SlideShare una empresa de Scribd logo
1 de 5
Nombre: Priscilla Ayala Salazar 
Docente: Lic. Diana Gómez, Mgs 
Asignatura: Informática I 
Curso: Primer Semestre Paralelo: “C” 
Fecha: Lunes 25 de agosto del 2014 
Temas: Virus Informáticos. 
VIRUS INFORMÁTICO 
Es un malware que tiene por objeto alterar el normal funcionamiento de la 
computadora, sin el permiso o el conocimiento del usuario. Los virus, 
habitualmente, reemplazan archivos ejecutables por otros infectados con el 
código de este. Los virus pueden destruir, de manera intencionada, los datos 
almacenados en una computadora, aunque también existen otros más 
inofensivos, que solo se caracterizan por ser molestos. básicamente, la función 
de propagarse a través de un software, no se replican a sí mismos porque no 
tienen esa facultad [cita requerida] como el gusano informático, son muy nocivos 
y algunos contienen además una carga dañina (payload) con distintos objetivos, 
desde una simple broma hasta realizar daños importantes en los sistemas, o 
bloquear las redes informáticas generando tráfico inútil. 
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta 
un programa que está infectado, en la mayoría de las ocasiones, por 
desconocimiento del usuario. El código del virus queda residente (alojado) en la 
memoria RAM de la computadora, incluso cuando el programa que lo contenía 
haya terminado de ejecutarse. El virus toma entonces el control de los servicios 
básicos del sistema operativo, infectando, de manera posterior, archivos 
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de 
replicado se completa. 
Métodos de propagación 
Existen dos grandes clases de contagio. En la primera, el usuario, en un 
momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En 
la segunda, el programa malicioso actúa replicándose a través de las redes. En 
este caso se habla de gusanos. 
Métodos de protección 
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden 
ser los denominados activos o pasivos. 
Activos 
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un 
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o 
parar la contaminación. 
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el 
computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, 
en el sistema de correos o usando técnicas de firewall.
Pasivos 
-Evitar introducir a tu equipo medios de almacenamiento extraíbles que 
consideres que pudieran estar infectados con algún virus. 
-No instalar software "pirata", pues puede tener dudosa procedencia. 
-No abrir mensajes provenientes de una dirección electrónica desconocida. 
-No aceptar e-mails de desconocidos. 
-Informarse y utilizar sistemas operativos más seguros. 
-No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un 
ejecutable o incorporar macros en su interior. 
Tipos de virus 
Existen diversos tipos de virus, varían según su función o la manera en que este 
se ejecuta en nuestra computadora alterando la actividad de la misma, entre los 
más comunes están: 
Troyano: Consiste en robar información o alterar el sistema del hardware o en 
un caso extremo permite que un usuario externo pueda controlar el equipo. 
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las 
partes automáticas de un sistema operativo que generalmente son invisibles al 
usuario. 
Virus residentes: La característica principal de estos virus es que se ocultan en 
la memoria RAM de forma permanente o residente. De este modo, pueden 
controlar e interceptar todas las operaciones llevadas a cabo por el sistema 
operativo, infectando todos aquellos ficheros y/o programas que sean 
ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de 
este tipo de virus son: Randex, CMJ, Meve, MrKlunky. 
Virus de acción directa: Al contrario que los residentes, estos virus no 
permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y 
actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada 
condición, se activan y buscan los ficheros ubicados dentro de su mismo 
directorio para contagiarlos.
Virus de sobreescritura: Estos virus se caracterizan por destruir la información 
contenida en los ficheros que infectan. Cuando infectan un fichero, escriben 
dentro de su contenido, haciendo que queden total o parcialmente inservibles. 
Virus de boot (bot_kill) o de arranque: Los términos boot o sector de arranque 
hacen referencia a una sección muy importante de un disco o unidad de 
almacenamiento CD, DVD, memorias USB etc. Actúan infectando en primer 
lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un 
ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de 
boot infectará a su vez el disco duro. 
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. 
Virus de enlace o directorio: Los ficheros se ubican en determinadas 
direcciones (compuestas básicamente por unidad de disco y directorio), que el 
sistema operativo conoce para poder localizarlos y trabajar con ellos. 
Los virus de enlace o directorio alteran las direcciones que indican donde se 
almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero 
con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en 
realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se 
encontraba originalmente el programa, colocándose en su lugar. 
Una vez producida la infección, resulta imposible localizar y trabajar con los 
ficheros originales. 
Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por 
algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos 
virus se cifran a sí mismos para no ser detectados por los programas antivirus. 
Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha 
finalizado, se vuelve a cifrar. 
Virus polimórficos: Son virus que en cada infección que realizan se cifran de 
una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta 
forma, generan una elevada cantidad de copias de sí mismos e impiden que los 
antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que 
suelen ser los virus más costosos de detectar. 
Virus multipartites: Virus muy avanzados, que pueden realizar múltiples 
infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier 
elemento que pueda ser infectado: archivos, programas, macros, discos, etc. 
Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con 
extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, 
produciendo diferentes efectos. 
Virus de FAT: La tabla de asignación de ficheros o FAT (del inglés File Allocation 
Table) es la sección de un disco utilizada para enlazar la información contenida 
en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan 
a este elemento son especialmente peligrosos, ya que impedirán el acceso a
ciertas partes del disco, donde se almacenan los ficheros críticos para el normal 
funcionamiento del ordenador. 
Acciones de los virus 
Algunas de las acciones de algunos virus son: 
-Unirse a un programa instalado en el computador permitiendo su propagación. 
-Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente 
molestas. 
-Ralentizar o bloquear el computador. 
-Destruir la información almacenada en el disco, en algunos casos vital para el 
sistema, que impedirá el funcionamiento del equipo. 
-Reducir el espacio en el disco. 
-Molestar al usuario cerrando ventanas, moviendo el ratón. 
Webgrafia: 
https://www.google.com.ec/search?q=virus+informaticos&ie=utf-8&oe=utf- 
8&aq=t&rls=org.mozilla:es-ES:official&client=firefox-a& 
channel=sb&gfe_rd=cr&ei=JHj7U5WCNcWD8QeRw4DoDg 
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
Virus Virus
Virus
 
Informatica
InformaticaInformatica
Informatica
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Ensayo virus del computador
Ensayo virus del computadorEnsayo virus del computador
Ensayo virus del computador
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Similar a Virus informaticos

Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computadorcarlosyi14
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticostamimarcioni
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasgelves0598
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy dCristall-Reyes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyeandres13
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deberjuliana3003
 

Similar a Virus informaticos (19)

Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 

Más de Priscy Ayala

Aplicaciones inform ticas_de_hojas_de_c_lculo_uf0321_
Aplicaciones inform ticas_de_hojas_de_c_lculo_uf0321_Aplicaciones inform ticas_de_hojas_de_c_lculo_uf0321_
Aplicaciones inform ticas_de_hojas_de_c_lculo_uf0321_Priscy Ayala
 
Aplicaciones web 2_0_google_docs
Aplicaciones web 2_0_google_docsAplicaciones web 2_0_google_docs
Aplicaciones web 2_0_google_docsPriscy Ayala
 
Aplicaciones web 2_0_google_docs
Aplicaciones web 2_0_google_docsAplicaciones web 2_0_google_docs
Aplicaciones web 2_0_google_docsPriscy Ayala
 
Las posibilidades del_blog_como_elemento_de_apoyo_y_refuerzo_en_el_aprendizaje
Las posibilidades del_blog_como_elemento_de_apoyo_y_refuerzo_en_el_aprendizajeLas posibilidades del_blog_como_elemento_de_apoyo_y_refuerzo_en_el_aprendizaje
Las posibilidades del_blog_como_elemento_de_apoyo_y_refuerzo_en_el_aprendizajePriscy Ayala
 
Informe de informatica
Informe de informaticaInforme de informatica
Informe de informaticaPriscy Ayala
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosPriscy Ayala
 
Syllabus informática i 2014 semestre
Syllabus informática i 2014 semestreSyllabus informática i 2014 semestre
Syllabus informática i 2014 semestrePriscy Ayala
 
Diapositivas pis completo
Diapositivas pis completoDiapositivas pis completo
Diapositivas pis completoPriscy Ayala
 
Biología proyecto
Biología proyectoBiología proyecto
Biología proyectoPriscy Ayala
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologiaPriscy Ayala
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologiaPriscy Ayala
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologiaPriscy Ayala
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologiaPriscy Ayala
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologiaPriscy Ayala
 

Más de Priscy Ayala (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Aplicaciones inform ticas_de_hojas_de_c_lculo_uf0321_
Aplicaciones inform ticas_de_hojas_de_c_lculo_uf0321_Aplicaciones inform ticas_de_hojas_de_c_lculo_uf0321_
Aplicaciones inform ticas_de_hojas_de_c_lculo_uf0321_
 
Aplicaciones web 2_0_google_docs
Aplicaciones web 2_0_google_docsAplicaciones web 2_0_google_docs
Aplicaciones web 2_0_google_docs
 
Aplicaciones web 2_0_google_docs
Aplicaciones web 2_0_google_docsAplicaciones web 2_0_google_docs
Aplicaciones web 2_0_google_docs
 
Aplicaciones web
Aplicaciones webAplicaciones web
Aplicaciones web
 
Las posibilidades del_blog_como_elemento_de_apoyo_y_refuerzo_en_el_aprendizaje
Las posibilidades del_blog_como_elemento_de_apoyo_y_refuerzo_en_el_aprendizajeLas posibilidades del_blog_como_elemento_de_apoyo_y_refuerzo_en_el_aprendizaje
Las posibilidades del_blog_como_elemento_de_apoyo_y_refuerzo_en_el_aprendizaje
 
Caratula
CaratulaCaratula
Caratula
 
Informe de informatica
Informe de informaticaInforme de informatica
Informe de informatica
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Syllabus informática i 2014 semestre
Syllabus informática i 2014 semestreSyllabus informática i 2014 semestre
Syllabus informática i 2014 semestre
 
Diapositivas pis completo
Diapositivas pis completoDiapositivas pis completo
Diapositivas pis completo
 
Practica 12
Practica 12Practica 12
Practica 12
 
Biología proyecto
Biología proyectoBiología proyecto
Biología proyecto
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologia
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologia
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologia
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologia
 
Proyecto de biologia
Proyecto de biologiaProyecto de biologia
Proyecto de biologia
 
Portada en word
Portada en wordPortada en word
Portada en word
 

Último

ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Virus informaticos

  • 1. Nombre: Priscilla Ayala Salazar Docente: Lic. Diana Gómez, Mgs Asignatura: Informática I Curso: Primer Semestre Paralelo: “C” Fecha: Lunes 25 de agosto del 2014 Temas: Virus Informáticos. VIRUS INFORMÁTICO Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad [cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código
  • 2. del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Métodos de propagación Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. Métodos de protección Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
  • 3. Pasivos -Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. -No instalar software "pirata", pues puede tener dudosa procedencia. -No abrir mensajes provenientes de una dirección electrónica desconocida. -No aceptar e-mails de desconocidos. -Informarse y utilizar sistemas operativos más seguros. -No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • 4. Virus de sobreescritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot (bot_kill) o de arranque: Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos: Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Virus multipartites: Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT: La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a
  • 5. ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Acciones de los virus Algunas de las acciones de algunos virus son: -Unirse a un programa instalado en el computador permitiendo su propagación. -Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. -Ralentizar o bloquear el computador. -Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. -Reducir el espacio en el disco. -Molestar al usuario cerrando ventanas, moviendo el ratón. Webgrafia: https://www.google.com.ec/search?q=virus+informaticos&ie=utf-8&oe=utf- 8&aq=t&rls=org.mozilla:es-ES:official&client=firefox-a& channel=sb&gfe_rd=cr&ei=JHj7U5WCNcWD8QeRw4DoDg http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico