SlideShare una empresa de Scribd logo
1 de 16
•TIPOS DE
VIRUS
INFORMATIC
O Y SUS
SOLUCIONES
TRABAJO
TIC
• En informática, un virus de computadora es un programa
malicioso desarrollado por programadores que infecta un
sistema para realizar alguna acción determinada. Puede
dañar el sistema de archivos, robar o secuestrar
información o hacer copias de sí mismo e intentar
esparcirse a otras computadoras utilizando diversos
medios.
• El primer virus atacó una máquina IBM Serie 360, fue llamado
Creeper, creado en 1972 por Robert Thomas Morris. Este
programa emitía periódicamente en la pantalla el
mensaje: "I'm a creeper catch me if you can!" (Soy un
(insecto), agárrenme si pueden). Para eliminar este
problema fue creado el primer
programa antivirus denominado Reaper.
Sin embargo, el término virus no sería adoptado hasta 1984,
aunque ya existían antes. El inicio de todo se dio en los
laboratorios de Bell Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core Wars, que
consistía en ocupar toda la memoria RAM del equipo
• Reducción del espacio libre en la memoria o disco duro.
• Aparición de mensajes de error no comunes.
• Fallos en la ejecución de programas.
• Frecuentes caídas del sistema
• Tiempos de carga mayores.
• Las operaciones rutinarias se realizan con más lentitud.
• Aparición de programas residentes en memoria
desconocidos.
• Actividad y comportamientos inusuales de la pantalla.
• Muchos de los virus eligen el sistema de vídeo para notificar
al usuario su presencia en el ordenador. Cualquier desajuste
de la pantalla, o de los caracteres de esta nos puede notificar
la presencia de un virus.
• El disco duro aparece con sectores en mal estado
• Algunos virus usan sectores del disco para camuflarse, lo
que hace que aparezcan como dañados o inoperativos.
• Cambios en las características de los ficheros ejecutables
• Casi todos los virus de fichero, aumentan el tamaño de un
fichero ejecutable cuando lo infectan. También puede pasar,
si el virus no ha sido programado por un experto, que
cambien la fecha del fichero a la fecha de infección.
• Aparición de anomalías en el teclado
• Existen algunos virus que definen ciertas teclas que al ser
pulsadas, realizan acciones perniciosas en el ordenador.
También suele ser común el cambio de la configuración de
las teclas, por la del país donde se programó el virus.
• ACOMPAÑANTES
• ARCHIVOS
• VIRUS FISICO
• VIRUS ESTATICO
• Estos virus basan su principio en que MS-DOS ejecuta
en primer lugar el archivo con extensión COM frente al
de extensión EXE, en el caso de existir dos archivos con
el mismo nombre pero diferente extensión dentro del
mismo directorio. El virus crea un archivo COM con el
mismo nombre y en el mismo lugar que el EXE a infectar.
Después ejecuta el nuevo archivo COM, creado por el
virus, y cede el control al archivo EXE.
• Los virus que infectan archivos del tipo *.EXE, *.DRV,
*.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de
virus se añade al principio o al final del archivo. Estos se
activan cada vez que el archivo infectado es ejecutado,
ejecutando primero su código vírico y luego devuelve el
control al programa infectado pudiendo permanecer
residente en la memoria durante mucho tiempo después
de que hayan sido activados.
'Este tipo de virus se divide en dos: Virus de Acción
Directa, que son aquellos que no se quedan residentes
en memoria y se replican en el momento de ejecutar el
fichero infectado y los Virus de Sobrescritura que
corrompen el fichero donde se ubican al sobrescribirlo.
• Hacen funcionar excesivamente hardware Ej. Las
cabezas de lectura-escritura de las unidades de discos.
Hacer trabajar el hardware hasta que se quema
• Son uno de los tipos de virus más antiguos y poco
frecuentes. Son de archivo, es decir, que su medio de
propagación es a través de otros programas en archivos
ejecutables. Cuando cargamos un archivo infectado, el
virus toma el control y contamina otro archivo que no
estaba infectado.
• Caballo de Troya: Se oculta en otro programa legítimo, y que
produce sus efectos perniciosos al ejecutarse este último.
Capturan datos generalmente passwords enviándolos a otro
sitio, o dejan indefenso el ordenador, abriendo agujeros en la
seguridad del sistema, con la siguiente profanación de datos.
Ej.: IRC.Sx2, Trifor.
Objetivo: Robo de información o control Remoto de un Equipo
• Gusano o Worm: Se duplica a sí mismo. Sobrecargando la
memoria. Ej. PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D,
Mapson.
Objetivo: Desbordar la RAM, colapsar el sistema o ancho de
banda
• Virus de macros: Se ejecuta cuando se cumple una secuencia
de órdenes de teclado y mouse asignadas a una sola tecla,
símbolo o comando. Son comunes en documentos hojas de
cálculo, entre otros. Ej.: Relax, Melissa. A, Bablas, O97M/Y2K.
Objetivo: Afectar a archivos y plantillas que los contienen,
haciéndose pasar por una macro y actuaran hasta que el
archivo se abra o utilice.
• Virus del boot: Infectan sectores de inicio y booteo (Boot
Record) de los diskettes y el sector de arranque maestro
(Master Boot Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos. Ej.: Polyboot.B,
AntiEXE.
Objetivo: Infectar cada unidad que se inserte en el sistema.
• Virus de enlace o directorio: Modifican las direcciones que
permiten, a nivel interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.
Objetivo: Lento acceso o perdida de información
• Virus mutantes o polimórficos: Son virus que mutan, es
decir cambian ciertas partes de su código fuente haciendo uso
de procesos de encriptación y de la misma tecnología que
utilizan los antivirus.
Objetivo: Actualizarse a sí mismo para evitar su eliminación.
• Virus falso o Hoax: Los denominados virus falsos en realidad
no son virus, sino cadenas de mensajes distribuidas a través
• Unirse a un programa instalado en el ordenador permitiendo su
propagación.
• Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
• Ralentizar o bloquear el ordenador.
• Destruir la información almacenada en el disco, en algunos casos
vital para el sistema, que impedirá el funcionamiento del equipo.
• Reducir el espacio en el disco.
• Consumo de recursos
• Pérdida de productividad
• Cortes en los sistemas de información o daños a nivel de datos.
• Pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
• También pueden usarse como distracciones en sistemas de
seguridad para ser violados.
• Antes de la Infección
(Preventivo) Y Después de la
infección (Correctivo)
• Instalar un software Antivirus, AntiSpy y un Filtro de ficheros mantener
actualizado los mismo
• Si se es usuario de una red, se debe tener un cortafuegos (Firewall)
• No instalar software "pirata".
• Evitar la descarga de Archivos de dudosa o desconocida procedencia;
sobre todo los que sean ejecutable (.exe),ya que este es el l virus y por lo
general suelen correr bajo DOS y su instalación pasa inadvertida
• Utilizar una cuenta de usuario con pocos privilegios (no administrador) en
su equipo, solo utilizar la cuenta de administrador cuándo se deba
cambiar una configuración o instalar un software de confianza.
• Se debe comprobar todos y cada uno de los medios magnéticos
(Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blu-ray) o
tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan
en el ordenador.
• Hacer copias de respaldo de programas y documentos importantes,
pueden ser guardados en un Pendrive, CD, DVD, entre otros medios
externos.
• Evitar navegar por sitios potencialmente dañinos, buscando cosas como
"pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks
para los programas comerciales.
• Ejecutar un antivirus actualizado, en un análisis profundo del
sistema y eliminar las amenazas o ponerlas en Cuarentena.
• Ejecutar un spyware, y así detectar si existen virus y espías
alojados en el arranque de la maquina; existen spywares que
eliminan estos archivos; aunque este proceso se puede
realizar manualmente; en Windows se lo realiza ejecutando
regedit.exe.
• Desinstalar programas que hayan provocado fallas o
comportamiento inadecuado o extraño desde su inicio.
• En caso de pérdida de información; se debe intentar
recuperarla con software especializado que es capaz de
recuperar información en espacios del disco. Aun no
utilizados; luego de esta recuperación respalde la información
y ejecute una recuperación del sistema, si esto no funciona

Más contenido relacionado

La actualidad más candente

Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102yazpe01
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoskanuto666
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslore120390
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosSandra06Y21
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptprimeroAsanj
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 

La actualidad más candente (18)

TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Destacado

Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Programa de intervención solución de conflictos y hab sociales
Programa de intervención solución de conflictos y hab  socialesPrograma de intervención solución de conflictos y hab  sociales
Programa de intervención solución de conflictos y hab socialesLina Seminario
 
Mantenimiento Correctivo
Mantenimiento CorrectivoMantenimiento Correctivo
Mantenimiento Correctivocasa
 
5 errores mas comunes en un sistema operativo
5 errores mas comunes en un sistema operativo5 errores mas comunes en un sistema operativo
5 errores mas comunes en un sistema operativogersonflores21
 
Servicios En Las Tic´S
Servicios En Las Tic´SServicios En Las Tic´S
Servicios En Las Tic´Sagustin
 
Manual de fallas y soluciones de un equipo de cómputo
Manual de fallas y soluciones de un equipo de cómputoManual de fallas y soluciones de un equipo de cómputo
Manual de fallas y soluciones de un equipo de cómputoblacktroll
 

Destacado (7)

Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Los Virus
Los VirusLos Virus
Los Virus
 
Programa de intervención solución de conflictos y hab sociales
Programa de intervención solución de conflictos y hab  socialesPrograma de intervención solución de conflictos y hab  sociales
Programa de intervención solución de conflictos y hab sociales
 
Mantenimiento Correctivo
Mantenimiento CorrectivoMantenimiento Correctivo
Mantenimiento Correctivo
 
5 errores mas comunes en un sistema operativo
5 errores mas comunes en un sistema operativo5 errores mas comunes en un sistema operativo
5 errores mas comunes en un sistema operativo
 
Servicios En Las Tic´S
Servicios En Las Tic´SServicios En Las Tic´S
Servicios En Las Tic´S
 
Manual de fallas y soluciones de un equipo de cómputo
Manual de fallas y soluciones de un equipo de cómputoManual de fallas y soluciones de un equipo de cómputo
Manual de fallas y soluciones de un equipo de cómputo
 

Similar a Tipos de virus informáticos y soluciones en

Similar a Tipos de virus informáticos y soluciones en (20)

Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
El virus
El virusEl virus
El virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Desarrollo hilario
Desarrollo hilarioDesarrollo hilario
Desarrollo hilario
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 

Tipos de virus informáticos y soluciones en

  • 1. •TIPOS DE VIRUS INFORMATIC O Y SUS SOLUCIONES TRABAJO TIC
  • 2. • En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de sí mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
  • 3. • El primer virus atacó una máquina IBM Serie 360, fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper catch me if you can!" (Soy un (insecto), agárrenme si pueden). Para eliminar este problema fue creado el primer programa antivirus denominado Reaper. Sin embargo, el término virus no sería adoptado hasta 1984, aunque ya existían antes. El inicio de todo se dio en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, que consistía en ocupar toda la memoria RAM del equipo
  • 4. • Reducción del espacio libre en la memoria o disco duro. • Aparición de mensajes de error no comunes. • Fallos en la ejecución de programas. • Frecuentes caídas del sistema • Tiempos de carga mayores. • Las operaciones rutinarias se realizan con más lentitud. • Aparición de programas residentes en memoria desconocidos. • Actividad y comportamientos inusuales de la pantalla. • Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus.
  • 5. • El disco duro aparece con sectores en mal estado • Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos. • Cambios en las características de los ficheros ejecutables • Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infección. • Aparición de anomalías en el teclado • Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programó el virus.
  • 6. • ACOMPAÑANTES • ARCHIVOS • VIRUS FISICO • VIRUS ESTATICO
  • 7. • Estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE.
  • 8. • Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. 'Este tipo de virus se divide en dos: Virus de Acción Directa, que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los Virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
  • 9. • Hacen funcionar excesivamente hardware Ej. Las cabezas de lectura-escritura de las unidades de discos. Hacer trabajar el hardware hasta que se quema
  • 10. • Son uno de los tipos de virus más antiguos y poco frecuentes. Son de archivo, es decir, que su medio de propagación es a través de otros programas en archivos ejecutables. Cuando cargamos un archivo infectado, el virus toma el control y contamina otro archivo que no estaba infectado.
  • 11. • Caballo de Troya: Se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. Capturan datos generalmente passwords enviándolos a otro sitio, o dejan indefenso el ordenador, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de datos. Ej.: IRC.Sx2, Trifor. Objetivo: Robo de información o control Remoto de un Equipo • Gusano o Worm: Se duplica a sí mismo. Sobrecargando la memoria. Ej. PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson. Objetivo: Desbordar la RAM, colapsar el sistema o ancho de banda • Virus de macros: Se ejecuta cuando se cumple una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son comunes en documentos hojas de cálculo, entre otros. Ej.: Relax, Melissa. A, Bablas, O97M/Y2K. Objetivo: Afectar a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 12. • Virus del boot: Infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Ej.: Polyboot.B, AntiEXE. Objetivo: Infectar cada unidad que se inserte en el sistema. • Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Objetivo: Lento acceso o perdida de información • Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Objetivo: Actualizarse a sí mismo para evitar su eliminación. • Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través
  • 13. • Unirse a un programa instalado en el ordenador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el ordenador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Consumo de recursos • Pérdida de productividad • Cortes en los sistemas de información o daños a nivel de datos. • Pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. • También pueden usarse como distracciones en sistemas de seguridad para ser violados.
  • 14. • Antes de la Infección (Preventivo) Y Después de la infección (Correctivo)
  • 15. • Instalar un software Antivirus, AntiSpy y un Filtro de ficheros mantener actualizado los mismo • Si se es usuario de una red, se debe tener un cortafuegos (Firewall) • No instalar software "pirata". • Evitar la descarga de Archivos de dudosa o desconocida procedencia; sobre todo los que sean ejecutable (.exe),ya que este es el l virus y por lo general suelen correr bajo DOS y su instalación pasa inadvertida • Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. • Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blu-ray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador. • Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un Pendrive, CD, DVD, entre otros medios externos. • Evitar navegar por sitios potencialmente dañinos, buscando cosas como "pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales.
  • 16. • Ejecutar un antivirus actualizado, en un análisis profundo del sistema y eliminar las amenazas o ponerlas en Cuarentena. • Ejecutar un spyware, y así detectar si existen virus y espías alojados en el arranque de la maquina; existen spywares que eliminan estos archivos; aunque este proceso se puede realizar manualmente; en Windows se lo realiza ejecutando regedit.exe. • Desinstalar programas que hayan provocado fallas o comportamiento inadecuado o extraño desde su inicio. • En caso de pérdida de información; se debe intentar recuperarla con software especializado que es capaz de recuperar información en espacios del disco. Aun no utilizados; luego de esta recuperación respalde la información y ejecute una recuperación del sistema, si esto no funciona