SlideShare una empresa de Scribd logo
1 de 24
VIRUS
Paula prado
1195078
DEFINICIÓN:
Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección consiste
en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir
de ese momento dicho ejecutable pasa a ser portador del
virus y por tanto, una nueva fuente de infección.
TIPOS DE VIRUS:
Worm o gusano informático: es un malware que reside en la memoria
de la computadora y se caracteriza por duplicarse en ella, sin la
asistencia de un usuario. Consumen banda ancha o memoria del
sistema en gran medida. Ver más en
Caballo de Troya: este virus se esconde en un programa legítimo que,
al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad
de la PC, dejándola indefensa y también capta datos que envía a otros
sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como
por ejemplo con la combinación de ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo
de estos falsos virus es que se sobrecargue el flujo de información
mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la
existencia de nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a
los archivos de la computadora por aquella en la que residen. Lo que
ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido
de los archivos a los que ataca. Esto lo logra sobreescribiendo su
interior.
Residente: este virus permanecen en la memoria y desde allí esperan
a que el usuario ejecute algún archivo o programa para poder
infectarlo.
CARACTERISTICAS DE VIRUS:
Polimórficos
Algunos virus informáticos pueden tener muchas formas. Determinadas
variedades se caracterizan por su capacidad para transformar su código, y
precisamente al ser polimorfos (también llamados mutantes) son mucho más
difíciles de detectar y eliminar.
Residentes y no residentes
Los virus informáticos pueden ser residentes o no residentes en la memoria
del ordenador, o sea quedar o no de forma permanente en la memoria del
equipo. Los virus no residentes se caracterizan porque el código del virus se
ejecuta solamente cuando un archivo determinado es abierto.
Virus Stealth
Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del
ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen
una gran habilidad para camuflarse y no ser descubiertos.
Trabajo integrado
Determinados virus pueden atraer a otros, haciendo más letal su
actividad. Incluso se ayudarán para esconderse y se asistirán al
momento de contaminar una unidad específica del dispositivo.
Actividad silenciosa
Ciertos virus informáticos pueden llegar a ocultar los cambios que
realizan dentro del ordenador, es decir que el sistema no mostrará
signos de infiltración de virus. Esta característica puede hacer aún más
dificultosa su detección.
Resistencia al formateo
En unos pocos casos, los virus informáticos pueden permanecer en el
sistema aunque el disco duro haya sido formateado. Este tipo de virus
se caracteriza por tener la capacidad de infectar porciones muy
específicas de la computadora, ya sea en el CMOS o albergarse en el
MBR (registro de arranque principal).
Virus camaleones
Los camaleones son una variedad similar a los troyanos. Simulan ser
programas comerciales en los que el usuario suele confiar, pero la
realidad es que su objetivo y función es provocar algún tipo de daño
en el ordenador.
Retro-virus
Los retro-virus, también conocidos como virus-antivirus, utilizan como
técnica de ataque la anulación de los programas antivirus que estén
funcionando en la computadora. En consecuencia, el ordenador queda
indefenso y expuesto a otras agresiones.
Mutabilidad
Algunos virus informáticos modifican su propio código para evadir la
acción de los antivirus, creando alteraciones de sí mismos en cada
copia.
COMO FUNCIONA:
Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el
código del virus al del programa infectado y se graba
en disco, con lo cual el proceso de replicado se
completa.
Cuáles son los síntomas que un
computador está infectado con virus:
• Si cree que su computadora está infectada, la siguiente lista
muestra algunos “síntomas” que puede presentar:
• Los programas tardan más de lo normal en iniciarse. Las
operaciones rutinarias se realizan con más lentitud.
• Los programas acceden a múltiples unidades de discos
cuando antes no lo hacían.
• Los programas dirigen los accesos a los discos en tiempos
inusuales o con una frecuencia mayor.
• El número de sectores dañados de disco aumenta
constantemente.
• Programas que normalmente se comportan bien, funcionan de
modo anormal o dejan de funcionar.
• Desaparecen archivos o aparecen nuevos archivos de datos o
directorios de origen desconocido.
• Los archivos son sustituidos por objetos de origen desconocido o
por datos falseados.
• Nombres, extensiones, fechas, atributos o datos cambian en
archivos o directorios que no han sido modificados por los usuarios.
• Aparición de mensajes de error no comunes. En mayor o menor
medida, todos los virus, al igual que programas residentes
comunes, tienen una tendencia a “colisionar” con otras
aplicaciones. Aplique aquí también el análisis pre / post-infección.
• Cambios en las características de los archivos ejecutables. Casi
todos los virus de archivo, aumentan el tamaño de un archivo
ejecutable cuando lo infectan. También puede pasar, si el virus no
ha sido programado por un experto (típico principiante con aires de
hacker), que cambien la fecha del archivo a la fecha de infección
• Aparición de anomalías en el teclado. Existen algunos virus que definen ciertas
teclas, las cuales al ser pulsadas, realizan acciones perniciosas en la computadora.
También suele ser común el cambio de la configuración de las teclas, por la del
país donde se programó el virus.
• Aparición de anomalías en el video. Muchos de los virus eligen el sistema de video
para notificar al usuario su presencia en la computadora. Cualquier desajuste de la
pantalla o de los caracteres de ésta, nos puede notificar la presencia de un virus.
• Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se sitúa
en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de
la memoria se reduce en la misma cuantía que tiene el código del virus. Siempre
en el análisis de una posible infección es muy valioso contar con parámetros de
comparación antes y después de la posible infección.
• Aparición de programas residentes en memoria desconocidos. El código viral
puede ocupar parte de la RAM y debe quedar “colgado” de la memoria para
activarse cuando sea necesario. Esa porción de código que queda en RAM, se
llama residente y con algún utilitario que analice la RAM puede ser descubierto.
• Reducción del espacio disponible del disco. Ya que los virus se van duplicando de
manera continua, es normal pensar que esta acción se lleve a cabo sobre archivos
del disco, lo que lleva a una disminución del espacio disponible por el usuario.
EN QUE AÑO SURGIÓ EL PRIMER
VIRUS INFORMÁTICO:
• El primer virus informático atacó a una máquina IBM Serie 360. Fue
llamado Creeper, creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: «I'm a creeper... catch me
if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para
eliminar este problema se creó el primer programa
antivirus denominado Repare (cortadora).
• Sin embargo, el primer virus informático moderno, aparece el 13
de noviembre de 1983, Fred Cohen, un estudiante de la universidad
de California del Sur concibió un experimento que sería presentado
en un seminario semanal sobre seguridad informática. La idea era
simple: diseñar un programa de cómputo que pudiera modificar
otros programas para incluir en ellos una copia de sí mismos. Estas
copias podrían a su vez modificar nuevos programas, y de esta
manera proseguir con su propagación y expansión.
Cual fue la primer maquina atacada
por un virus:
• El primer virus atacó a una máquina IBM Serie 360 (y reconocido
como tal). Fue llamado Creeper, creado en 1972. Este programa
emitía periódicamente en la pantalla el mensaje: «I’m a Creeper…
catch me if you can!» (¡Soy una enredadera… agárrame si puedes!).
Para eliminar este problema se creó el primer programa antivirus
denominado Reaper (cortadora).
• Sin embargo, el término virus no se adoptaría hasta 1984, pero
éstos ya existían desde antes. Sus inicios fueron en los laboratorios
de Bell Computers. Cuatro programadores (H. Douglas Mellory,
Robert Morris, Victo Vysottsky y Ken Thompson) desarrollaron un
juego llamado Core War, el cual consistía en ocupar toda la
memoria RAM del equipo contrario en el menor tiempo posible.
COMO SE LLAMA EL PRIMER
ANTIVIRUS DE LA HISTORIA
• El primer antivirus fue el Reaper conocido popularmente como
"segadora", lanzado en 1973. Fue creado para buscar y eliminar al
virus de red Creeper. Reaper no es un antivirus como los que
conocemos hoy en día, pero llevaba a cabo las mismas
funcionalidades. Decimos que no es un antivirus en sí ya que en
realidad era un virus estilo gusano porque se autoreplicaba y se
extendía a través de la red, pero teniendo características similares a
un antivirus, queda en "intermedio".
QUE ES UN ANTIVIRUS:
El antivirus es un programa que ayuda a proteger
su computadora contra la mayoría de los virus,
worms, troyanos y otros invasores
indeseados que puedan infectar su ordenador.
Entre los principales daños que pueden causar
estos programas están: la pérdida de rendimiento
del microprocesador, borrado de archivos,
alteración de datos, información confidencial
expuestas a personas no autorizadas y la
desinstalación del sistema operativo.
TIPOS DE ANTIVIRUS
• ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de
antivirus se caracteriza por anticiparse a la infección, previniéndola. De
esta manera, permanecen en la memoria de la computadora,
monitoreando ciertas acciones y funciones del sistema.
• ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de
identificar determinados programas infecciosos que afectan al sistema.
Los virus identificadores también rastrean secuencias de bytes de códigos
específicos vinculados con dichos virus.
• ANTIVIRUS DESCONTAMINADORES: comparte una serie de características
con los identificadores. Sin embargo, su principal diferencia radica en el
hecho de que el propósito de esta clase de antivirus es descontaminar un
sistema que fue infectado, a través de la eliminación de programas
malignos. El objetivo es retornar dicho sistema al estado en que se
encontraba antes de ser atacado. Es por ello que debe contar con
una exactitud en la detección de los programas malignos.
Otra manera de clasificar a los antivirus es la que se detalla a continuación:
• CORTAFUEGOS O FIREWALL: estos programas tienen la función de
bloquear el acceso a un determinado sistema, actuando como muro
defensivo. Tienen bajo su control el tráfico de entrada y salida de una
computadora, impidiendo la ejecución de toda actividad dudosa.
• ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de
descubrir y descartar aquellos programas espías que se ubican en la
computadora de manera oculta.
• ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas
pop-ups o emergentes, es decir a aquellas ventanas que surgen
repentinamente sin que el usuario lo haya decidido, mientras navega por
Internet.
• ANTISPAM: se denomina spam a los mensajes basura, no deseados o que
son enviados desde una dirección desconocida por el usuario. Los
antispam tienen el objetivo de detectar esta clase de mensajes y
eliminarlos de forma automática.
QUE ES UN ANTIVIRUS ONLINE:
• Un antivirus en línea es una utilidad que nos va a permitir
escanear el ordenador para así comprobar si nuestro equipo
está infectado con algún virus, troyano o malware en general
y después desinfectarlo. No necesitas instalarlo en tu
ordenador ya que la operación de escaneo se puede realizar
desde determinadas páginas web creadas al efecto y son
totalmente compatibles con tu antivirus.
COMO EVITAR INFECCIONES POR LOS
VIRUS INFORMÁTICOS:
• 1. Instale un buen y confiable Antivirus: Actualizándolo
diariamente o cada vez que hubiera actualizaciones
disponibles.
• 2. Utilizar un Sistema Operativo seguro: Gran porcentaje de
los virus tienen como objetivo atacar a los sistemas operativos
de Microsoft por ser los mas utilizados por los usuarios (o los
mas vulnerables).
• 3. Evite instalar programas desconfiables o inseguros: No
descargue programas que desconoce y que no sepa si son
seguros.
• 4. Ejecute Windows Epaté: Es una herramienta de Microsoft
que ayuda a parchar su sistema operativo con el fin de evitar
ataques virales o de hackers producto de vulnerabilidades.
• 5. No abra archivos adjuntos por correo, chat, etc.: No abra
ni ejecute archivos de personas que usted desconozca o que
no haya pedido.
• 6. No arranque desde un disco flexible o USB: Retire
cualquier disco flexible (disquete) o USB cuando inicie el
ordenador.
• 7. Ponga contraseñas a su ordenador: Establezca contraseñas
seguras tanto para el acceso a su sistema operativo como para
sus carpetas compartidas
• 8. No visite webs de hackeo, adultos, casinos online o de
dudosa procedencia: Cuando usted visita páginas webs
sospechosas es probable que estas intenten instalar o
ejecutar en su ordenador algunos componente peligrosos
(activex, scripts, etc.)
• 9. Instalar un programa cortafuegos (Firewall): Los Firewalls son un
buen mecanismo de seguridad contra ataques que provienen de
Internet/Red,
• 10. No permita utilizar su PC a otras personas: Si presta su
ordenador a otras personas, no sabrá lo que hacen o lo que instalan
y es probable que lo infecten.
• 11. Un programa 'Congelador' (opcional): Puede utilizar un
programa 'congelador' que evita que se graben cualquier archivo,
programa o 'virus' en su ordenador.
QUE ES EL CORREO SPAM:
Desde que se creó la Word Wilde Web, los recursos se han
vuelto más accesibles y el flujo de información que
circula en la red de redes sigue creciendo. Sin embargo,
el contenido de esta información no siempre ha
avanzado en la dirección correcta y mucha gente ha
aprendido rápidamente a abusar de estos recursos.
El "Correo no deseado" (también se usa el
término spam o correo basura) se refiere al envío de
correo electrónico masivo no solicitado.
También se usa para describir el envío de correos
electrónicos masivos (casi siempre de publicidad) a
destinatarios que no los solicitan y cuyas direcciones, por lo
general, se consiguen a través de Internet. La palabra inglesa
"spam" (correo no deseado) proviene del nombre de la carne
enlatada comercializada por la empresa Hormel Foods.
GRACIAS..

Más contenido relacionado

La actualidad más candente (17)

Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus
Virus Virus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Destacado

Destacado (16)

Kinesthetic Teaching and Learning
Kinesthetic Teaching and LearningKinesthetic Teaching and Learning
Kinesthetic Teaching and Learning
 
Brian updated resume
Brian updated resumeBrian updated resume
Brian updated resume
 
Formação ITED Ensaios Coaxial
Formação ITED Ensaios CoaxialFormação ITED Ensaios Coaxial
Formação ITED Ensaios Coaxial
 
Formação TDT
Formação TDTFormação TDT
Formação TDT
 
Las rocas
Las rocasLas rocas
Las rocas
 
Unidad 1 datos en la era de la información electiva profesional i_teoria de l...
Unidad 1 datos en la era de la información electiva profesional i_teoria de l...Unidad 1 datos en la era de la información electiva profesional i_teoria de l...
Unidad 1 datos en la era de la información electiva profesional i_teoria de l...
 
La felicidad
La felicidadLa felicidad
La felicidad
 
Embed This in Thompson
Embed This in ThompsonEmbed This in Thompson
Embed This in Thompson
 
MagieraM Resume 2016 Current Resume
MagieraM Resume 2016 Current ResumeMagieraM Resume 2016 Current Resume
MagieraM Resume 2016 Current Resume
 
La navidad
La navidadLa navidad
La navidad
 
330987835 a-selective-pressure-impression
330987835 a-selective-pressure-impression330987835 a-selective-pressure-impression
330987835 a-selective-pressure-impression
 
How to create your strategy on 1 page
How to create your strategy on 1 pageHow to create your strategy on 1 page
How to create your strategy on 1 page
 
Build a video in you tube editor
Build a video in you tube editorBuild a video in you tube editor
Build a video in you tube editor
 
Hoja para taller
Hoja para taller Hoja para taller
Hoja para taller
 
REALIDAD VIRTUAL EN EDUCACIÓN
REALIDAD VIRTUAL EN EDUCACIÓNREALIDAD VIRTUAL EN EDUCACIÓN
REALIDAD VIRTUAL EN EDUCACIÓN
 
Dch importancia asesor
Dch importancia asesorDch importancia asesor
Dch importancia asesor
 

Similar a El virus (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion
 
Virus
VirusVirus
Virus
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

El virus

  • 2. DEFINICIÓN: Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. TIPOS DE VIRUS: Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Ver más en Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 4. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 5. CARACTERISTICAS DE VIRUS: Polimórficos Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se caracterizan por su capacidad para transformar su código, y precisamente al ser polimorfos (también llamados mutantes) son mucho más difíciles de detectar y eliminar. Residentes y no residentes Los virus informáticos pueden ser residentes o no residentes en la memoria del ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los virus no residentes se caracterizan porque el código del virus se ejecuta solamente cuando un archivo determinado es abierto. Virus Stealth Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para camuflarse y no ser descubiertos.
  • 6. Trabajo integrado Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se ayudarán para esconderse y se asistirán al momento de contaminar una unidad específica del dispositivo. Actividad silenciosa Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro del ordenador, es decir que el sistema no mostrará signos de infiltración de virus. Esta característica puede hacer aún más dificultosa su detección. Resistencia al formateo En unos pocos casos, los virus informáticos pueden permanecer en el sistema aunque el disco duro haya sido formateado. Este tipo de virus se caracteriza por tener la capacidad de infectar porciones muy específicas de la computadora, ya sea en el CMOS o albergarse en el MBR (registro de arranque principal).
  • 7. Virus camaleones Los camaleones son una variedad similar a los troyanos. Simulan ser programas comerciales en los que el usuario suele confiar, pero la realidad es que su objetivo y función es provocar algún tipo de daño en el ordenador. Retro-virus Los retro-virus, también conocidos como virus-antivirus, utilizan como técnica de ataque la anulación de los programas antivirus que estén funcionando en la computadora. En consecuencia, el ordenador queda indefenso y expuesto a otras agresiones. Mutabilidad Algunos virus informáticos modifican su propio código para evadir la acción de los antivirus, creando alteraciones de sí mismos en cada copia.
  • 8. COMO FUNCIONA: Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
  • 9. Cuáles son los síntomas que un computador está infectado con virus: • Si cree que su computadora está infectada, la siguiente lista muestra algunos “síntomas” que puede presentar: • Los programas tardan más de lo normal en iniciarse. Las operaciones rutinarias se realizan con más lentitud. • Los programas acceden a múltiples unidades de discos cuando antes no lo hacían. • Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor. • El número de sectores dañados de disco aumenta constantemente.
  • 10. • Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de funcionar. • Desaparecen archivos o aparecen nuevos archivos de datos o directorios de origen desconocido. • Los archivos son sustituidos por objetos de origen desconocido o por datos falseados. • Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios que no han sido modificados por los usuarios. • Aparición de mensajes de error no comunes. En mayor o menor medida, todos los virus, al igual que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones. Aplique aquí también el análisis pre / post-infección. • Cambios en las características de los archivos ejecutables. Casi todos los virus de archivo, aumentan el tamaño de un archivo ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto (típico principiante con aires de hacker), que cambien la fecha del archivo a la fecha de infección
  • 11. • Aparición de anomalías en el teclado. Existen algunos virus que definen ciertas teclas, las cuales al ser pulsadas, realizan acciones perniciosas en la computadora. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programó el virus. • Aparición de anomalías en el video. Muchos de los virus eligen el sistema de video para notificar al usuario su presencia en la computadora. Cualquier desajuste de la pantalla o de los caracteres de ésta, nos puede notificar la presencia de un virus. • Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Siempre en el análisis de una posible infección es muy valioso contar con parámetros de comparación antes y después de la posible infección. • Aparición de programas residentes en memoria desconocidos. El código viral puede ocupar parte de la RAM y debe quedar “colgado” de la memoria para activarse cuando sea necesario. Esa porción de código que queda en RAM, se llama residente y con algún utilitario que analice la RAM puede ser descubierto. • Reducción del espacio disponible del disco. Ya que los virus se van duplicando de manera continua, es normal pensar que esta acción se lleve a cabo sobre archivos del disco, lo que lleva a una disminución del espacio disponible por el usuario.
  • 12. EN QUE AÑO SURGIÓ EL PRIMER VIRUS INFORMÁTICO: • El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Repare (cortadora). • Sin embargo, el primer virus informático moderno, aparece el 13 de noviembre de 1983, Fred Cohen, un estudiante de la universidad de California del Sur concibió un experimento que sería presentado en un seminario semanal sobre seguridad informática. La idea era simple: diseñar un programa de cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación y expansión.
  • 13. Cual fue la primer maquina atacada por un virus: • El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I’m a Creeper… catch me if you can!» (¡Soy una enredadera… agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). • Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victo Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
  • 14. COMO SE LLAMA EL PRIMER ANTIVIRUS DE LA HISTORIA • El primer antivirus fue el Reaper conocido popularmente como "segadora", lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades. Decimos que no es un antivirus en sí ya que en realidad era un virus estilo gusano porque se autoreplicaba y se extendía a través de la red, pero teniendo características similares a un antivirus, queda en "intermedio".
  • 15. QUE ES UN ANTIVIRUS: El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
  • 16. TIPOS DE ANTIVIRUS • ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. • ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. • ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 17. Otra manera de clasificar a los antivirus es la que se detalla a continuación: • CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. • ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. • ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. • ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 18. QUE ES UN ANTIVIRUS ONLINE: • Un antivirus en línea es una utilidad que nos va a permitir escanear el ordenador para así comprobar si nuestro equipo está infectado con algún virus, troyano o malware en general y después desinfectarlo. No necesitas instalarlo en tu ordenador ya que la operación de escaneo se puede realizar desde determinadas páginas web creadas al efecto y son totalmente compatibles con tu antivirus.
  • 19. COMO EVITAR INFECCIONES POR LOS VIRUS INFORMÁTICOS: • 1. Instale un buen y confiable Antivirus: Actualizándolo diariamente o cada vez que hubiera actualizaciones disponibles. • 2. Utilizar un Sistema Operativo seguro: Gran porcentaje de los virus tienen como objetivo atacar a los sistemas operativos de Microsoft por ser los mas utilizados por los usuarios (o los mas vulnerables). • 3. Evite instalar programas desconfiables o inseguros: No descargue programas que desconoce y que no sepa si son seguros. • 4. Ejecute Windows Epaté: Es una herramienta de Microsoft que ayuda a parchar su sistema operativo con el fin de evitar ataques virales o de hackers producto de vulnerabilidades.
  • 20. • 5. No abra archivos adjuntos por correo, chat, etc.: No abra ni ejecute archivos de personas que usted desconozca o que no haya pedido. • 6. No arranque desde un disco flexible o USB: Retire cualquier disco flexible (disquete) o USB cuando inicie el ordenador. • 7. Ponga contraseñas a su ordenador: Establezca contraseñas seguras tanto para el acceso a su sistema operativo como para sus carpetas compartidas • 8. No visite webs de hackeo, adultos, casinos online o de dudosa procedencia: Cuando usted visita páginas webs sospechosas es probable que estas intenten instalar o ejecutar en su ordenador algunos componente peligrosos (activex, scripts, etc.)
  • 21. • 9. Instalar un programa cortafuegos (Firewall): Los Firewalls son un buen mecanismo de seguridad contra ataques que provienen de Internet/Red, • 10. No permita utilizar su PC a otras personas: Si presta su ordenador a otras personas, no sabrá lo que hacen o lo que instalan y es probable que lo infecten. • 11. Un programa 'Congelador' (opcional): Puede utilizar un programa 'congelador' que evita que se graben cualquier archivo, programa o 'virus' en su ordenador.
  • 22. QUE ES EL CORREO SPAM: Desde que se creó la Word Wilde Web, los recursos se han vuelto más accesibles y el flujo de información que circula en la red de redes sigue creciendo. Sin embargo, el contenido de esta información no siempre ha avanzado en la dirección correcta y mucha gente ha aprendido rápidamente a abusar de estos recursos. El "Correo no deseado" (también se usa el término spam o correo basura) se refiere al envío de correo electrónico masivo no solicitado.
  • 23. También se usa para describir el envío de correos electrónicos masivos (casi siempre de publicidad) a destinatarios que no los solicitan y cuyas direcciones, por lo general, se consiguen a través de Internet. La palabra inglesa "spam" (correo no deseado) proviene del nombre de la carne enlatada comercializada por la empresa Hormel Foods.