SlideShare una empresa de Scribd logo
1 de 4
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa
que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.


OBJETIVO PRINCIPAL:
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no
se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy
nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.




OBJETIVOS ESPECIFICOS:
1.Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas
realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores
2.Otro de los objetivos es hacer fraudes como el fraude, el robo, chantaje, falsificación.
3.Otro de los objetivos es copiar las claves de las cuentas electrónicas.
QUE SON?

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el
que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma. Es necesario
definir y conocer al enemigo, a menudo se suele utilizar el término virus para designar diferentes
tipos de comportamientos maliciosos que se transmiten por Internet. Todos los días surgen nuevos
virus, que pueden llegar a propagarse en los ordenadores de todo el mundo en cuestión de
segundos, o pueden quedar en un intento fracasado de protagonismo por parte de sus creadores.
En cualquier caso se trata de una amenaza de la que ningún ordenador esta libre.
Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y
ejecutar. Con relación a este concepto el Ingeniero Edgar Guadis Salazar¹ añade que "es aplicable
para cualquier programa maligno". Aunque todo virus ha de ser programado y realizado por
expertos informáticos, argumenta también el Ingeniero que: "No necesariamente, en INTERNET
hay herramientas que permiten generar virus de una manera sumamente sencilla, solo pulsando
unos botones, como haces al calcular algo con la calculadora
                                      QUIEN LOS CREO?


En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió
un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y
organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños
programas que pudiesen tomar el control de otros, de similar estructura.

Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J.
Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera
Generación, quienes construyeran además la famosa UNIVAC en 1950.
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes
programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de
entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John
Von Neumann, escrita y publicada en 1939.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en
ArpaNet, la precursora de Internet.



                                 Como se propagan?
Se define daño como una acción indeseada, y se clasifica según la cantidad de tiempo necesaria
para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la
gravedad.
    a. Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de
       cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus
implica, generalmente, segundos o minutos.
b. Daños triviales.
   Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13,
   todos los programas que uno trate de usar después de que el virus haya infectado la
   memoria residente. En el peor de los casos, tendremos que reinstalar los programas
   perdidos. Esto nos llevará alrededor de 30 minutos.
c. Daños menores.
   Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File
   Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este
   caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el
   sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.
d. Daños moderados.
   Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar
   desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado
   de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y
   acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un
   sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie
   vive … en algún lugar del tiempo).
   Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en
   que detectemos la presencia del virus y queramos restaurar el último backup notaremos
   que también él contiene sectores con la frase, y también los backups anteriores a ese.
   Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy
   probablemente hayamos perdido una gran cantidad de archivos que fueron creados con
   posterioridad a ese backup.
e. Daños mayores.
   Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y
   progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay
   pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase
   Eddie lives ...).
f. Daños severos.
g. Daños ilimitados.




                                     Tipos de virus?


• Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
  extremo permite que un usuario externo pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
  automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una
       combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce
       la condición permanece oculto al usuario.
    • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
      mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
      contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
      cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
      cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
    • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página
      pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que
      salga una ventana que diga: OMFG!! No se puede cerrar!




                                         Donde se alojan?

Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas.
El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están
preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una
acción que realiza el usuario, etc.).
Programa informático que posee la capacidad de reproducirse a si mismo, adhiriéndose a
programas, documentos y sectores de arranque en discos duros y discos flexibles.
Nombrados así por su similitud con los virus biológicos. Programas dañinos que se reproducen a
si mismos utilizando debilidades o errores de los sistemas operativos o programas de aplicación
(e-mail) hasta que acaban con los recursos del sistema.

                                    ¡CONCLUSIONES!
A pesar de que muchas organizaciones han instalado programas antivirus en sus equipos, el
software malintencionado como virus, gusanos y troyanos continúa infectando sistemas
informáticos en todo el mundo. No hay nada que explique esta aparente contradicción, pero la
situación actual indica que el enfoque estándar consistente en instalar software antivirus en cada
equipo del entorno puede no ser suficiente.
Nunca debemos olvidar que el virus es un programa y como tal podemos encontrarlo en cualquier
computadora, como cualquier programa. Al llegar a este paso del trabajo tuvo que haber leído
todas las recomendaciones para contrarrestar los virus, solo hay que seguirla y no perderle la pista
al tema para no solo mantener actualizado nuestro computador si no, nuestros conocimientos en el
tema

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Eliana manchado virus
Eliana manchado virusEliana manchado virus
Eliana manchado virus
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Virus
VirusVirus
Virus
 
si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Los Virus
Los VirusLos Virus
Los Virus
 

Destacado

Leccion 5 tablas numericas con ceros fep rene
Leccion 5 tablas numericas con ceros fep reneLeccion 5 tablas numericas con ceros fep rene
Leccion 5 tablas numericas con ceros fep reneGabriela Rivera Bravo
 
Pasta al pesto con zucchine
Pasta al pesto con zucchinePasta al pesto con zucchine
Pasta al pesto con zucchinemanuelnicoletti
 
Partes de la computadora
Partes de la computadoraPartes de la computadora
Partes de la computadorasiempre_21
 
Un dìa como hoy soñe que estaba en una gran mansión
Un dìa como hoy soñe que estaba en una gran mansiónUn dìa como hoy soñe que estaba en una gran mansión
Un dìa como hoy soñe que estaba en una gran mansiónLhuana Gabriela Salvo Parra
 
Ficha de trabalho 3 proporcionalidade direta
Ficha de trabalho 3 proporcionalidade diretaFicha de trabalho 3 proporcionalidade direta
Ficha de trabalho 3 proporcionalidade diretafilipe_gordinho
 
Play For Your Life part 4: Games Based Learning for Health
Play For Your Life part 4: Games Based Learning for HealthPlay For Your Life part 4: Games Based Learning for Health
Play For Your Life part 4: Games Based Learning for HealthInner Ear
 
βιογραφία αλκη ζέη
βιογραφία αλκη ζέηβιογραφία αλκη ζέη
βιογραφία αλκη ζέηbpispas
 
ไทยอันดับ3
ไทยอันดับ3ไทยอันดับ3
ไทยอันดับ3Mi Ck
 
Thermodynamic panel quotes in uk
Thermodynamic panel quotes in ukThermodynamic panel quotes in uk
Thermodynamic panel quotes in uksensiblequote
 
Equilibrio Champagnat (41) 9182-3551
Equilibrio Champagnat (41) 9182-3551Equilibrio Champagnat (41) 9182-3551
Equilibrio Champagnat (41) 9182-3551Michelli Lissa
 

Destacado (20)

Humanidad
HumanidadHumanidad
Humanidad
 
Leccion 5 tablas numericas con ceros fep rene
Leccion 5 tablas numericas con ceros fep reneLeccion 5 tablas numericas con ceros fep rene
Leccion 5 tablas numericas con ceros fep rene
 
porteros orejudos
porteros orejudosporteros orejudos
porteros orejudos
 
Pasta al pesto con zucchine
Pasta al pesto con zucchinePasta al pesto con zucchine
Pasta al pesto con zucchine
 
Ellamae4
Ellamae4Ellamae4
Ellamae4
 
Mundo virtual
Mundo virtualMundo virtual
Mundo virtual
 
Partes de la computadora
Partes de la computadoraPartes de la computadora
Partes de la computadora
 
El balde chino
El balde chinoEl balde chino
El balde chino
 
Missione n125
Missione n125Missione n125
Missione n125
 
Un dìa como hoy soñe que estaba en una gran mansión
Un dìa como hoy soñe que estaba en una gran mansiónUn dìa como hoy soñe que estaba en una gran mansión
Un dìa como hoy soñe que estaba en una gran mansión
 
Formula 9
Formula 9Formula 9
Formula 9
 
Minecraft
MinecraftMinecraft
Minecraft
 
Ficha de trabalho 3 proporcionalidade direta
Ficha de trabalho 3 proporcionalidade diretaFicha de trabalho 3 proporcionalidade direta
Ficha de trabalho 3 proporcionalidade direta
 
Play For Your Life part 4: Games Based Learning for Health
Play For Your Life part 4: Games Based Learning for HealthPlay For Your Life part 4: Games Based Learning for Health
Play For Your Life part 4: Games Based Learning for Health
 
βιογραφία αλκη ζέη
βιογραφία αλκη ζέηβιογραφία αλκη ζέη
βιογραφία αλκη ζέη
 
ไทยอันดับ3
ไทยอันดับ3ไทยอันดับ3
ไทยอันดับ3
 
Thermodynamic panel quotes in uk
Thermodynamic panel quotes in ukThermodynamic panel quotes in uk
Thermodynamic panel quotes in uk
 
Equilibrio Champagnat (41) 9182-3551
Equilibrio Champagnat (41) 9182-3551Equilibrio Champagnat (41) 9182-3551
Equilibrio Champagnat (41) 9182-3551
 
Dia
DiaDia
Dia
 
Fashion show!
Fashion show!Fashion show!
Fashion show!
 

Similar a kamilaflorestrabajo

Similar a kamilaflorestrabajo (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus inf
Virus infVirus inf
Virus inf
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
''Virus informáticos''
''Virus informáticos''''Virus informáticos''
''Virus informáticos''
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de floreskamita

Más de floreskamita (12)

trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
kamilaflores
kamilafloreskamilaflores
kamilaflores
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Virus
VirusVirus
Virus
 
kamilaflorestrabajo2
kamilaflorestrabajo2kamilaflorestrabajo2
kamilaflorestrabajo2
 
kamilaflores
kamilafloreskamilaflores
kamilaflores
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

kamilaflorestrabajo

  • 1. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. OBJETIVO PRINCIPAL: Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. OBJETIVOS ESPECIFICOS: 1.Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores 2.Otro de los objetivos es hacer fraudes como el fraude, el robo, chantaje, falsificación. 3.Otro de los objetivos es copiar las claves de las cuentas electrónicas.
  • 2. QUE SON? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma. Es necesario definir y conocer al enemigo, a menudo se suele utilizar el término virus para designar diferentes tipos de comportamientos maliciosos que se transmiten por Internet. Todos los días surgen nuevos virus, que pueden llegar a propagarse en los ordenadores de todo el mundo en cuestión de segundos, o pueden quedar en un intento fracasado de protagonismo por parte de sus creadores. En cualquier caso se trata de una amenaza de la que ningún ordenador esta libre. Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar. Con relación a este concepto el Ingeniero Edgar Guadis Salazar¹ añade que "es aplicable para cualquier programa maligno". Aunque todo virus ha de ser programado y realizado por expertos informáticos, argumenta también el Ingeniero que: "No necesariamente, en INTERNET hay herramientas que permiten generar virus de una manera sumamente sencilla, solo pulsando unos botones, como haces al calcular algo con la calculadora QUIEN LOS CREO? En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950. En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939. Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet. Como se propagan? Se define daño como una acción indeseada, y se clasifica según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad. a. Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus
  • 3. implica, generalmente, segundos o minutos. b. Daños triviales. Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos. c. Daños menores. Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora. d. Daños moderados. Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo). Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese. Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup. e. Daños mayores. Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...). f. Daños severos. g. Daños ilimitados. Tipos de virus? • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un
  • 4. acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar! Donde se alojan? Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.). Programa informático que posee la capacidad de reproducirse a si mismo, adhiriéndose a programas, documentos y sectores de arranque en discos duros y discos flexibles. Nombrados así por su similitud con los virus biológicos. Programas dañinos que se reproducen a si mismos utilizando debilidades o errores de los sistemas operativos o programas de aplicación (e-mail) hasta que acaban con los recursos del sistema. ¡CONCLUSIONES! A pesar de que muchas organizaciones han instalado programas antivirus en sus equipos, el software malintencionado como virus, gusanos y troyanos continúa infectando sistemas informáticos en todo el mundo. No hay nada que explique esta aparente contradicción, pero la situación actual indica que el enfoque estándar consistente en instalar software antivirus en cada equipo del entorno puede no ser suficiente. Nunca debemos olvidar que el virus es un programa y como tal podemos encontrarlo en cualquier computadora, como cualquier programa. Al llegar a este paso del trabajo tuvo que haber leído todas las recomendaciones para contrarrestar los virus, solo hay que seguirla y no perderle la pista al tema para no solo mantener actualizado nuestro computador si no, nuestros conocimientos en el tema