SlideShare una empresa de Scribd logo
FACULTAD DE CIENCIAS DE HUMANIDADES
LICENCIATURA EN EDUCACION PRIMARIA
TALLER DE INFORMATICA
PROFESORA:
FANNY LAGUNA
NOMBRE:
TAREGELIA SMITH
CEDULA:
10-10-638
FECHA:
14 DE ENERO DE 2017
LOS VIRUS INFORMATICOS
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de
infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que
afectan a los humanos, donde los antibióticos en este caso serían los programas
Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa facultad como
los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Características delos virus informáticos
1. Polimórficos
Algunos virus informáticos pueden tener muchas formas. Determinadas
variedades se caracterizan por su capacidad para transformar su código, y
precisamente al ser polimorfos (también llamados mutantes) son mucho más
difíciles de detectar y eliminar.
2. Residentesynoresidentes
Los virus informáticos pueden ser residentes o no residentes en la memoria del
ordenador, o sea quedar o no de forma permanente en la memoria del equipo.
Los virus no residentes se caracterizan porque el código del virus se ejecuta
solamente cuando un archivo determinado es abierto.
3. VirusStealth
Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del
ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen una
gran habilidad para camuflarse y no ser descubiertos.
4. Trabajointegrado
Determinados virus pueden atraer a otros, haciendo más letal su actividad.
Incluso se ayudarán para esconderse y se asistirán al momento de contaminar
una unidad específica del dispositivo.
5. Actividad silenciosa
Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro
del ordenador, es decir que el sistema no mostrará signos de infiltración de virus.
Esta característica puede hacer aún más dificultosa su detección.
6. Resistenciaal formateo
En unos pocos casos, los virus informáticos pueden permanecer en el sistema
aunque el disco duro haya sido formateado. Este tipo de virus se caracteriza por
tener la capacidad de infectar porciones muy específicas de la computadora, ya
sea en el CMOS o albergarse en el MBR (registro de arranque principal).
7. Viruscamaleones
Los camaleones son una variedad similar a los troyanos. Simulan ser
programas comerciales en los que el usuario suele confiar, pero la realidad es
que su objetivo y función es provocar algún tipo de daño en el ordenador
8. Retro-virus
Los retro-virus, también conocidos como virus-antivirus, utilizan como técnica de
ataque la anulación de los programas antivirus que estén funcionando en la
computadora. En consecuencia, el ordenador queda indefenso y expuesto a
otras agresiones.
9. Mutabilidad
Algunos virus informáticos modifican su propio código para evadir la acción
de los antivirus, creando alteraciones de sí mismos en cada copia.
10. ¿Cómocombatirlos?
Algunas de las tareas que podemos realizar para combatir los virus informáticos
son: efectuar regularmente copias de seguridad, desfragmentar el disco duro
periódicamente, procurar utilizar software original, emplear las opciones anti-
virus de la BIOS del ordenador, mantener actualizados los programas
antivirus y, por último, disponer de una lista con la configuración del equipo,
incluyendo los parámetros de todas las tarjetas, discos y otros dispositivos
Métodos de Protección
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.
Activos
 Antivirus: son programas que tratan de descubrir las trazas que ha dejado
un software malicioso, para detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminación. Tratan de tener controlado el sistema
mientras funciona parando las vías conocidas de infección y notificando
al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que
se crea un archivo llamado Win32.EXE.vbs en la
carpeta C:Windows%System32% en segundo plano, ve que es
comportamiento sospechoso, salta y avisa al usuario.
Pasivos
 Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa procedencia.
 No abrir mensajes provenientes de una dirección electrónica
desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más seguros.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.
Formas de Propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En
la segunda, el programa malicioso actúa replicándose a través de las redes. En
este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anómalos o imprevistos. Dichos comportamientos
pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:
 Mensajes que ejecutan automáticamente programas (como el programa
de correo que abre directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute este programa y gane un
premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda
infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000,
XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple
hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus
aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red
para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras máquinas mediante la red local o Internet
y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de
Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
Tipos de Antivirus
Existen diversos tipos de virus, varían según su función o la manera en que este
se ejecuta en nuestra computadora alterando la actividad de la misma, entre los
más comunes están:
Recicler: consiste en crear un acceso directo de un programa y eliminar su
aplicación original, además al infectar un pendrive convierte a toda la información
en acceso directo y oculta el original de modo que los archivos no puedan ser
vistos, pero con la creación de un archivo "batch" que modifique los atributos de
los archivos contenidos en el pendrive, estos podrían ser recuperados.
Troyano: Consiste en robar información o alterar el sistema del hardware o en
un caso extremo permite que un usuario externo pueda controlar el equipo.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
Gusano: Tiene la propiedad de duplicarse asi mismo.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla
a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar
es posible que salga una ventana que diga error.
Otros tipos por distintas características son los que se relacionan a continuación:
Virus residentes:
La característica principal de estos virus es que se ocultan en la memoria RAM
de forma permanente o residente. De este modo, pueden controlar e interceptar
todas las operaciones llevadas a cabo por el sistema operativo, infectando todos
aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex,
CMJ, Meve, MrKlunky.
Virus de acción directa:
Al contrario que los residentes, estos virus no permanecen en memoria. Por
tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de
ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los
ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura:
Estos virus se caracterizan por destruir la información contenida en los ficheros
que infectan. Cuando infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque:
Los términos boot o sector de arranque hacen referencia a una sección muy
importante de un disco o unidad de almacenamiento CD, DVD, memorias USB,
etc. En ella se guarda la información esencial sobre las características del disco
y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus
no infecta ficheros, sino los discos que los contienen. Actúan infectando en
primer lugar el sector de arranque de los dispositivos de almacenamiento.
Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento,
el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner
en marcha a este último con un disco infectado. Por tanto, el mejor modo de
defenderse contra ellos es proteger los dispositivos de almacenamiento contra
escritura y no arrancar nunca el ordenador con uno de estos dispositivos
desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio:
Los ficheros se ubican en determinadas direcciones (compuestas básicamente
por unidad de disco y directorio), que el sistema operativo conoce para poder
localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se
almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero
con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en
realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se
encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los
ficheros originales.
Virus cifrados:
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos,
que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí
mismos para no ser detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a
cifrar.
Virus polimórficos:
Son virus que en cada infección que realizan se cifran de una forma distinta
(utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una
elevada cantidad de copias de sí mismos e impidenque los antivirus los localicen
a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más
costosos de detectar.
Virus multipartitos
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando
diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser
infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y
COM). Al ejecutarse el programa infectado, el virus se activa, produciendo
diferentes efectos.
Virus de FAT:
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la
sección de un disco utilizada para enlazar la información contenida en éste. Se
trata de un elemento fundamental en el sistema. Los virus que atacan a este
elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas
partes del disco, donde se almacenan los ficheros críticos para el normal
funcionamiento del ordenador.
Virus hijackers:
Son programas que secuestran navegadores de internet principalmente el
explorer. Los hijackers alteran las páginas iniciales del navegador e impide que
el usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas
herramientas en la barra del navegador y a veces impiden al usuario acceder a
ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de
antivirus.
Virus Zombie:
Son programas que secuestran computadoras de forma que es controlada por
terceros. Se utiliza para diseminar virus, keyloggers y procedimientos invasivos
en general. Esto puede ocurrir cuando la computadora tiene el firewall y su
sistema operativo desactualizado.
Virus Keylogger:
Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos
también registran los clics. Son virus que quedan escondidos en el sistema
operativo de manera que la víctima no tiene como saber que está siendo
monitorizada. Los keyloggers se utilizan usualmente para robar contraseñas de
cuentas bancarias, obtener contraseñas personales como las del E-mail,
Facebook, etc.

Más contenido relacionado

La actualidad más candente

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Gabriela Alejandra
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
winnie95
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
fernanaugustogarzonhormaza
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
PedroRoPerez
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
MARYMARY2012
 
Virus grupo
Virus grupoVirus grupo
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
jheansaavedra
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
ni13
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
yeandres13
 
Virus
VirusVirus
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas
claushuertas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
claudia_urrea
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
edgardolintonavendano
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
saludocupacional10
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
UPTC
 
Informatica
InformaticaInformatica
Informatica
mariaestrada96
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
iznnealvarado23
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
solangebonillaortiz
 

La actualidad más candente (18)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Informatica
InformaticaInformatica
Informatica
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 

Destacado

Power poin de informatica educativa
Power poin de informatica educativaPower poin de informatica educativa
Power poin de informatica educativa
Taregelia Smith
 
Yunxi's interiview notes & takeaways
Yunxi's interiview notes & takeawaysYunxi's interiview notes & takeaways
Yunxi's interiview notes & takeaways
YUNXI CUI
 
emjackson_drafting_sample
emjackson_drafting_sampleemjackson_drafting_sample
emjackson_drafting_sample
Edwin Jackson
 
Bluffajo-Lookbook
Bluffajo-LookbookBluffajo-Lookbook
Bluffajo-Lookbook
Maisie Dunbar
 
Bourne Planning for sustainability 2016
Bourne Planning for sustainability 2016Bourne Planning for sustainability 2016
Bourne Planning for sustainability 2016
Janet Bourne
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
bruno antonio carvajal
 
penerbit grafis dan elektronik
penerbit grafis dan elektronikpenerbit grafis dan elektronik
penerbit grafis dan elektronik
hari bastian
 
Tecnologías de información y comunicación ‘‘tics''
Tecnologías de información y comunicación ‘‘tics''Tecnologías de información y comunicación ‘‘tics''
Tecnologías de información y comunicación ‘‘tics''
cesarpirata09
 
Подолання інформаційної нерівності
Подолання інформаційної нерівностіПодолання інформаційної нерівності
Подолання інформаційної нерівності
kyzhyhalovska
 
[구인공고] 스타트업 마케팅 팀장 이직 제안서 컨셉
[구인공고] 스타트업 마케팅 팀장 이직 제안서 컨셉[구인공고] 스타트업 마케팅 팀장 이직 제안서 컨셉
[구인공고] 스타트업 마케팅 팀장 이직 제안서 컨셉
승지 김
 
Edu startup elvator pitching_part1_151201
Edu startup elvator pitching_part1_151201Edu startup elvator pitching_part1_151201
Edu startup elvator pitching_part1_151201
seho Kim
 
Scaling Social Enterprises: Dairy Cooperatives in Developing Countries
Scaling Social Enterprises: Dairy Cooperatives in Developing CountriesScaling Social Enterprises: Dairy Cooperatives in Developing Countries
Scaling Social Enterprises: Dairy Cooperatives in Developing Countries
Luca Castellanza
 
Presentacion nps AXEL DIAZ
Presentacion nps AXEL DIAZPresentacion nps AXEL DIAZ
Presentacion nps AXEL DIAZ
Axel Cancinos
 
Potestad tributaria
Potestad tributariaPotestad tributaria
Potestad tributaria
carola71prada
 
Cuestionario sobre estilos de liderazgo
Cuestionario sobre estilos de liderazgoCuestionario sobre estilos de liderazgo
Cuestionario sobre estilos de liderazgo
Manuel Sin Saldo
 
Electrocardiograma
ElectrocardiogramaElectrocardiograma
Electrocardiograma
taniabp
 
Electrocardiograma
ElectrocardiogramaElectrocardiograma
Electrocardiograma
Nanda Cardenas
 
SDM Unofficial Transcript
SDM Unofficial TranscriptSDM Unofficial Transcript
SDM Unofficial Transcript
Spencer Morris
 
Altering Drop-Down Menus for Admissions IT Service Request Form
Altering Drop-Down Menus for Admissions IT Service Request FormAltering Drop-Down Menus for Admissions IT Service Request Form
Altering Drop-Down Menus for Admissions IT Service Request Form
Edwin Jackson
 

Destacado (20)

Power poin de informatica educativa
Power poin de informatica educativaPower poin de informatica educativa
Power poin de informatica educativa
 
Yunxi's interiview notes & takeaways
Yunxi's interiview notes & takeawaysYunxi's interiview notes & takeaways
Yunxi's interiview notes & takeaways
 
emjackson_drafting_sample
emjackson_drafting_sampleemjackson_drafting_sample
emjackson_drafting_sample
 
Bluffajo-Lookbook
Bluffajo-LookbookBluffajo-Lookbook
Bluffajo-Lookbook
 
Bourne Planning for sustainability 2016
Bourne Planning for sustainability 2016Bourne Planning for sustainability 2016
Bourne Planning for sustainability 2016
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
penerbit grafis dan elektronik
penerbit grafis dan elektronikpenerbit grafis dan elektronik
penerbit grafis dan elektronik
 
Tecnologías de información y comunicación ‘‘tics''
Tecnologías de información y comunicación ‘‘tics''Tecnologías de información y comunicación ‘‘tics''
Tecnologías de información y comunicación ‘‘tics''
 
零零
 
Подолання інформаційної нерівності
Подолання інформаційної нерівностіПодолання інформаційної нерівності
Подолання інформаційної нерівності
 
[구인공고] 스타트업 마케팅 팀장 이직 제안서 컨셉
[구인공고] 스타트업 마케팅 팀장 이직 제안서 컨셉[구인공고] 스타트업 마케팅 팀장 이직 제안서 컨셉
[구인공고] 스타트업 마케팅 팀장 이직 제안서 컨셉
 
Edu startup elvator pitching_part1_151201
Edu startup elvator pitching_part1_151201Edu startup elvator pitching_part1_151201
Edu startup elvator pitching_part1_151201
 
Scaling Social Enterprises: Dairy Cooperatives in Developing Countries
Scaling Social Enterprises: Dairy Cooperatives in Developing CountriesScaling Social Enterprises: Dairy Cooperatives in Developing Countries
Scaling Social Enterprises: Dairy Cooperatives in Developing Countries
 
Presentacion nps AXEL DIAZ
Presentacion nps AXEL DIAZPresentacion nps AXEL DIAZ
Presentacion nps AXEL DIAZ
 
Potestad tributaria
Potestad tributariaPotestad tributaria
Potestad tributaria
 
Cuestionario sobre estilos de liderazgo
Cuestionario sobre estilos de liderazgoCuestionario sobre estilos de liderazgo
Cuestionario sobre estilos de liderazgo
 
Electrocardiograma
ElectrocardiogramaElectrocardiograma
Electrocardiograma
 
Electrocardiograma
ElectrocardiogramaElectrocardiograma
Electrocardiograma
 
SDM Unofficial Transcript
SDM Unofficial TranscriptSDM Unofficial Transcript
SDM Unofficial Transcript
 
Altering Drop-Down Menus for Admissions IT Service Request Form
Altering Drop-Down Menus for Admissions IT Service Request FormAltering Drop-Down Menus for Admissions IT Service Request Form
Altering Drop-Down Menus for Admissions IT Service Request Form
 

Similar a Informatica 1

Virus informatico
Virus informaticoVirus informatico
Virus informatico
Chris Vera
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
carlosyi14
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
ZADIALITA
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Priscy Ayala
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
AbigailGamez
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
oguo401
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
jhonvargas_q
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
analaurarodrig
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
Matias Gastelum
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
liliansvv
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Jose Parra
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
gerardino gonzalez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Neivi Villamil
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Gerardo Molina Bayona
 
Virus
VirusVirus
Virus
VirusVirus
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mario Inzunza
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Gaspa17
 
Virus
VirusVirus
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
Celmira Salazar
 

Similar a Informatica 1 (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 

Último

RG CONAMATA1 PISCO-22-06-24 .pdf hmhmhmh
RG CONAMATA1 PISCO-22-06-24 .pdf hmhmhmhRG CONAMATA1 PISCO-22-06-24 .pdf hmhmhmh
RG CONAMATA1 PISCO-22-06-24 .pdf hmhmhmh
jesus781817
 
seguridad al paciente acuerdo minsterial 115.pptx
seguridad al paciente acuerdo minsterial 115.pptxseguridad al paciente acuerdo minsterial 115.pptx
seguridad al paciente acuerdo minsterial 115.pptx
katherineZambrano36
 
configuracionderedesinalambricaswlan.pptx
configuracionderedesinalambricaswlan.pptxconfiguracionderedesinalambricaswlan.pptx
configuracionderedesinalambricaswlan.pptx
csuarezaldana
 
INFORME TRIPTICO VIOLENCIA LABORAL.pdf 2
INFORME TRIPTICO VIOLENCIA LABORAL.pdf 2INFORME TRIPTICO VIOLENCIA LABORAL.pdf 2
INFORME TRIPTICO VIOLENCIA LABORAL.pdf 2
DiegoTrujillo207720
 
TESIS - CHEVARRIA ALEMAN de inviestigacion
TESIS - CHEVARRIA ALEMAN de inviestigacionTESIS - CHEVARRIA ALEMAN de inviestigacion
TESIS - CHEVARRIA ALEMAN de inviestigacion
FERNANDOJARAORNA2
 
documentacion cartas y otras informaciones
documentacion cartas y otras informacionesdocumentacion cartas y otras informaciones
documentacion cartas y otras informaciones
ABELTUNQUEMAMANI1
 
RUBRICA PARA EVALUACIÓN DE ORATORIA.docx
RUBRICA PARA EVALUACIÓN DE ORATORIA.docxRUBRICA PARA EVALUACIÓN DE ORATORIA.docx
RUBRICA PARA EVALUACIÓN DE ORATORIA.docx
roelcaballero514
 
Chat GPT sus ventajas y desventajas para su uso
Chat GPT sus ventajas y desventajas para su usoChat GPT sus ventajas y desventajas para su uso
Chat GPT sus ventajas y desventajas para su uso
carpediem192805
 
PLAN COMERCIAL DE EXMINCO PARA CREC..pptx
PLAN COMERCIAL DE EXMINCO PARA CREC..pptxPLAN COMERCIAL DE EXMINCO PARA CREC..pptx
PLAN COMERCIAL DE EXMINCO PARA CREC..pptx
BrianLpez18
 

Último (9)

RG CONAMATA1 PISCO-22-06-24 .pdf hmhmhmh
RG CONAMATA1 PISCO-22-06-24 .pdf hmhmhmhRG CONAMATA1 PISCO-22-06-24 .pdf hmhmhmh
RG CONAMATA1 PISCO-22-06-24 .pdf hmhmhmh
 
seguridad al paciente acuerdo minsterial 115.pptx
seguridad al paciente acuerdo minsterial 115.pptxseguridad al paciente acuerdo minsterial 115.pptx
seguridad al paciente acuerdo minsterial 115.pptx
 
configuracionderedesinalambricaswlan.pptx
configuracionderedesinalambricaswlan.pptxconfiguracionderedesinalambricaswlan.pptx
configuracionderedesinalambricaswlan.pptx
 
INFORME TRIPTICO VIOLENCIA LABORAL.pdf 2
INFORME TRIPTICO VIOLENCIA LABORAL.pdf 2INFORME TRIPTICO VIOLENCIA LABORAL.pdf 2
INFORME TRIPTICO VIOLENCIA LABORAL.pdf 2
 
TESIS - CHEVARRIA ALEMAN de inviestigacion
TESIS - CHEVARRIA ALEMAN de inviestigacionTESIS - CHEVARRIA ALEMAN de inviestigacion
TESIS - CHEVARRIA ALEMAN de inviestigacion
 
documentacion cartas y otras informaciones
documentacion cartas y otras informacionesdocumentacion cartas y otras informaciones
documentacion cartas y otras informaciones
 
RUBRICA PARA EVALUACIÓN DE ORATORIA.docx
RUBRICA PARA EVALUACIÓN DE ORATORIA.docxRUBRICA PARA EVALUACIÓN DE ORATORIA.docx
RUBRICA PARA EVALUACIÓN DE ORATORIA.docx
 
Chat GPT sus ventajas y desventajas para su uso
Chat GPT sus ventajas y desventajas para su usoChat GPT sus ventajas y desventajas para su uso
Chat GPT sus ventajas y desventajas para su uso
 
PLAN COMERCIAL DE EXMINCO PARA CREC..pptx
PLAN COMERCIAL DE EXMINCO PARA CREC..pptxPLAN COMERCIAL DE EXMINCO PARA CREC..pptx
PLAN COMERCIAL DE EXMINCO PARA CREC..pptx
 

Informatica 1

  • 1. FACULTAD DE CIENCIAS DE HUMANIDADES LICENCIATURA EN EDUCACION PRIMARIA TALLER DE INFORMATICA PROFESORA: FANNY LAGUNA NOMBRE: TAREGELIA SMITH CEDULA: 10-10-638 FECHA: 14 DE ENERO DE 2017
  • 2. LOS VIRUS INFORMATICOS Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Características delos virus informáticos 1. Polimórficos Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se caracterizan por su capacidad para transformar su código, y precisamente al ser polimorfos (también llamados mutantes) son mucho más difíciles de detectar y eliminar. 2. Residentesynoresidentes Los virus informáticos pueden ser residentes o no residentes en la memoria del ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los virus no residentes se caracterizan porque el código del virus se ejecuta solamente cuando un archivo determinado es abierto. 3. VirusStealth
  • 3. Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para camuflarse y no ser descubiertos. 4. Trabajointegrado Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se ayudarán para esconderse y se asistirán al momento de contaminar una unidad específica del dispositivo. 5. Actividad silenciosa Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro del ordenador, es decir que el sistema no mostrará signos de infiltración de virus. Esta característica puede hacer aún más dificultosa su detección. 6. Resistenciaal formateo En unos pocos casos, los virus informáticos pueden permanecer en el sistema aunque el disco duro haya sido formateado. Este tipo de virus se caracteriza por tener la capacidad de infectar porciones muy específicas de la computadora, ya sea en el CMOS o albergarse en el MBR (registro de arranque principal). 7. Viruscamaleones Los camaleones son una variedad similar a los troyanos. Simulan ser programas comerciales en los que el usuario suele confiar, pero la realidad es que su objetivo y función es provocar algún tipo de daño en el ordenador 8. Retro-virus Los retro-virus, también conocidos como virus-antivirus, utilizan como técnica de ataque la anulación de los programas antivirus que estén funcionando en la computadora. En consecuencia, el ordenador queda indefenso y expuesto a otras agresiones. 9. Mutabilidad Algunos virus informáticos modifican su propio código para evadir la acción de los antivirus, creando alteraciones de sí mismos en cada copia. 10. ¿Cómocombatirlos? Algunas de las tareas que podemos realizar para combatir los virus informáticos son: efectuar regularmente copias de seguridad, desfragmentar el disco duro periódicamente, procurar utilizar software original, emplear las opciones anti- virus de la BIOS del ordenador, mantener actualizados los programas antivirus y, por último, disponer de una lista con la configuración del equipo, incluyendo los parámetros de todas las tarjetas, discos y otros dispositivos Métodos de Protección
  • 4. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. Formas de Propagación Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 5. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia. En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría. Tipos de Antivirus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos, pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Gusano: Tiene la propiedad de duplicarse asi mismo. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla
  • 6. a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error. Otros tipos por distintas características son los que se relacionan a continuación: Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobreescritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot (bot_kill) o de arranque: Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB, etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a este último con un disco infectado. Por tanto, el mejor modo de
  • 7. defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos: Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impidenque los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Virus multipartitos Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del fichero
  • 8. Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT: La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Virus hijackers: Son programas que secuestran navegadores de internet principalmente el explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a veces impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de antivirus. Virus Zombie: Son programas que secuestran computadoras de forma que es controlada por terceros. Se utiliza para diseminar virus, keyloggers y procedimientos invasivos en general. Esto puede ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado. Virus Keylogger: Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también registran los clics. Son virus que quedan escondidos en el sistema operativo de manera que la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales como las del E-mail, Facebook, etc.