SlideShare una empresa de Scribd logo
1 de 13
MAURICIO JIMENEZ CACERES
        201123647
 VIRUS INFORMATICO
 CARACTERISTICAS
 METODOS DE PROPAGACION
 METODOS DE PROTECCION Y TIPOS
 TIPOS DE VIRUS
 ACCIONES DE LOS VIRUS
 Los virus son programas que alteran el funcionamiento del
  computador sin el permiso del usuario. Pueden adquirirse los
  virus al descargar programas de internet, al acceder a paginas
  que contienen virus, al conectar memorias a equipos infectados.
 Un virus informático es un malware que tiene por objeto alterar el
  normal funcionamiento de la computadora, sin el permiso o el
  conocimiento del usuario. Los virus, habitualmente, reemplazan
  archivos ejecutables por otros infectados con el código de este. Los
  virus pueden destruir, de manera intencionada, los datos
  almacenados en un ordenador, aunque también existen otros más
  inofensivos, que solo se caracterizan por ser molestos.
 Los virus informáticos tienen, básicamente, la función de propagarse a través de un
  software, no se replican a sí mismos por que no tienen esa facultad como el gusano
  informático, son muy nocivos y algunos contienen además una carga dañina
  (payload) con distintos objetivos, desde una simple broma hasta realizar daños
  importantes en los sistemas, o bloquear las redes informáticas generando tráfico
  inútil.

 El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
  programa que está infectado, en la mayoría de las ocasiones, por desconocimiento
  del usuario. El código del virus queda residente (alojado) en la memoria RAM de la
  computadora, aun cuando el programa que lo contenía haya terminado de
  ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
  operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
  para su ejecución. Finalmente se añade el código del virus al programa infectado y
  se graba en el disco, con lo cual el proceso de replicado se completa

 Los virus informáticos son programas de computadoras que tienen la capacidad de
  infectar y dañar la información almacenada y en el peor de los casos los equipos;
  estos programas tienen la capacidad de programarse así mismos para dañar las
  memoria RAM de un computador
 Dado que una característica de los virus es el consumo de
  recursos, los virus ocasionan problemas tales como: pérdida
  de productividad, cortes en los sistemas de información o
  daños a nivel de datos.
 Una de las características es la posibilidad que tienen de
  diseminarse por medio de replicas y copias. Las redes en la
  actualidad ayudan a dicha propagación cuando éstas no
  tienen la seguridad adecuada.
 Otros daños que los virus producen a los sistemas
  informáticos son la pérdida de información, horas de parada
  productiva, tiempo de reinstalación, etc.
 Hay que tener en cuenta que cada virus plantea una situación
  diferente.
 Existen dos grandes clases de contagio. En la primera, el
  usuario, en un momento dado, ejecuta o acepta de forma
  inadvertida la instalación del virus. En la segunda, el
  programa malicioso actúa replicándose a través de las
  redes. En este caso se habla de gusanos.
 En cualquiera de los dos casos, el sistema operativo
  infectado comienza a sufrir una serie de comportamientos
  anómalos o imprevistos. Dichos comportamientos pueden
  dar una pista del problema y permitir la recuperación del
  mismo.
 Dentro de las contaminaciones más frecuentes por
  interacción del usuario están las siguientes:
 Mensajes que ejecutan automáticamente programas
  (como el programa de correo que abre directamente un
  archivo adjunto).
 Ingeniería social, mensajes como ejecute este programa y
  gane un premio.
 Entrada de información en discos de otros usuarios
  infectados.
 Instalación de software modificado o de dudosa
  procedencia.
 En el sistema Windows puede darse el caso de que el
  ordenador pueda infectarse sin ningún tipo de intervención
  del usuario (versiones Windows 2000, XP y Server 2003) por
  virus como Blaster, Sasser y sus variantes por el simple
  hecho de estar la máquina conectada a una red o a Internet.
  Este tipo de virus aprovechan una vulnerabilidad de
  desbordamiento de búfer y puertos de red para infiltrarse y
  contagiar el equipo, causar inestabilidad en el sistema,
  mostrar mensajes de error, reenviarse a otras máquinas
  mediante la red local o Internet y hasta reiniciar el sistema,
  entre otros daños. En las últimas versiones de Windows
  2000, XP y Server 2003 se ha corregido este problema en su
  mayoría
 Los métodos para disminuir o reducir los riesgos asociados
  a los virus pueden ser los denominados activos o pasivos.
ACTIVOS
 Antivirus: son programas que tratan de descubrir las trazas
 que ha dejado un software malicioso, para detectarlo y
 eliminarlo, y en algunos casos contener o parar la
 contaminación. Tratan de tener controlado el sistema
 mientras funciona parando las vías conocidas de infección
 y notificando al usuario de posibles incidencias de
 seguridad. Filtros de ficheros: consiste en generar filtros
 de ficheros dañinos si el ordenador está conectado a una
 red. Estos filtros pueden usarse, por ejemplo, en el sistema
 de correos o usando técnicas de firewall. En general, este
 sistema proporciona una seguridad donde no se requiere
 la intervención del usuario, puede ser muy eficaz, y
 permitir emplear únicamente recursos de forma más
 selectiva.
 Evitar introducir a tu equipo medios de almacenamiento extraíbles
    que consideres que pudieran estar infectados con algún virus.
   No instalar software "pirata".
   Evitar descargar software de Internet.
   No abrir mensajes provenientes de una dirección electrónica
    desconocida.
   No aceptar e-mails de desconocidos.
   Generalmente, suelen enviar "fotos" por la web, que dicen llamarse
    "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en
    la parte superior. En realidad, no estamos en presencia de una foto,
    sino de una aplicación Windows (*.exe). Su verdadero nombre es
    "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque
    Windows tiene deshabilitada (por defecto) la visualización de las
    extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no
    "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en
    realidad estamos ejecutando el código de la misma, que corre bajo
    MS-DOS.
Existen diversos tipos de virus, varían según su función o la manera en que éste
  se ejecuta en nuestra computadora alterando la actividad de la misma, entre
  los más comunes están:
 Troyano: Que consiste en robar información o alterar el sistema del hardware
  o en un caso extremo permite que un usuario externo pueda controlar el
  equipo.
 Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
  partes automáticas de un sistema operativo que generalmente son invisibles al
  usuario.
 Bombas lógicas o de tiempo: son programas que se activan al producirse un
  acontecimiento determinado. La condición suele ser una fecha (Bombas de
  Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
  Lógicas). Si no se produce la condición permanece oculto al usuario.
 Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos.
  Son mensajes de contenido falso que incitan al usuario a hacer copias y
  enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a
  un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo
  virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de
  experiencia de los internautas novatos.
 Virus de archivo: Este tipo de virus infecta a archivos ejecutables como
  los del tipo EXE, COM, DLL, OVL, DRV, SYS, BIN, e incluso BAT. El
  virus se añade al principio o al final de los archivos LO CUAL
  OCASIONA QUE EL codigo se ejecute antes que el original
 Virus de sector de arranque: Hasta hace poco, los más difundidos.
  Infectan en el sector de arranque el MBR (Master Boot Record) o el DBR
  (Disk Boot Record) existente en todos los discos duros y disquetes. El
  virus sustituye el código de arranque original por su propio código o
  parte del mismo, almacenando la secuencia inicial y el resto de sí mismo
  en algún lugar del disco.
 Virus macro: Este tipo de virus ha destruido el concepto que hasta el
  momento se tenía de los virus en general. Infectan documentos de
  determinadas aplicaciones que dispongan o puedan hacer uso de un
  potente lenguaje de macros. Los primeros virus de este tipo aparecieron
  en el verano de 1995.
 Troyanos y gusanos (Worms): No son virus propiamente dichos. Los
  troyanos son programas que, al igual que en la mítica historia, bajo un
  aparente programa funcional, introducen en nuestro sistema bien un
  virus, bien una carga destructiva directa. Por su parte los gusanos son
  programas que una vez ejecutados no tienen otra función que la de ir
  consumiendo la memoria del sistema, mediante la realización de copias
  de sí mismo hasta desbordar la RAM
Algunas de las acciones de algunos virus son:
 Unirse a un programa instalado en el ordenador
  permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes
  humorísticas, generalmente molestas.
 Ralentizar o bloquear el ordenador.
 Destruir la información almacenada en el disco, en
  algunos casos vital para el sistema, que impedirá el
  funcionamiento del equipo.
 Reducir el espacio en el disco
Virus y Antivirus

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
 Virus Virus
Virus
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Virus y caracteristicas
Virus y caracteristicasVirus y caracteristicas
Virus y caracteristicas
 
VIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICASVIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICAS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus
Virus Virus
Virus
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 

Destacado

Windos xp
Windos xpWindos xp
Windos xpAleMuPa
 
Interacción o looping scratch
Interacción o looping   scratchInteracción o looping   scratch
Interacción o looping scratchCamilo Baron
 
Productos y servicios de microsoft
Productos y servicios de microsoftProductos y servicios de microsoft
Productos y servicios de microsoftIxchel Alpizar
 
La papelera de reciclaje
La papelera de reciclajeLa papelera de reciclaje
La papelera de reciclajeeliasmadariaga
 
Dn13 u3 a25_poe
Dn13 u3 a25_poeDn13 u3 a25_poe
Dn13 u3 a25_poeelisoyyo
 
Evolucion de la tic
Evolucion de la ticEvolucion de la tic
Evolucion de la ticnenamaryx
 
Que es una presentación electrónica
Que es una presentación electrónicaQue es una presentación electrónica
Que es una presentación electrónicadeimi_103
 
Unidad 1
Unidad 1Unidad 1
Unidad 1Looye
 

Destacado (13)

Windos xp
Windos xpWindos xp
Windos xp
 
Interacción o looping scratch
Interacción o looping   scratchInteracción o looping   scratch
Interacción o looping scratch
 
Productos y servicios de microsoft
Productos y servicios de microsoftProductos y servicios de microsoft
Productos y servicios de microsoft
 
Portafolios semana cuatro
Portafolios semana cuatroPortafolios semana cuatro
Portafolios semana cuatro
 
La papelera de reciclaje
La papelera de reciclajeLa papelera de reciclaje
La papelera de reciclaje
 
Dn13 u3 a25_poe
Dn13 u3 a25_poeDn13 u3 a25_poe
Dn13 u3 a25_poe
 
Palazzetto pag 2
Palazzetto pag 2Palazzetto pag 2
Palazzetto pag 2
 
Expresiones algebraicas
Expresiones algebraicasExpresiones algebraicas
Expresiones algebraicas
 
Evolucion de la tic
Evolucion de la ticEvolucion de la tic
Evolucion de la tic
 
Qué es gnu
Qué es gnuQué es gnu
Qué es gnu
 
Que es una presentación electrónica
Que es una presentación electrónicaQue es una presentación electrónica
Que es una presentación electrónica
 
Noticia de mayo
Noticia de mayoNoticia de mayo
Noticia de mayo
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 

Similar a Virus y Antivirus

Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividadReinaaa
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOjasfranco
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomikey15
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodora-relax
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosliliansvv
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGhintsu
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garciaeeeefrainnn
 
virus informaticos
virus informaticosvirus informaticos
virus informaticoseeeefrainnn
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garciacamillooo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticostamimarcioni
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMonica Figueredo
 

Similar a Virus y Antivirus (20)

Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garcia
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garcia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Último

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 

Último (20)

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 

Virus y Antivirus

  • 2.  VIRUS INFORMATICO  CARACTERISTICAS  METODOS DE PROPAGACION  METODOS DE PROTECCION Y TIPOS  TIPOS DE VIRUS  ACCIONES DE LOS VIRUS
  • 3.  Los virus son programas que alteran el funcionamiento del computador sin el permiso del usuario. Pueden adquirirse los virus al descargar programas de internet, al acceder a paginas que contienen virus, al conectar memorias a equipos infectados.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa  Los virus informáticos son programas de computadoras que tienen la capacidad de infectar y dañar la información almacenada y en el peor de los casos los equipos; estos programas tienen la capacidad de programarse así mismos para dañar las memoria RAM de un computador
  • 5.  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 6.  Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • 7.  Ingeniería social, mensajes como ejecute este programa y gane un premio.  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.  En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría
  • 8.  Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. ACTIVOS Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 9.  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata".  Evitar descargar software de Internet.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
  • 10. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano: Que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 11.  Virus de archivo: Este tipo de virus infecta a archivos ejecutables como los del tipo EXE, COM, DLL, OVL, DRV, SYS, BIN, e incluso BAT. El virus se añade al principio o al final de los archivos LO CUAL OCASIONA QUE EL codigo se ejecute antes que el original  Virus de sector de arranque: Hasta hace poco, los más difundidos. Infectan en el sector de arranque el MBR (Master Boot Record) o el DBR (Disk Boot Record) existente en todos los discos duros y disquetes. El virus sustituye el código de arranque original por su propio código o parte del mismo, almacenando la secuencia inicial y el resto de sí mismo en algún lugar del disco.  Virus macro: Este tipo de virus ha destruido el concepto que hasta el momento se tenía de los virus en general. Infectan documentos de determinadas aplicaciones que dispongan o puedan hacer uso de un potente lenguaje de macros. Los primeros virus de este tipo aparecieron en el verano de 1995.  Troyanos y gusanos (Worms): No son virus propiamente dichos. Los troyanos son programas que, al igual que en la mítica historia, bajo un aparente programa funcional, introducen en nuestro sistema bien un virus, bien una carga destructiva directa. Por su parte los gusanos son programas que una vez ejecutados no tienen otra función que la de ir consumiendo la memoria del sistema, mediante la realización de copias de sí mismo hasta desbordar la RAM
  • 12. Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco