SlideShare una empresa de Scribd logo
los virus y antivirus
los virus
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,
son muy nocivos y algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso
cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del
virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se
completa
virus informático y sistemas operativos
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más
conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para
el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
MS-Windows[]
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas,
a:
 Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se
estima que, en 2007, un 90 % de ellos usaba Windows.[cita requerida] Esta popularidad
basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de
software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles,
aumentar el impacto que generan.
 Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los
últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema
tradicionalmente muy permisivo con la instalación de programas ajenos a éste, sin requerir
ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en
los sistemas más antiguos. A partir de la inclusión del Control de Cuentas de Usuario en
Windows Vista y en adelante (y siempre y cuando no se desactive) se ha solucionado este
problema, ya que se puede usar la configuración clásica de Linux de tener un usuario
administrador protegido, pero a diario usar un Usuario estándar sin permisos.
 Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e
incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos
por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos
programas están fuertemente integrados en el sistema operativo dando acceso completo,
y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este
tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.
 La escasa formación de un número importante de usuarios de este sistema, lo que
provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema
está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta
situación es aprovechada constantemente por los programadores de virus.
Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de información o
daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y
copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la
seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información,
horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Antivirus
No debe confundirse con Antiviral.
Para un listado de programas antivirus, véase Anexo:Software antivirus.
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus
informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición
de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente
son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits,
etc.
Métodos de contagio
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa
malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza
del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
 Mensajes que ejecutan automáticamente programas, como el programa de correo que
abre directamente un archivo adjunto.
 Ingeniería social, mensajes como «Ejecute este programa y gane un premio».
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software que pueda contener uno o varios programas maliciosos.
 A través de unidades extraíbles de almacenamiento, como memorias USB.
Seguridad y métodos de protección
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Tipos de antivirus[editar]
 Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no
pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus.
 Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
 Comparación de firmas de archivo: son vacunas que comparan las firmas de los
atributos guardados en tu equipo.
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
 Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
 Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
por la actividad del sistema operativo.
Empleo de sistemas opertivos mas seguros
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se
emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a
los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con
arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

Más contenido relacionado

Destacado

Exposición NIFF
Exposición NIFFExposición NIFF
Exposición NIFF
Maira Hernandez
 
El cuerpo humano toñin ( terminado)
El cuerpo humano toñin ( terminado)El cuerpo humano toñin ( terminado)
El cuerpo humano toñin ( terminado)
telita99
 
Poesía (1)
Poesía (1)Poesía (1)
Poesía (1)
ximenalesmes
 
Programa en lenguaje c
Programa en lenguaje cPrograma en lenguaje c
Programa en lenguaje c
Erik Gonzalez
 
Tics
TicsTics
Tics
leomanu
 
Coffret Maison
Coffret MaisonCoffret Maison
Coffret MaisonHappybox
 
Referencement google maps google adresses
Referencement google maps google adressesReferencement google maps google adresses
Referencement google maps google adresses
AXIZ eBusiness
 
Relleu península ibèrica r
Relleu península ibèrica rRelleu península ibèrica r
Relleu península ibèrica rJoan Piña Torres
 
Proyecto formativo
Proyecto formativoProyecto formativo
Proyecto formativo
sergepe
 
Dr. Luis Gonzalez, segunda conferencia
Dr. Luis Gonzalez, segunda conferenciaDr. Luis Gonzalez, segunda conferencia
Dr. Luis Gonzalez, segunda conferencia
Carlos Andrés Guamán Valdivieso
 
El turismo del ecuador
El turismo del ecuadorEl turismo del ecuador
El turismo del ecuador
Glace12
 
PARAMORE
PARAMOREPARAMORE
PARAMORE
Melldr
 
Arquitectura griega
Arquitectura griegaArquitectura griega
Arquitectura griega
Mikomikona76
 
La historia de los robots
La historia de los robotsLa historia de los robots
La historia de los robots
Chiio Escalona
 
La historia de los robots
La historia de los robotsLa historia de los robots
La historia de los robots
Chiio Escalona
 
B slides 11
B slides 11B slides 11
B slides 11
Denis Gillet
 

Destacado (20)

alpura
alpura alpura
alpura
 
Exposición NIFF
Exposición NIFFExposición NIFF
Exposición NIFF
 
Inventos
InventosInventos
Inventos
 
El cuerpo humano toñin ( terminado)
El cuerpo humano toñin ( terminado)El cuerpo humano toñin ( terminado)
El cuerpo humano toñin ( terminado)
 
Poesía (1)
Poesía (1)Poesía (1)
Poesía (1)
 
Programa en lenguaje c
Programa en lenguaje cPrograma en lenguaje c
Programa en lenguaje c
 
Tics
TicsTics
Tics
 
Coffret Maison
Coffret MaisonCoffret Maison
Coffret Maison
 
Referencement google maps google adresses
Referencement google maps google adressesReferencement google maps google adresses
Referencement google maps google adresses
 
Relleu península ibèrica r
Relleu península ibèrica rRelleu península ibèrica r
Relleu península ibèrica r
 
Presentatie mc air
Presentatie mc airPresentatie mc air
Presentatie mc air
 
Proyecto formativo
Proyecto formativoProyecto formativo
Proyecto formativo
 
Dr. Luis Gonzalez, segunda conferencia
Dr. Luis Gonzalez, segunda conferenciaDr. Luis Gonzalez, segunda conferencia
Dr. Luis Gonzalez, segunda conferencia
 
El turismo del ecuador
El turismo del ecuadorEl turismo del ecuador
El turismo del ecuador
 
PARAMORE
PARAMOREPARAMORE
PARAMORE
 
Arquitectura griega
Arquitectura griegaArquitectura griega
Arquitectura griega
 
Etude maison-décoration-jardin
Etude maison-décoration-jardinEtude maison-décoration-jardin
Etude maison-décoration-jardin
 
La historia de los robots
La historia de los robotsLa historia de los robots
La historia de los robots
 
La historia de los robots
La historia de los robotsLa historia de los robots
La historia de los robots
 
B slides 11
B slides 11B slides 11
B slides 11
 

Similar a Los virus y antivirus

Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez26545154
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez26545154
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
juanmartinroman
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
josephdavidguerrero
 
antivirus
antivirusantivirus
antivirus
KG de Gomez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Juan Bohorquez
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Alejo Rodriguez
 
virus informático
virus informáticovirus informático
virus informático
Ever1229
 
metodo de propagacion de viruz
metodo de propagacion de viruzmetodo de propagacion de viruz
metodo de propagacion de viruz
jorge novoa
 
método de propagación de virus
método de propagación de virusmétodo de propagación de virus
método de propagación de virus
jorge novoa
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quintero
david5baloon
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informático
lbazalar
 
Antivirus
AntivirusAntivirus
Antivirusycivi
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
cruzperez1991
 

Similar a Los virus y antivirus (20)

Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
antivirus
antivirusantivirus
antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informático
virus informáticovirus informático
virus informático
 
metodo de propagacion de viruz
metodo de propagacion de viruzmetodo de propagacion de viruz
metodo de propagacion de viruz
 
método de propagación de virus
método de propagación de virusmétodo de propagación de virus
método de propagación de virus
 
Julissa
JulissaJulissa
Julissa
 
Julissa
JulissaJulissa
Julissa
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quintero
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 

Último

Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 

Los virus y antivirus

  • 1. los virus y antivirus los virus Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa virus informático y sistemas operativos Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma. MS-Windows[] Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:  Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90 % de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.
  • 2.  Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema tradicionalmente muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos. A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista y en adelante (y siempre y cuando no se desactive) se ha solucionado este problema, ya que se puede usar la configuración clásica de Linux de tener un usuario administrador protegido, pero a diario usar un Usuario estándar sin permisos.  Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.  La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus. Características Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 3. Antivirus No debe confundirse con Antiviral. Para un listado de programas antivirus, véase Anexo:Software antivirus. En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. Métodos de contagio Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.  Ingeniería social, mensajes como «Ejecute este programa y gane un premio».  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  A través de unidades extraíbles de almacenamiento, como memorias USB. Seguridad y métodos de protección Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 4. Tipos de antivirus[editar]  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. Empleo de sistemas opertivos mas seguros Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.