SlideShare una empresa de Scribd logo
Los virus
Que es un virus informático Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.
Tipos de virus La primera clase incluye los que infectan archivos, adjuntos a programas ordinarios, aunque algunos pueden infectar cualquier archivo. Un virus de acción directa selecciona uno o varios programas para infectar cada vez que el programa es ejecutado. Uno residente se esconde en alguna parte de la memoria la primera vez que un programa infectado se ejecuta, y después infecta a otros programas cuando son ejecutados.
Como se transmiten La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express.
Que daño causa un virus Al nivel del software: Modificación de programas para que no funcionen  Modificación de programas para que funcionen incorrectamente Eliminación de programas, datos, archivos, entre otros Consumir espacio del disco duro progresivamente Hacer que el sistema funcione con más lentitud Robo de información personal y confidencial Imposibilita el acceso a funciones del sistema Hace que el sistema no arranque correctamente Al nivel de hardware:  Borrado de la información contenida en el BIOS  Quemado del procesador por información errónea del sensor de temperatura, la cual obviamente ha sido establecida intencionalmente por el mismo virus  Estropeo del disco duro por hacer que lea datos repetidamente en el mismo sector 
Algunos virus Tipos de Virus Informáticos       Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. Caballo de Troya:       Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:       Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros:       Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura:       Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:       Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot:       Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes:       Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:       Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos:       Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax:       Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Características de los virus El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.  Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los no-residentes que no permanecen en la memoria después que el programa huespedes cerrado. Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen:
El virus re-orienta la lectura del disco para evitar ser detectado; Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus; encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable; polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir;  Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).
Síntomas de que se tiene un virus en el ordenador El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente. El tamaño del programa cambia sin razón aparente. El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así. Si se corre el CHKDSK no muestra "655360 bytes available". En Windows aparece "32 bit error". La luz del disco duro en la CPUcontinua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).
No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate. Aparecen archivos de la nada o con nombres y extensiones extrañas.  Suena "clics" en el teclado (este sonido es particularmente aterrador para quien no esta advertido). Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS). En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A".  En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!). Una infección se soluciona con las llamadas "vacunas" (que impiden la infección) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que se debe destruir el archivo infectado.

Más contenido relacionado

La actualidad más candente

Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
Yuly Rodriguez Camargo
 
Virus
VirusVirus
Virus
luikim
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosnathis1010
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
williamandres01
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Marinamurga
 
VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1
Jorgito Gm
 
Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelo
lauracontrerasvides
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos laurasLaurita18dieciocho
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
Julieth Samanda Monroy Mayorga
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
jheansaavedra
 
Los virus
Los virusLos virus
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Jose Parra
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
yeandres13
 

La actualidad más candente (17)

Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus
VirusVirus
Virus
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus
VirusVirus
Virus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1
 
Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelo
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Los virus
Los virusLos virus
Los virus
 
Milto2h
Milto2hMilto2h
Milto2h
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Kostja Root Conf
Kostja Root ConfKostja Root Conf
Kostja Root ConfLiudmila Li
 
Dolf Kars, vz Video taskforce IAB Video advertising Summit
Dolf Kars, vz Video taskforce IAB Video advertising SummitDolf Kars, vz Video taskforce IAB Video advertising Summit
Dolf Kars, vz Video taskforce IAB Video advertising SummitVincent Everts
 
IEUARQ Curso Gestión RMoris 01 Programa 2010
IEUARQ Curso Gestión RMoris 01 Programa 2010 IEUARQ Curso Gestión RMoris 01 Programa 2010
IEUARQ Curso Gestión RMoris 01 Programa 2010 Roberto Moris
 
23. belleza de la vida cristiana
23. belleza de la vida cristiana23. belleza de la vida cristiana
23. belleza de la vida cristianaNovo Tempo
 
Chegue de mansinho
Chegue de mansinhoChegue de mansinho
Chegue de mansinhocidineia
 
Cuidado del agua francisco y santiago
Cuidado del agua francisco y santiagoCuidado del agua francisco y santiago
Cuidado del agua francisco y santiagoQuinto A BN
 
La llegenda de sant jordip5 a
La llegenda de sant jordip5 aLa llegenda de sant jordip5 a
La llegenda de sant jordip5 aTeresa Torné
 
Medios de pago dinero
Medios de pago dineroMedios de pago dinero
Medios de pago dinero
aranamoran
 
Parte de nuestra vida.
Parte de nuestra vida.Parte de nuestra vida.
Parte de nuestra vida.
LARA NELLY
 
Useful regular verbs
Useful regular verbsUseful regular verbs
Useful regular verbs
NoeliaRG
 
Práctica 8 cómo trabajar con del.icio.us
Práctica 8   cómo trabajar con del.icio.usPráctica 8   cómo trabajar con del.icio.us
Práctica 8 cómo trabajar con del.icio.usolgagbo
 
La cascada II
La cascada IILa cascada II
Usos d'Internet a Catalunya. Març 2010
Usos d'Internet a Catalunya. Març 2010Usos d'Internet a Catalunya. Març 2010
Usos d'Internet a Catalunya. Març 2010gencat .
 
Polysystémovost v jazyce (Polysystemiticity in language)
Polysystémovost v jazyce (Polysystemiticity in language)Polysystémovost v jazyce (Polysystemiticity in language)
Polysystémovost v jazyce (Polysystemiticity in language)
Dominik Lukes
 
Marketingdyas: Los pasos de camper ceu
Marketingdyas: Los pasos de camper ceuMarketingdyas: Los pasos de camper ceu
Marketingdyas: Los pasos de camper ceu
Master Dirección Marketing CEU
 

Destacado (20)

Kostja Root Conf
Kostja Root ConfKostja Root Conf
Kostja Root Conf
 
Israel
IsraelIsrael
Israel
 
Dolf Kars, vz Video taskforce IAB Video advertising Summit
Dolf Kars, vz Video taskforce IAB Video advertising SummitDolf Kars, vz Video taskforce IAB Video advertising Summit
Dolf Kars, vz Video taskforce IAB Video advertising Summit
 
IEUARQ Curso Gestión RMoris 01 Programa 2010
IEUARQ Curso Gestión RMoris 01 Programa 2010 IEUARQ Curso Gestión RMoris 01 Programa 2010
IEUARQ Curso Gestión RMoris 01 Programa 2010
 
Peinture Sur Route
Peinture Sur RoutePeinture Sur Route
Peinture Sur Route
 
23. belleza de la vida cristiana
23. belleza de la vida cristiana23. belleza de la vida cristiana
23. belleza de la vida cristiana
 
Desejos
DesejosDesejos
Desejos
 
Chegue de mansinho
Chegue de mansinhoChegue de mansinho
Chegue de mansinho
 
Cuidado del agua francisco y santiago
Cuidado del agua francisco y santiagoCuidado del agua francisco y santiago
Cuidado del agua francisco y santiago
 
La llegenda de sant jordip5 a
La llegenda de sant jordip5 aLa llegenda de sant jordip5 a
La llegenda de sant jordip5 a
 
2009 4
2009 42009 4
2009 4
 
Otelo
OteloOtelo
Otelo
 
Medios de pago dinero
Medios de pago dineroMedios de pago dinero
Medios de pago dinero
 
Parte de nuestra vida.
Parte de nuestra vida.Parte de nuestra vida.
Parte de nuestra vida.
 
Useful regular verbs
Useful regular verbsUseful regular verbs
Useful regular verbs
 
Práctica 8 cómo trabajar con del.icio.us
Práctica 8   cómo trabajar con del.icio.usPráctica 8   cómo trabajar con del.icio.us
Práctica 8 cómo trabajar con del.icio.us
 
La cascada II
La cascada IILa cascada II
La cascada II
 
Usos d'Internet a Catalunya. Març 2010
Usos d'Internet a Catalunya. Març 2010Usos d'Internet a Catalunya. Març 2010
Usos d'Internet a Catalunya. Març 2010
 
Polysystémovost v jazyce (Polysystemiticity in language)
Polysystémovost v jazyce (Polysystemiticity in language)Polysystémovost v jazyce (Polysystemiticity in language)
Polysystémovost v jazyce (Polysystemiticity in language)
 
Marketingdyas: Los pasos de camper ceu
Marketingdyas: Los pasos de camper ceuMarketingdyas: Los pasos de camper ceu
Marketingdyas: Los pasos de camper ceu
 

Similar a Los virus

Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
aleenrri
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
jorgemeraz7
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
Jorge Gramillo Meraz
 
Trabajo de sena
Trabajo de senaTrabajo de sena
Trabajo de senalazlinaz15
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
brisa99
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
andreacasti17
 
virus informaticos marina
virus informaticos marinavirus informaticos marina
virus informaticos marina
Luz Marina Pulido Castro
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
iznnealvarado23
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07
97072721350
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
Michell_Lopez
 

Similar a Los virus (20)

Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus Informaticos!
Virus Informaticos!Virus Informaticos!
Virus Informaticos!
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Manual
ManualManual
Manual
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Trabajo de sena
Trabajo de senaTrabajo de sena
Trabajo de sena
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos marina
virus informaticos marinavirus informaticos marina
virus informaticos marina
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 

Último

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 

Último (20)

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 

Los virus

  • 2. Que es un virus informático Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.
  • 3. Tipos de virus La primera clase incluye los que infectan archivos, adjuntos a programas ordinarios, aunque algunos pueden infectar cualquier archivo. Un virus de acción directa selecciona uno o varios programas para infectar cada vez que el programa es ejecutado. Uno residente se esconde en alguna parte de la memoria la primera vez que un programa infectado se ejecuta, y después infecta a otros programas cuando son ejecutados.
  • 4. Como se transmiten La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express.
  • 5. Que daño causa un virus Al nivel del software: Modificación de programas para que no funcionen  Modificación de programas para que funcionen incorrectamente Eliminación de programas, datos, archivos, entre otros Consumir espacio del disco duro progresivamente Hacer que el sistema funcione con más lentitud Robo de información personal y confidencial Imposibilita el acceso a funciones del sistema Hace que el sistema no arranque correctamente Al nivel de hardware:  Borrado de la información contenida en el BIOS Quemado del procesador por información errónea del sensor de temperatura, la cual obviamente ha sido establecida intencionalmente por el mismo virus Estropeo del disco duro por hacer que lea datos repetidamente en el mismo sector 
  • 6. Algunos virus Tipos de Virus Informáticos Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 7. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 8. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 9. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 10. Características de los virus El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo. Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los no-residentes que no permanecen en la memoria después que el programa huespedes cerrado. Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen:
  • 11. El virus re-orienta la lectura del disco para evitar ser detectado; Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus; encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable; polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir; Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).
  • 12. Síntomas de que se tiene un virus en el ordenador El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente. El tamaño del programa cambia sin razón aparente. El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así. Si se corre el CHKDSK no muestra "655360 bytes available". En Windows aparece "32 bit error". La luz del disco duro en la CPUcontinua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).
  • 13. No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate. Aparecen archivos de la nada o con nombres y extensiones extrañas. Suena "clics" en el teclado (este sonido es particularmente aterrador para quien no esta advertido). Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS). En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A". En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!). Una infección se soluciona con las llamadas "vacunas" (que impiden la infección) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que se debe destruir el archivo infectado.