el sistema, que impedirá el
    funcionamiento del equipo.
    Reducir el espacio en el disco.
    Molestar al usuario cerrando ventanas, moviendo el
    ratón...
Hacker
En informática, un hacker1 es una persona que pertenece a
una de estas comunidades o subculturas distintas pero no
completamente independientes:



El emblema hacker, un proyecto para crear un símbolo
reconocible para la percepción de la cultura hacker.
    Gente apasionada por la seguridad informática. Esto
    concierne principalmente a entradas remotas no
    autorizadas por medio de redes de comunicación como
    Internet ("Black hats"). Pero también incluye a aquellos
    que depuran y arreglan errores en los sistemas ("White
    hats") y a los de moral ambigua como son los "Grey
    hats".
    Una comunidad de entusiastas programadores y
    diseñadores de sistemas originada en los sesenta
    alrededor del Instituto Tecnológico de Massachusetts
    (MIT), el Tech Model Railroad Club (TMRC) y el
    Laboratorio de Inteligencia Artificial del MIT.2 Esta
    comunidad se caracteriza por el lanzamiento del
    movimiento de software libre. La World Wide Web e
    Internet en sí misma son creaciones de hackers.3 El
    RFC 13924 amplia este significado como "persona que
    se disfruta de un conocimiento profundo del
    funcionamiento interno de un sistema, en particular de
    computadoras y redes informáticas"
La comunidad de aficionados a la informática
    doméstica, centrada en el hardware posterior a los
    setenta y en el software (juegos de ordenador, crackeo
    de software, la demoscene) de entre los
    ochenta/noventa.
En la actualidad se usa de forma corriente para referirse
mayormente a los criminales informáticos, debido a su
utilización masiva por parte de los medios de comunicación
desde la década de 1980. A los criminales se le pueden
sumar los llamados "script kiddies", gente que invade
computadoras, usando programas escritos por otros, y que
tiene muy poco conocimiento sobre como funcionan. Este
uso parcialmente incorrecto se ha vuelto tan predominante
que, en general, un gran segmento de la población no es
consciente de que existen diferentes significados.


                         Cracker
El término cracker (del inglés crack, romper) se utiliza para
referirse a las personas que rompen algún sistema de
seguridad.1 Los crackers pueden estar motivados por una
multitud de razones, incluyendo fines de lucro, protesta, o
por el desafío
Se suele referir a una persona como cracker cuando:
    Mediante ingeniería inversa realiza: seriales, keygens y
    cracks, los cuales sirven para modificar el
    comportamiento o ampliar la funcionalidad del software
    o hardware original al que se aplican, y se los suele
utilizar para saltearse restricciones como por ejemplo
    que un programa deje de funcionar a un determinado
    tiempo, o que sólo funcione si es instalado desde un CD
    original, etc.
    Viola la seguridad de un sistema informático y, por
    ejemplo, toma control de este, obtiene información,
    borra datos, etc.
En ambos casos dichas prácticas suelen ser ilegales y
penadas por la ley




                    Licencia software
Una licencia de software es un contrato entre el licenciante
(autor/titular de los derechos de explotación/distribuidor) y
el licenciatario del programa informático (usuario
consumidor /usuario profesional o empresa), para utilizar el
software cumpliendo una serie de términos y condiciones
establecidas dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras
cosas: la cesión de determinados derechos del propietario al
usuario final sobre una o varias copias del programa
informático, los límites en la responsabilidad por fallos, el
plazo de cesión de los derechos, el ámbito geográfico de
validez del contrato e incluso pueden establecer
determinados compromisos del usuario final hacia el
propietario, tales como la no cesión del programa a terceros
o la no reinstalación del programa en equipos distintos al que
se instaló originalmente




Elementos personales de una licencia de software
[editar] Licenciante

El licenciante o proveedor-licenciante es aquel que provee el
software más la licencia al licenciatario, la cual, le permitirá
a este último tener ciertos derechos sobre el software. El rol
de licenciante lo puede ejercer cualquiera de los siguientes
actores:
[editar] Garantía de titularidad

Es la garantía ofrecida por el licenciante o propietario, en la
cual, asegura que cuenta con suficientes derechos de
explotación sobre el software como para permitirle proveer
una licencia al licenciatario.
[editar] Licenciatario

El licenciatario o usuario-licenciatario es aquella persona
física o jurídica que se le permite ejercer el derecho de uso
más algún otro derecho de explotación sobre un determinado
software cumpliendo las condiciones establecidas por la
licencia otorgada por el licenciante.
[editar]




Elementos objetivos de una licencia de software
[editar] Plazo

El plazo determina la duración en el tiempo durante la cual
se mantienen vigentes los términos y condiciones
establecidos en licencia. Las licencias en base a sus plazos se
pueden clasificar en:
     Licencias con plazo específico.
     Licencias de plazo indefinido.
     Licencias sin especificación de plazo.

Más contenido relacionado

La actualidad más candente

Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]deisy paola
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Control De Virus
Control De VirusControl De Virus
Control De Virusguesta775e0
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelolauracontrerasvides
 
VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1Jorgito Gm
 
Virus informático
Virus informáticoVirus informático
Virus informáticodalilar9310
 

La actualidad más candente (15)

Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Manual
ManualManual
Manual
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y caracteristicas
Virus y caracteristicasVirus y caracteristicas
Virus y caracteristicas
 
VIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICASVIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICAS
 
Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelo
 
VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
Virus Virus
Virus
 

Similar a Virus informáticos y sus efectos

Presentacion del parcial
Presentacion del parcialPresentacion del parcial
Presentacion del parcialsilvia
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosdeisy paola
 
Virus informático
Virus informáticoVirus informático
Virus informáticodalilar9310
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOjasfranco
 
Trabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_roblesTrabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_roblesNataliescobar
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
virus informatico
virus informaticovirus informatico
virus informaticoneilyvarela
 
Historia del virus tineo....... ramos
Historia del virus tineo....... ramosHistoria del virus tineo....... ramos
Historia del virus tineo....... ramosjuliancastro2011
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúlyeanvaga4418765
 
Virus informático
Virus informáticoVirus informático
Virus informáticoVhlexdevil
 

Similar a Virus informáticos y sus efectos (20)

Presentacion del parcial
Presentacion del parcialPresentacion del parcial
Presentacion del parcial
 
VIRUS INFORMATICOS I
VIRUS INFORMATICOS IVIRUS INFORMATICOS I
VIRUS INFORMATICOS I
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Virus informatico. pass
Virus informatico. passVirus informatico. pass
Virus informatico. pass
 
Trabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_roblesTrabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_robles
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Milto2h
Milto2hMilto2h
Milto2h
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Historia del virus tineo....... ramos
Historia del virus tineo....... ramosHistoria del virus tineo....... ramos
Historia del virus tineo....... ramos
 
Tipos de virus eli cona
Tipos de virus eli conaTipos de virus eli cona
Tipos de virus eli cona
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúl
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
El Virus InformáTico
El Virus InformáTicoEl Virus InformáTico
El Virus InformáTico
 

Último

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 

Último (20)

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 

Virus informáticos y sus efectos

  • 1. Virus Un virus informático es un malware que alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 2. MS-Windows Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan. Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema. Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que
  • 3. éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook. La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus. Unix y derivados En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a: Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
  • 4. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar. Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.
  • 5. Antivirus Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 6. Pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. Tipos de virus e imitaciones Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo),
  • 7. una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 8. Acciones de los virus Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el ordenador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 9. Hacker En informática, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
  • 10. La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Cracker El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío Se suele referir a una persona como cracker cuando: Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele
  • 11. utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc. Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc. En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley Licencia software Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el
  • 12. propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente Elementos personales de una licencia de software [editar] Licenciante El licenciante o proveedor-licenciante es aquel que provee el software más la licencia al licenciatario, la cual, le permitirá a este último tener ciertos derechos sobre el software. El rol de licenciante lo puede ejercer cualquiera de los siguientes actores: [editar] Garantía de titularidad Es la garantía ofrecida por el licenciante o propietario, en la cual, asegura que cuenta con suficientes derechos de explotación sobre el software como para permitirle proveer una licencia al licenciatario.
  • 13. [editar] Licenciatario El licenciatario o usuario-licenciatario es aquella persona física o jurídica que se le permite ejercer el derecho de uso más algún otro derecho de explotación sobre un determinado software cumpliendo las condiciones establecidas por la licencia otorgada por el licenciante. [editar] Elementos objetivos de una licencia de software [editar] Plazo El plazo determina la duración en el tiempo durante la cual se mantienen vigentes los términos y condiciones establecidos en licencia. Las licencias en base a sus plazos se pueden clasificar en: Licencias con plazo específico. Licencias de plazo indefinido. Licencias sin especificación de plazo.