SlideShare una empresa de Scribd logo
1 de 15
VIRUS INFORMÁTICOS 
Lucero Encizo Gutiérrez 
Luisa Fernanda Beltrán Correa 
Lic.: Pedagogía Infantil 
Grupo B 
Docente: Diana Velásquez
El primer virus atacó a una máquina IBM Serie 360 (y 
reconocido como tal). Fue llamado Creeper, creado en 
1972. Para eliminar este problema se creó el primer 
programa antivirus denominado Reaper (cortadora). 
Sin embargo, el término virus no se adoptaría hasta 1984, 
pero éstos ya existían desde antes.
 
Los Virus Informáticos son sencillamente programas maliciosos 
(malware) que “infectan” a otros archivos del sistema con la intención 
de modificarlo o dañarlo. 
Su nombre lo adoptan de la similitud que tienen con los virus biológicos 
que afectan a los humanos, donde los antibióticos en este caso serían los 
programas Antivirus.
Algunas de las acciones de algunos virus son: 
• Unirse a un programa instalado en el 
computador permitiendo su propagación. 
• Mostrar en la pantalla mensajes o 
imágenes humorísticas, generalmente 
molestas. 
• Ralentizar o bloquear el computador. 
• Destruir la información almacenada en 
el disco. 
• Reducir el espacio en el disco. 
• Molestar al usuario cerrando ventanas, 
moviendo el ratón...
Existen diversos tipos de virus, varían según su función o la 
manera en que este se ejecuta en nuestra computadora alterando 
la actividad de la misma, entre los más comunes están: 
Troyano: Consiste en robar 
información o alterar el 
sistema del Hardware o en un 
caso extremo permite que un 
usuario externo pueda 
controlar el equipo. 
Gusano: Tiene la 
propiedad de duplicarse a 
sí mismo. Los gusanos 
utilizan las partes 
automáticas de un sistema 
operativo que 
generalmente son invisibles
Bombas lógicas o de 
tiempo: 
Son programas que se activan al 
producirse un acontecimiento 
determinado. Si no se produce la 
acción permanecerá oculto al 
usuario. 
Hoax: Los hoax no son virus ni 
tienen capacidad de reproducirse 
por si solos. Son mensajes de 
contenido falso que incitan al 
usuario a hacer copias y enviarla a 
sus contactos.
JOKE: Al igual que los hoax, no son 
virus, pero son molestos, un ejemplo: 
una página pornográfica que se mueve 
de un lado a otro, y si se le llega a dar a 
cerrar es posible que salga una ventana 
que diga: ERROR!! No se puede cerrar!.
 La característica principal de estos virus es que se ocultan en 
la memoria RAM de forma permanente o residente. De este 
modo, pueden controlar e interceptar todas las operaciones 
llevadas a cabo por el sistema operativo, infectando todos 
aquellos ficheros y/o programas que sean ejecutados, 
Algunos ejemplos de este tipo de virus son: Randex, CMJ, 
Meve, MrKlunky.
Al contrario que los residentes, estos 
virus no permanecen en memoria. Por 
tanto, su objetivo prioritario es 
reproducirse y actuar en el mismo 
momento de ser ejecutados. 
Estos virus se caracterizan por destruir 
la información contenida en los 
ficheros que infectan. Cuando infectan 
un fichero, escriben dentro de su 
contenido, haciendo que queden total 
o parcialmente inservibles.
Este tipo de virus no infecta 
ficheros, sino los discos que 
los contienen. 
Cuando un ordenador se 
pone en marcha con un 
dispositivo de 
almacenamiento, el virus de 
boot infectará a su vez el 
disco duro. 
Algunos ejemplos de este tipo 
de virus son: Polyboot.B, 
AntiEXE.
Los virus de enlace o directorio alteran las 
direcciones que indican donde se 
almacenan los archivos. De este modo, al 
intentar ejecutar un programa infectado 
por un virus de enlace, lo que se hace en 
realidad es ejecutar el virus. 
Una vez producida la infección, resulta 
imposible localizar y trabajar con los 
archivos originales.
Estos virus se cifran a sí mismos 
para no ser detectados por los 
programas antivirus. Para realizar 
sus actividades, el virus se descifra 
a sí mismo y, cuando ha 
finalizado, se vuelve a cifrar. 
Son virus que en cada infección que 
realizan se cifran de una forma distinta 
(utilizando diferentes algoritmos y claves 
de cifrado). De esta forma, generan una 
elevada cantidad de copias de sí mismos e 
impiden que los antivirus los localicen.
Virus muy avanzados, que 
pueden realizar múltiples 
infecciones. Su objetivo es 
cualquier elemento que pueda 
ser infectado: archivos, 
programas, macros, discos, 
etc. 
Infectan programas o ficheros 
ejecutables (ficheros con 
extensiones EXE y COM). Al 
ejecutarse el programa 
infectado, el virus se activa, 
produciendo diferentes efectos
La tabla de asignación de ficheros o FAT (del 
inglés File Allocation Table) es la sección de un 
disco utilizada para enlazar la información 
contenida en éste. Los virus que atacan a este 
elemento son especialmente peligrosos, ya que 
impedirán el acceso a ciertas partes del disco, 
donde se almacenan los ficheros críticos para el 
normal funcionamiento del ordenador.
Trabajo virus informatico[1]

Más contenido relacionado

La actualidad más candente

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Virus informaticos power2+
Virus informaticos power2+Virus informaticos power2+
Virus informaticos power2+Jose Junco Sosa
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirusNovenoA
 
Virus informáticos
Virus  informáticosVirus  informáticos
Virus informáticosyonathanuptc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjulyvegapinzon
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaJoAnGT.com
 

La actualidad más candente (11)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos power2+
Virus informaticos power2+Virus informaticos power2+
Virus informaticos power2+
 
Virus
VirusVirus
Virus
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
 
Presentación
Presentación Presentación
Presentación
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Virus informáticos
Virus  informáticosVirus  informáticos
Virus informáticos
 
Virus Info (Mike)
Virus Info (Mike)Virus Info (Mike)
Virus Info (Mike)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 
Parte b
Parte bParte b
Parte b
 

Destacado

Diapositivas aulas virtuales
Diapositivas aulas virtualesDiapositivas aulas virtuales
Diapositivas aulas virtualessindy sepulveda
 
ラグランカット&配色のナイロンパーカー « Attack the mind 7 « 武蔵小杉のセレクトショップ【ナクール】 nakool attack t...
ラグランカット&配色のナイロンパーカー « Attack the mind 7 « 武蔵小杉のセレクトショップ【ナクール】 nakool attack t...ラグランカット&配色のナイロンパーカー « Attack the mind 7 « 武蔵小杉のセレクトショップ【ナクール】 nakool attack t...
ラグランカット&配色のナイロンパーカー « Attack the mind 7 « 武蔵小杉のセレクトショップ【ナクール】 nakool attack t...メンズカジュアル・セレクトショップ【ナクール】
 
Exposicion g.basi. de la infomacion
Exposicion g.basi. de la infomacionExposicion g.basi. de la infomacion
Exposicion g.basi. de la infomacionsindy sepulveda
 
Modding en colombia enviar
Modding en colombia enviarModding en colombia enviar
Modding en colombia enviarsindy sepulveda
 
Discos duros de mayor capacidad
Discos duros de mayor capacidadDiscos duros de mayor capacidad
Discos duros de mayor capacidadsindy sepulveda
 

Destacado (8)

Constructivismo vs eclecticismo
Constructivismo vs eclecticismoConstructivismo vs eclecticismo
Constructivismo vs eclecticismo
 
Diapositivas aulas virtuales
Diapositivas aulas virtualesDiapositivas aulas virtuales
Diapositivas aulas virtuales
 
ラグランカット&配色のナイロンパーカー « Attack the mind 7 « 武蔵小杉のセレクトショップ【ナクール】 nakool attack t...
ラグランカット&配色のナイロンパーカー « Attack the mind 7 « 武蔵小杉のセレクトショップ【ナクール】 nakool attack t...ラグランカット&配色のナイロンパーカー « Attack the mind 7 « 武蔵小杉のセレクトショップ【ナクール】 nakool attack t...
ラグランカット&配色のナイロンパーカー « Attack the mind 7 « 武蔵小杉のセレクトショップ【ナクール】 nakool attack t...
 
Exposicion g.basi. de la infomacion
Exposicion g.basi. de la infomacionExposicion g.basi. de la infomacion
Exposicion g.basi. de la infomacion
 
Modding en colombia enviar
Modding en colombia enviarModding en colombia enviar
Modding en colombia enviar
 
Discos duros de mayor capacidad
Discos duros de mayor capacidadDiscos duros de mayor capacidad
Discos duros de mayor capacidad
 
Presentation2
Presentation2Presentation2
Presentation2
 
Formulas
FormulasFormulas
Formulas
 

Similar a Trabajo virus informatico[1]

Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos PedroRoPerez
 
Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezBrayam Rodriguez
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasgelves0598
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxRocio Hernandez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmafer1903
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos vluznsalcedo
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos vluznsalcedo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmafer1903
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyanira1976
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyanira1976
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasEdilbe_01_jesus
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoChris Vera
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy pereziznnealvarado23
 

Similar a Trabajo virus informatico[1] (20)

Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio Rodriguez
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica
InformaticaInformatica
Informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (19)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Trabajo virus informatico[1]

  • 1. VIRUS INFORMÁTICOS Lucero Encizo Gutiérrez Luisa Fernanda Beltrán Correa Lic.: Pedagogía Infantil Grupo B Docente: Diana Velásquez
  • 2. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes.
  • 3.  Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  • 4. Algunas de las acciones de algunos virus son: • Unirse a un programa instalado en el computador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el computador. • Destruir la información almacenada en el disco. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 5. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del Hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles
  • 6. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. Si no se produce la acción permanecerá oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
  • 7. JOKE: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: ERROR!! No se puede cerrar!.
  • 8.  La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
  • 9. Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 10. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
  • 11. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los archivos. De este modo, al intentar ejecutar un programa infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus. Una vez producida la infección, resulta imposible localizar y trabajar con los archivos originales.
  • 12. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen.
  • 13. Virus muy avanzados, que pueden realizar múltiples infecciones. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos
  • 14. La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.