SlideShare una empresa de Scribd logo
UNIVERSIDAD PEDAGOGICA Y
TECNOLOGICA DE COLOMBIA
INFORMATICA
TECNOLOGIA EN ELECTRICIDAD
LUIS MIGUEL RINCON QUINTANA
201512951
TABLA DE CONTENIDO
- INTRODUCCION
- DEFINICION DE VIRUS INFORMATICO
- TIPOS DE VIRUS
- CARACTERISTICAS DE TIPOS DE VIRUS
- VIAS DE INFECCION
- PREVENCION
- VACUNAS INFORMATICAS
- TIPOS DE VACUNAS
- VENTAJAS DE LOS ANTIVIRUS
- VIDEO
- CONCLUSIONES
- BIBLIOGRAFIA
INTRODUCCION
Cada día que pasa estamos más expuestos a la amenaza que
significan los virus informáticos, más aún cuando la tecnología
nos permite incorporar a nuestra vida diaria un sinfín de
dispositivos tales como celulares, pendrives y muchos otros
equipos digitales, los cuales son capaces de portar, a veces sin
darnos cuenta por mucho tiempo, infinidad de virus que pueden
comprometer seriamente la continuidad de nuestra labor en
cualquier ámbito en el cual nos desarrollemos.
Estos virus informáticos no sólo son una amenaza en el plano
personal, sino que a veces pueden inclusive llegar a dañar
totalmente estructuras completas de datos de grandes
organizaciones, tales como hospitales, centrales eléctricas, o de
cualquier otra instalación indispensable para el funcionamiento
ordenado de una sociedad, con el consiguiente perjuicio para toda
una comunidad entera.
DEFINICION DE VIRUS INFORMATICO
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este.
TIPOS DE VIRUS
Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios, como por
ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o bien en una fecha específica.
Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan
a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de información mediante el e-mail y las
redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan
es la imposibilidad de ubicar los archivos almacenados.
De sobre escritura: este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que
el usuario ejecute algún archivo o programa para poder infectarlo.
CARACTERISTICAS DE TIPO DE VIRUS
Caballos de Troya
Los caballos de Troya no llegan a ser realmente virus porque no tienen la
capacidad de auto reproducirse. Se esconden dentro del código de
archivos ejecutables y no ejecutables pasando inadvertidos por los
controles de muchos antivirus.
Camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan como
otros programas comerciales, en los que el usuario confía, mientras que en
realidad están haciendo algún tipo de daño.
Virus polimorfos o mutantes
Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus
para que no pueda ser detectado fácilmente por un antivirus. Solo deja
disponibles unas cuantas rutinas que se encargaran de desencriptar el
virus para poder propagarse.
Virus lentos
Los virus de tipo lento hacen honor a su nombre infectando solamente los
archivos que el usuario hace ejecutar por el SO, simplemente siguen la
corriente y aprovechan cada una de las cosas que se ejecutan.
Retro-virus o Virus antivirus
Un retro-virus intenta como método de defensa atacar directamente al
programa antivirus incluido en la computadora.
Virus multipartitos
Los virus multipartitos atacan a los sectores de arranque y a los ficheros
ejecutables. Su nombre está dado porque infectan las computadoras de
varias formas.
Virus voraces
Estos virus alteran el contenido de los archivos de forma indiscriminada.
Generalmente uno de estos virus sustituirá el programa ejecutable por su
propio código. Son muy peligrosos porque se dedican a destruir
completamente los datos que puedan encontrar.
Bombas de tiempo
Son virus convencionales y pueden tener una o más de las características de
los demás tipos de virus pero la diferencia está dada por el trigger de su
módulo de ataque que se disparará en una fecha determinada. No siempre
pretenden crear un daño específico.
Macro-virus
Los macro-virus representan una de las amenazas más importantes para
una red. Actualmente son los virus que más se están extendiendo a través
de Internet. Representan una amenaza tanto para las redes informáticas
como para los ordenadores independientes.
Virus sigiloso o stealth
El virus sigiloso posee un módulo de defensa bastante sofisticado. Este
intentará permanecer oculto tapando todas las modificaciones que haga y
observando cómo el sistema operativo trabaja con los archivos y con el
sector de booteo.
VIAS DE INFECCION
Correo Electrónico
Se trata de un medio muy poderoso, el número uno de los preferidos por los virus
para propagarse con seguridad por la red. Aprovechan éste medio de transporte
para utilizar la agenda de contactos, enviar un correo con el virus adjunto
utilizando los datos de contacto como remitente y así poder generar confianza
entre los receptores para que el virus pueda seguir su curso.
Aplicaciones P2P (punto a punto)
Son millones de usuarios los que utilizan Internet principalmente para realizar
descargas de aplicaciones, videos, música, películas. Para ello utilizan aplicaciones
como eMule, Ares, BiTorrent o páginas web de descargas gratuitas y de pago.
Es tan sencillo como subir un virus y renombrarlo para darle el nombre de una
película conocida o de estreno, el cuál captará la atención del usuario y comenzará
a ser descargada y ejecutada en cuestión de segundos.
Páginas Web / Plugins
Hay ciertas páginas web donde se pueden llevar una sorpresa bastante
desagradable. Se pueden encontrar diferentes mensajes que no son más que
técnicas para infectar el equipo. Son poderosos llamados a la acción tales como:
Piden que se instale un plugin o ActiveX para poder visualizar el contenido web.
Ventanas de publicidad que regalan premios o descuentos y piden un simple clic.
Es decir, son sitios inseguros que sólo buscan un clic para comenzar el proceso de
infección.
Agujeros de Seguridad
Tanto el Sistema Operativo como Navegadores Web que se utilizan, especialmente
Microsoft Windows e Internet Explorer, tienen numerosos fallos de seguridad que
poco a poco van siendo descubiertos y revisados por los fabricantes, los cuales
están enviando continuas actualizaciones para corregir dichos fallos. Éstos fallos
de programación son denominados agujeros de seguridad, siendo detectados y
utilizados por virus informáticos para infectar el equipo, de ahí la importancia de
actualizar el sistema operativo y aplicaciones con los últimos parches de
seguridad.
PREVENCION
- Realizar periódicas copias de seguridad de nuestros datos.
- Evitar descargar archivos de lugares no conocidos.
- No aceptar software no original o pre-instalado sin el soporte original.
- Proteger los discos contra escritura, especialmente los de sistema.
- Analizar todos los nuevos discos que introduzcamos en nuestro sistema
con un antivirus, incluso los discos vacíos (pues pueden contener virus
en su sector de arranque).
- Analizar periódicamente el disco duro, para evitar que algún virus se
cargue en memoria previamente al análisis.
- Actualizar los patrones de los programas de antivirus cada uno o dos
meses, algunos paquetes lo hacen automáticamente.
- Intentar recibir los programas que necesitemos de Internet de los sitios
oficiales.
- Tener especial cuidado con los archivos que pueden estar incluidos en
nuestro correo electrónico, no abrir archivos de usuarios desconocidos.
VACUNAS INFORMATICAS
Son pequeños programas cuyo objetivo es intentar prevenir que un
virus se copie. Una vacuna al instalarse queda residente en memoria, de
esta manera avisa de diversos sucesos. Por ejemplo, cuando un
programa ha solicitado quedarse residente en memoria, que está
intentando modificar alguno de los archivos del sistema o algún archivo
ejecutable o se pretende hacer alguna operación de borrado general.
TIPOS DE VACUNAS INFORMATICAS
Sólo detección: Son vacunas que solo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados
y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos
para comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
VENTAJAS DE ANTIVIRUS
Protección contra virus
La mayor y más obvia ventaja de instalar un software antivirus en tu
computadora es que evitará que entren virus como troyanos, malware y
software espía.
Protección de la información personal
Los hackers y los virus van de la mano. Un buen programa antivirus te
protegerá mientras navegas por Internet, evitando que los hackers
consigan acceder a cosas personales.
Ahorrar costes
Aunque algunos programas antivirus son bastante caros, hay buenas
opciones para quienes quieren algo relativamente barato o incluso gratis.
Comodidad
Aunque puede que te parezca incómodo tener que hacer análisis de virus
y tener que preocuparte por la seguridad de tu computadora.
CONCLUSIONES
Un virus es un programa pensado para poder reproducirse y replicarse por
sí mismo, introduciéndose en otros programas ejecutables o en zonas
reservadas del disco o la memoria. Sus efectos pueden no ser nocivos, pero
en muchos casos hacen un daño importante en el ordenador donde actúan.
Pueden permanecer inactivos sin causar daños tales como el formateo de
los discos, la destrucción de ficheros, etc.
Por eso es necesario contar en nuestro equipo con un antivirus confiable, y
tener precaución al navegar en paginas de internet desconocidas, también
descargar programas de fuentes confiables. No olvidar que los virus están
ahí listos para dañar nuestros equipos y robar nuestra información
personal.
VIDEO
BIBLIOGRAFIA
- http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Introduccion-a-los-virus-informaticos.php
- http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
- http://virusordenador.wikispaces.com/Principales+tipos+de+virus+infor
m%C3%A1ticos+y+caracter%C3%ADsticas+de+los+mismos.+Busca+noticia
s+en+peri%C3%B3dicos+online+sobre+al+menos+tres+virus
- http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
- http://unesr-com.blogspot.com/2012/05/principales-vias-de-
infeccion.html
- http://ingenieriaycomputacion.blogspot.com/2009/11/medidas-basicas-
para-prevenir-un-ataque.html
- http://giiovannalara.blogspot.com/2012/02/vacunas-informaticas.html
- http://angie-infovirus.blogspot.com/p/antivirus.html
- http://www.ehowenespanol.com/ventajas-antivirus-lista_94954/
GRACIAS….

Más contenido relacionado

La actualidad más candente

Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Giova7910
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
mariiajo
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
Gema Torres
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
leyrimar De la Rosa
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
Elianytha Patarroyo
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
DanielMedina2001
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
javieralejandro1904
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
andreacasti17
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ARNULFO BASTO ESTEBAN
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticos
Jorge Vinchira
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
mayra_berenice
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticasandovalandrea
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJHONNELBARTO
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
deli_amor_18
 

La actualidad más candente (20)

Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 

Similar a tipos de virus informaticos

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Javier Velasquez
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
blancacecilia74
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
blancacecilia74
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
anllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
anllelinacoy
 
Tics
TicsTics
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Valentina1799
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Fabián Bautista
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
FabianHernanAlarcon
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
sanpati
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
luz_Adriana_Rubio
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
JOSE FRANCISCO MARTINEZ PARADA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Fabian Rojas
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
cruzperez1991
 
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Joselyn Pamela Chuya
 

Similar a tipos de virus informaticos (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tics
TicsTics
Tics
 
Virus
VirusVirus
Virus
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus
VirusVirus
Virus
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
 

Último

Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 

Último (20)

Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 

tipos de virus informaticos

  • 1. UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA INFORMATICA TECNOLOGIA EN ELECTRICIDAD LUIS MIGUEL RINCON QUINTANA 201512951
  • 2. TABLA DE CONTENIDO - INTRODUCCION - DEFINICION DE VIRUS INFORMATICO - TIPOS DE VIRUS - CARACTERISTICAS DE TIPOS DE VIRUS - VIAS DE INFECCION - PREVENCION - VACUNAS INFORMATICAS - TIPOS DE VACUNAS - VENTAJAS DE LOS ANTIVIRUS - VIDEO - CONCLUSIONES - BIBLIOGRAFIA
  • 3. INTRODUCCION Cada día que pasa estamos más expuestos a la amenaza que significan los virus informáticos, más aún cuando la tecnología nos permite incorporar a nuestra vida diaria un sinfín de dispositivos tales como celulares, pendrives y muchos otros equipos digitales, los cuales son capaces de portar, a veces sin darnos cuenta por mucho tiempo, infinidad de virus que pueden comprometer seriamente la continuidad de nuestra labor en cualquier ámbito en el cual nos desarrollemos. Estos virus informáticos no sólo son una amenaza en el plano personal, sino que a veces pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes organizaciones, tales como hospitales, centrales eléctricas, o de cualquier otra instalación indispensable para el funcionamiento ordenado de una sociedad, con el consiguiente perjuicio para toda una comunidad entera.
  • 4. DEFINICION DE VIRUS INFORMATICO Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 5. TIPOS DE VIRUS Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 6. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 7. CARACTERISTICAS DE TIPO DE VIRUS Caballos de Troya Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Camaleones Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Virus polimorfos o mutantes Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse.
  • 8. Virus lentos Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Retro-virus o Virus antivirus Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora. Virus multipartitos Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. Virus voraces Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.
  • 9. Bombas de tiempo Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear un daño específico. Macro-virus Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los ordenadores independientes. Virus sigiloso o stealth El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo.
  • 10. VIAS DE INFECCION Correo Electrónico Se trata de un medio muy poderoso, el número uno de los preferidos por los virus para propagarse con seguridad por la red. Aprovechan éste medio de transporte para utilizar la agenda de contactos, enviar un correo con el virus adjunto utilizando los datos de contacto como remitente y así poder generar confianza entre los receptores para que el virus pueda seguir su curso. Aplicaciones P2P (punto a punto) Son millones de usuarios los que utilizan Internet principalmente para realizar descargas de aplicaciones, videos, música, películas. Para ello utilizan aplicaciones como eMule, Ares, BiTorrent o páginas web de descargas gratuitas y de pago. Es tan sencillo como subir un virus y renombrarlo para darle el nombre de una película conocida o de estreno, el cuál captará la atención del usuario y comenzará a ser descargada y ejecutada en cuestión de segundos.
  • 11. Páginas Web / Plugins Hay ciertas páginas web donde se pueden llevar una sorpresa bastante desagradable. Se pueden encontrar diferentes mensajes que no son más que técnicas para infectar el equipo. Son poderosos llamados a la acción tales como: Piden que se instale un plugin o ActiveX para poder visualizar el contenido web. Ventanas de publicidad que regalan premios o descuentos y piden un simple clic. Es decir, son sitios inseguros que sólo buscan un clic para comenzar el proceso de infección. Agujeros de Seguridad Tanto el Sistema Operativo como Navegadores Web que se utilizan, especialmente Microsoft Windows e Internet Explorer, tienen numerosos fallos de seguridad que poco a poco van siendo descubiertos y revisados por los fabricantes, los cuales están enviando continuas actualizaciones para corregir dichos fallos. Éstos fallos de programación son denominados agujeros de seguridad, siendo detectados y utilizados por virus informáticos para infectar el equipo, de ahí la importancia de actualizar el sistema operativo y aplicaciones con los últimos parches de seguridad.
  • 12. PREVENCION - Realizar periódicas copias de seguridad de nuestros datos. - Evitar descargar archivos de lugares no conocidos. - No aceptar software no original o pre-instalado sin el soporte original. - Proteger los discos contra escritura, especialmente los de sistema. - Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque). - Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis. - Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automáticamente. - Intentar recibir los programas que necesitemos de Internet de los sitios oficiales. - Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos.
  • 13. VACUNAS INFORMATICAS Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general.
  • 14. TIPOS DE VACUNAS INFORMATICAS Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 15. VENTAJAS DE ANTIVIRUS Protección contra virus La mayor y más obvia ventaja de instalar un software antivirus en tu computadora es que evitará que entren virus como troyanos, malware y software espía. Protección de la información personal Los hackers y los virus van de la mano. Un buen programa antivirus te protegerá mientras navegas por Internet, evitando que los hackers consigan acceder a cosas personales. Ahorrar costes Aunque algunos programas antivirus son bastante caros, hay buenas opciones para quienes quieren algo relativamente barato o incluso gratis. Comodidad Aunque puede que te parezca incómodo tener que hacer análisis de virus y tener que preocuparte por la seguridad de tu computadora.
  • 16. CONCLUSIONES Un virus es un programa pensado para poder reproducirse y replicarse por sí mismo, introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar daños tales como el formateo de los discos, la destrucción de ficheros, etc. Por eso es necesario contar en nuestro equipo con un antivirus confiable, y tener precaución al navegar en paginas de internet desconocidas, también descargar programas de fuentes confiables. No olvidar que los virus están ahí listos para dañar nuestros equipos y robar nuestra información personal.
  • 17. VIDEO
  • 18. BIBLIOGRAFIA - http://www.informatica-hoy.com.ar/software-seguridad-virus- antivirus/Introduccion-a-los-virus-informaticos.php - http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico - http://virusordenador.wikispaces.com/Principales+tipos+de+virus+infor m%C3%A1ticos+y+caracter%C3%ADsticas+de+los+mismos.+Busca+noticia s+en+peri%C3%B3dicos+online+sobre+al+menos+tres+virus - http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/ - http://unesr-com.blogspot.com/2012/05/principales-vias-de- infeccion.html - http://ingenieriaycomputacion.blogspot.com/2009/11/medidas-basicas- para-prevenir-un-ataque.html - http://giiovannalara.blogspot.com/2012/02/vacunas-informaticas.html - http://angie-infovirus.blogspot.com/p/antivirus.html - http://www.ehowenespanol.com/ventajas-antivirus-lista_94954/