SlideShare una empresa de Scribd logo
VIRUS INFORMATICOS
DEFINICION
10 DE JUNIO DE 2018
FABIAN DUVAN GONZALEZ CODIGO 201812828
Universidad pedagógica y tecnológica de Colombia
Contenido
Introducción.............................................................................................................................. 2
Los virus informáticos ............................................................................................................... 3
La función del virus informático................................................................................................. 3
Tipos de virus informáticos ........................................................................................................ 4
Residentes de memorias......................................................................................................... 4
Virus de acción directa........................................................................................................... 4
Virus sobre criatura ............................................................................................................... 5
Virus de sector de ataque........................................................................................................ 5
Virus macro .......................................................................................................................... 5
Virus poliformicos................................................................................................................. 6
Virus fat................................................................................................................................ 6
Virus de comandaos de formatos web..................................................................................... 6
Como prevenir la infección de virus informático ......................................................................... 6
Introducción
Podemos afirmar que todos los virus informáticos son amenaza, por lo cual software
malicioso que se encarga de afectar los sistemas cooperativos, lograr mantener al tanto a este
tipo de amenazas al Marge ya que teniendo acerca de virus como el gusano y su familia,
logrando la afectación de los sistema vulnerables, por lo cual hay el virus que se alojan en
la menoría RAM, cada vez que el virus carga nuevamente en la memoria RAM y toma control
de algunos servicios del sistema operativo alterar el funcionamiento del computador,
Los virus informáticos
los virus informático es un software malicioso que se encarga de afectar los sistemas
cooperativos de un computadores, el ordenador bajo el ataque de un virus informático, al
paso del tiempo se han creado nuevas generaciones de virus, la construcción de escritura
parece a bese a confirmar por lo cual llegando futuras generaciones de virus sus argumentos
teórico, ya que infección afecta el ordenador bajo ataque, acerca de virus como el gusano y
su familia, logrando la afectación de los sistema vulnerables.
El usuario instala un programa infectado en su computador. La mayoría de las veces se
desconoce que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no
haya terminado de instalarse
El virus infecta los archivos que se estén usando en es ese instante.
Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM
y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación
para contaminar cualquier archivo que se encuentre a su paso.
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del
computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del
sistema con la intención de modificarlos para destruir de manera intencionada archivos o
datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un
poco más inofensivos que se caracterizan únicamente por ser molestos.
La función del virus informático
Todo tipo de virus informático que se pueden encontrar, se pueden clasificarse según su
origen, las técnicas que utilizan, los tipos de archivos que infectan, que do0nde hay se
esconden, el tipo de daño que provocan, o el tipo de sistema operativo o plataformas que
atacan. A pesar de que es un software dañino escrito intencionalmente, para entrar en una
computadora sin permiso o conocimiento del usuario, teniendo la capacidad de replicarse así
mismo continuando así con su propósito de dañar o afectar programas, algunos virus no
hacen mucho más que replicasen, como otros pueden afectar gravemente el sistema o
afectando negativamente el reconocimiento del mismo, los virus nunca pueden se
considerados como inofensivos y dejarlos en los sistemas sin tomar medidas. Un virus
informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad como el gusano.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el
código del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
Tipos de virus informáticos
Residentes de memorias
Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo
se ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de
que se ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan
bloques de memoria a través de los cuales ejecuta su propio código. Su objetivo es corromper
archivos y programas cuando son abiertos, cerrados, copiados, renombrados, etc.
Virus de acción directa
El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son
ejecutados. Cuando se cumple una condición específica, el virus se pondrán en acción para
infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat
Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y
carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos
los archivos que encuentra y que previamente ha seleccionado como sus víctimas. También
es capaz de infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de
virus informáticos cambian su ubicación para infectar nuevos archivos, pero generalmente se
encuentra en el directorio raíz del disco duro.
Virus sobre criatura
Estos tipos de virus informáticos se caracterizan por el hecho de que borran la
información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles.
Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño. La
única manera de limpiar un archivo infectado por un virus de sobreescritura es borrar el
archivo completamente, perdiendo así el contenido original. Sin embargo, es muy fácil de
detectar este tipo de virus ya que el programa original se vuelve inútil.
Virus de sector de ataque
Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del
disco en la que se encuentra la información que hace posible arrancar el ordenador desde
disco.
Virus macro
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas
que contienen macros como .doc. .xls, .pps, etc. Estos mini programas hacen que sea posible
automatizar una serie de operaciones para que se realicen como si fuera una sola acción,
ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus
informáticos infectan automáticamente el archivo que contiene macros y también infectan
las plantillas y los documentos que contienen el archivo. Suele ser un virus que llega por
correo electrónico.
Virus poliformicos
Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando
diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace
imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma
porque son diferentes cada vez.
Virus fat
La tabla de asignación de archivos FAT es la parte de la disco utilizada para almacenar toda
la información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se
debe utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya
que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes.
Los daños causados pueden ocasionar la pérdida de información de archivos individuales e
incluso de directorios completos.
Virus de comandaos de formatos web
Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo.
Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas
acciones indeseables.
Como prevenir la infección de virus informático
1. Ten un antivirus instalado y actualizado (si puedes además añadir el
Defender, mejor).
2. Mantén actualizado tu sistema operativo y tus programas. No uses software no oficial.
3. Desconfía, por sistema, de los mensajes no conocidos que llegan por correo electrónico. Si
tienen prisa, te adulan, te regalan, te amenazan, etc.
4. Revisa siempre el remitente. Si tienes alguna duda de quién te envía o
el canal que usa, ponte en contacto con esa persona por otro canal
(teléfono, por ejemplo) para verificar que es quien te lo está enviando.
5. No hagas clic sobre nada (enlace, dirección de correo, enlace, imagen, etc.) Antes de eso,
pasa el ratón sobre él para ver a qué página te dirige y si el lugar es legítimo
¡Ojo! Algunos enlaces se disfrazan como si fueran Dropbox, GoogleDrive
o OneDrive
6. Desconfía de las URL acortadas (estilo bit.ly y similares). Si un
enlace de esos te pide algún tipo de datos, desconfía.
7. Antes de meter tus datos en una web, comprueba que ésta comienza por
https://. Es una Web segura
8. No des tus datos reales, email, teléfono, dirección en cualquier
lugar. Hazlo sólo en aquellos en los que confíes. Recuerda, si es gratis, el
producto eres tú y pagas con tus datos
9. Al descargar un fichero no hagas clic en “habilitar contenido” salvo
que confíes en la fuente de la que procede. Si al descargar un archivo te
solicita permiso para habilitar el contenido, no te fíes, podría iniciarse
la descarga del malware.
10. Ante la menor sospecha, borra el mensaje o cuelga la llamada. Esto
es extensivo a correos, páginas web, mensajes SMS, WhatsApp
En cualquier sitio o lugar, no te fíes, y menos en el trabajo, aunque quien te envíe algo sea tu
jefe o tu mejor cliente.
El lin del video en you tuve
https://www.youtube.com/watch?v=sM9_Tv0CtKs
correo gonzalsportg@gmail.com

Más contenido relacionado

La actualidad más candente

Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
leidy-lozano
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ezthebanz01
 
Los virus
Los virusLos virus
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ERIKA LIZ
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 bDefiniciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Karen Alejandra Pedro Alcántar
 
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 bDefiniciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Johana Venegas
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
Alejandro Martinez Malagon
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Evelyn Alvarado
 
Manual
ManualManual
Manual
yuyuita
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
PedroRoPerez
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
gafanadoga
 
Virus
VirusVirus
Virus
83495
 
asdfghjkl
asdfghjklasdfghjkl
asdfghjkl
j0ck0
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
JAIME ESPITIA
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
LEIDYLORENALAGUNASERNA
 
Presentación1
Presentación1Presentación1
Presentación1
carlosprt
 

La actualidad más candente (17)

Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus
Los virusLos virus
Los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 bDefiniciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
 
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 bDefiniciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Manual
ManualManual
Manual
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
asdfghjkl
asdfghjklasdfghjkl
asdfghjkl
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a Gonzalez fabian coumento de virus informaticos

prueba
prueba prueba
Virus hugo
Virus hugoVirus hugo
Virus hugo
Vivi Angel
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
Norma Paredes Caceda
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
alejandra elicea
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
LEIDYLORENALAGUNASERNA
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
LEIDYLORENALAGUNASERNA
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Alisson Andrea Cisneros
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Alisson Andrea Cisneros
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
jhonmoreno722
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruz
juandavid52613
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Mención Informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Rocio Castellanos
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizaje
KeylaGonzlez
 
Virus
VirusVirus
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
Cristall-Reyes
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Gabriela Alejandra
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
agustina lazo yarleque
 
Riesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezRiesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomez
CarlosAndresGomezUsm
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
JanJohnson71
 

Similar a Gonzalez fabian coumento de virus informaticos (20)

prueba
prueba prueba
prueba
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruz
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizaje
 
Virus
VirusVirus
Virus
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Riesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezRiesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomez
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
 

Último

p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 

Último (20)

p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 

Gonzalez fabian coumento de virus informaticos

  • 1. VIRUS INFORMATICOS DEFINICION 10 DE JUNIO DE 2018 FABIAN DUVAN GONZALEZ CODIGO 201812828 Universidad pedagógica y tecnológica de Colombia
  • 2. Contenido Introducción.............................................................................................................................. 2 Los virus informáticos ............................................................................................................... 3 La función del virus informático................................................................................................. 3 Tipos de virus informáticos ........................................................................................................ 4 Residentes de memorias......................................................................................................... 4 Virus de acción directa........................................................................................................... 4 Virus sobre criatura ............................................................................................................... 5 Virus de sector de ataque........................................................................................................ 5 Virus macro .......................................................................................................................... 5 Virus poliformicos................................................................................................................. 6 Virus fat................................................................................................................................ 6 Virus de comandaos de formatos web..................................................................................... 6 Como prevenir la infección de virus informático ......................................................................... 6
  • 3. Introducción Podemos afirmar que todos los virus informáticos son amenaza, por lo cual software malicioso que se encarga de afectar los sistemas cooperativos, lograr mantener al tanto a este tipo de amenazas al Marge ya que teniendo acerca de virus como el gusano y su familia, logrando la afectación de los sistema vulnerables, por lo cual hay el virus que se alojan en la menoría RAM, cada vez que el virus carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo alterar el funcionamiento del computador,
  • 4. Los virus informáticos los virus informático es un software malicioso que se encarga de afectar los sistemas cooperativos de un computadores, el ordenador bajo el ataque de un virus informático, al paso del tiempo se han creado nuevas generaciones de virus, la construcción de escritura parece a bese a confirmar por lo cual llegando futuras generaciones de virus sus argumentos teórico, ya que infección afecta el ordenador bajo ataque, acerca de virus como el gusano y su familia, logrando la afectación de los sistema vulnerables. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse El virus infecta los archivos que se estén usando en es ese instante. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intención de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. La función del virus informático Todo tipo de virus informático que se pueden encontrar, se pueden clasificarse según su origen, las técnicas que utilizan, los tipos de archivos que infectan, que do0nde hay se esconden, el tipo de daño que provocan, o el tipo de sistema operativo o plataformas que
  • 5. atacan. A pesar de que es un software dañino escrito intencionalmente, para entrar en una computadora sin permiso o conocimiento del usuario, teniendo la capacidad de replicarse así mismo continuando así con su propósito de dañar o afectar programas, algunos virus no hacen mucho más que replicasen, como otros pueden afectar gravemente el sistema o afectando negativamente el reconocimiento del mismo, los virus nunca pueden se considerados como inofensivos y dejarlos en los sistemas sin tomar medidas. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Tipos de virus informáticos Residentes de memorias Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta su propio código. Su objetivo es corromper archivos y programas cuando son abiertos, cerrados, copiados, renombrados, etc. Virus de acción directa El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuando se cumple una condición específica, el virus se pondrán en acción para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado como sus víctimas. También
  • 6. es capaz de infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de virus informáticos cambian su ubicación para infectar nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro. Virus sobre criatura Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un virus de sobreescritura es borrar el archivo completamente, perdiendo así el contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que el programa original se vuelve inútil. Virus de sector de ataque Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco. Virus macro Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc. .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan automáticamente el archivo que contiene macros y también infectan las plantillas y los documentos que contienen el archivo. Suele ser un virus que llega por correo electrónico.
  • 7. Virus poliformicos Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez. Virus fat La tabla de asignación de archivos FAT es la parte de la disco utilizada para almacenar toda la información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los daños causados pueden ocasionar la pérdida de información de archivos individuales e incluso de directorios completos. Virus de comandaos de formatos web Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables. Como prevenir la infección de virus informático 1. Ten un antivirus instalado y actualizado (si puedes además añadir el Defender, mejor). 2. Mantén actualizado tu sistema operativo y tus programas. No uses software no oficial. 3. Desconfía, por sistema, de los mensajes no conocidos que llegan por correo electrónico. Si tienen prisa, te adulan, te regalan, te amenazan, etc.
  • 8. 4. Revisa siempre el remitente. Si tienes alguna duda de quién te envía o el canal que usa, ponte en contacto con esa persona por otro canal (teléfono, por ejemplo) para verificar que es quien te lo está enviando. 5. No hagas clic sobre nada (enlace, dirección de correo, enlace, imagen, etc.) Antes de eso, pasa el ratón sobre él para ver a qué página te dirige y si el lugar es legítimo ¡Ojo! Algunos enlaces se disfrazan como si fueran Dropbox, GoogleDrive o OneDrive 6. Desconfía de las URL acortadas (estilo bit.ly y similares). Si un enlace de esos te pide algún tipo de datos, desconfía. 7. Antes de meter tus datos en una web, comprueba que ésta comienza por https://. Es una Web segura 8. No des tus datos reales, email, teléfono, dirección en cualquier lugar. Hazlo sólo en aquellos en los que confíes. Recuerda, si es gratis, el producto eres tú y pagas con tus datos 9. Al descargar un fichero no hagas clic en “habilitar contenido” salvo que confíes en la fuente de la que procede. Si al descargar un archivo te solicita permiso para habilitar el contenido, no te fíes, podría iniciarse la descarga del malware. 10. Ante la menor sospecha, borra el mensaje o cuelga la llamada. Esto es extensivo a correos, páginas web, mensajes SMS, WhatsApp En cualquier sitio o lugar, no te fíes, y menos en el trabajo, aunque quien te envíe algo sea tu jefe o tu mejor cliente. El lin del video en you tuve https://www.youtube.com/watch?v=sM9_Tv0CtKs correo gonzalsportg@gmail.com