SlideShare una empresa de Scribd logo
Virus Informáticos
¿Qué son los virus? 
¿Cómo funcionan los virus? 
Tipos de virus 
Historia de los virus 
¿Cómo protegerse de los virus?
¿Qué son los virus? 
En informática, un virus de computadora es un programa malicioso 
desarrollado por programadores que infecta un sistema para realizar 
alguna acción determinada. Puede dañar el sistema de archivos, 
robar o secuestrar información o hacer copias de si mismo e intentar 
esparcirse a otras computadoras utilizando diversos medios. 
Son programas informáticos. 
-Su principal cualidad es la de poder 
autorreplicarse. 
-Intentan ocultar su presencia hasta el 
momento de la explosión. 
- Producen efectos dañinos en el «pc“.
Su objetivo es alterar el funcionamiento 
del ordenador, sin el permiso o 
conocimiento del usuario. 
Ciclo de vida de un virus: 
*Programación y desarrollo 
*Expansión 
*Actuación 
*Extinción o mutación (en este último 
caso el ciclo se repite).
Términos 
relacionados 
*Payload = es el efecto de un virus en un ordenador. 
*Marca de infección = señal que indica que un 
ordenador ya ha sido infectado. 
*Cavity = espacio que utiliza el virus sin utilizar 
espacio en disco. Si cabe, entonces pasará 
desapercibido.
¿Cómo funcionan los virus? 
*Al ejecutar un programa infectado, el código del virus se almacena 
(residente) en la memoria RAM del ordenador. 
*El virus controla el sistema operativo e infecta a los posteriores 
ficheros que se ejecuten o se abran. 
*Añade su propio código al del programa infectado y lo graba en el 
disco, y para ello se copia a sí mismo.
Tipos de Virus 
Según lo infectado (archivos, 
sector de arranque... 
Según su comportamiento 
(uniformes, oligomórficos, 
encriptados... 
Según los antivirus (troyanos, 
gusanos...)
Según lo infectado 
1)-Virus de archivos. Ejemplo: Viernes 13. A su vez, éstos se 
clasifican en: 
 Virus de acción directa. En el momento en el que se ejecutan, 
infectan a otros programas. 
 Virus residentes. se instalan en la memoria del ordenador. 
Infectan a los demás programas a medida que se accede a 
ellos. 
2)-Virus del sector de arranque (virus de boot). Estos virus 
residen en la memoria. Ejemplo: Brain. 
3)-Multipartite, virus que infectan archivos y al sector de 
arranque, como combinación de las dos anteriores.
Según su 
comportamiento 
1)- Virus uniformes, que producen una replicación idéntica a sí 
mismos. 
2)-Virus encriptados, que cifran parte de su código para que sea 
más complicado su análisis. 
3)-Virus oligomórficos, que poseen un conjunto reducido de 
funciones de encriptación y eligen una de ellas 
aleatoriamente. 
4)-Virus polimórficos, que en su replicación producen una rutina 
de encriptación completamente variable, tanto en la fórmula 
como en la forma del algoritmo.
5)-Virus metamórficos, que reconstruyen todo su cuerpo en 
cada generación, haciendo que varíe por completo. 
6)-Sobrescritura, cuando el virus sobrescribe a los programas 
infectados con su propio cuerpo. 
7)-Stealth o silencioso, cuando el virus oculta síntomas de la 
infección.
Según Antivirus 
1)-Virus puro: 
Modifica el código original del programa o soporte infectado, 
para poder activarse durante la ejecución de dicho código. Al 
mismo tiempo, una vez activado, el virus suele quedar 
residente en memoria para poder infectar así de forma 
trasparente al usuario. 
2)-Caballo de Troya: 
Programa maligno que se oculta en otro programa legítimo. 
No es capaz de infectar otros archivos o soportes, y sólo se 
ejecuta una vez, para causar su efecto destructivo.
Hijackers 
Los hijackers son programas o scripts que 
"secuestran" navegadores de 
Internet,principalmente el Internet Explorer. Cuando 
eso pasa, el hijacker altera la página inicial del 
navegador e impide al usuario cambiarla, muestra 
publicidad en pop-ups o ventanas nuevas, instala 
barras de herramientas en el navegador y pueden 
impedir el acceso a determinadas webs (como webs 
de software antivírus, por ejemplo). 
Keylogger 
El KeyLogger es una de las especies de virus existentes, el significado de los 
términos en inglés que más se adapta al contexto sería: Capturador de 
teclas. Luego que son ejecutados, normalmente los keyloggers quedan 
escondidos en el sistema operativo, de manera que la víctima no tiene 
como saber que está siendo monitorizada. Actualmente los keyloggers son 
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas 
bancarias. Son utilizados también por usuarios con un poco más de 
conocimiento para poder obtener contraseñas personales, como de cuentas 
de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla 
de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona 
está haciendo en la computadora
3)-Bomba Lógica: 
Programa maligno que 
permanece oculto en 
memoria y que sólo se activa 
cuando se produce una 
acción concreta, 
predeterminada por su 
creador. 
4)-Gusano o Worm: 
Programa cuya única 
finalidad es la de ir 
consumiendo la memoria del 
sistema, mediante la 
realización de copias 
sucesivas de sí mismo, hasta 
desbordar la RAM.
Ejemplos 
Ejemplo del virus World Cup 98 
Ejemplo del virus Green 
Caterpillar
Inversión de la pantalla por el 
virus Hps 
Virus Marburg
HHIISSTTOORRIIAA DDEE LLOOSS VVIIRRUUSS 
1949: John Von Neumann (considerado el Julio Verne 
de la informática), expone su "Teoría y organización 
de un autómata complicado“, de gran repercusión. 
1959: En los laboratorios AT&T Bell, se inventa el 
juego "Guerra Nuclear“: una batalla en la que cada 
jugador desarrollaba un programa cuya misión era la 
de acaparar la máxima memoria posible mediante la 
reproducción de sí mismo.
1970: El virus Creeper es difundido por la red ARPANET. El virus 
mostraba el mensaje "SOY CREEPER...¡ATRÁPAME SI PUEDES!". Ese mismo 
año se crea su antídoto: el antivirus Reaper cuya misión era buscar y destruir al 
Creeper. 
1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos 
veces en la cola de ejecución del ASP de IBM, causando un bloqueo del sistema. 
1980: La red ARPANET es infectada por un "gusano" y queda 72 
horas fuera de servicio. La infección fue originada por Robert Tappan Morris, 
un joven estudiante de informática de 23 años.
1982: Aparece el primer virus reconocido como tal, creado por un 
muchacho de 14 años, el Elk Cloner. 
1983: El término virus aparece tal como lo entendemos hoy. 
1987: Primer caso de contagio masivo de ordenadores (Macintosh) a 
través del virus MacMag, también llamado Peace. Fue creado por Richard 
Brandow y Drew Davison y extendido por Marc Canter a través del nuevo 
software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a 
la empresa fabricante que comercializó su producto infectado por el virus. 
También se descubre la primera versión del virus "Viernes 13" en los 
ordenadores de la Universidad Hebrea de Jerusalén. 
John Von Neumann
1988: El virus Brain creado por los hermanos Basit y 
Alvi Amjad de Pakistán aparece en Estados Unidos. 
1999: el virus CIH es el primero que infecta 
Hardware, concretamente, la BIOS.
Virus de última generación 
(1990) 
Daño producido por el virus CIH
Virus Casino 
“DESTRUCTOR de DISCO. UN RECUERDO DE MALTA 
¡Acabo de DESTRUIR la FAT de tu Disco! 
Sin embargo, tengo una copia en RAM, y voy a darte una última oportunidad 
de restaurar tus preciosos datos. 
SI REINICIAS AHORA, TODOS TUS DATOS SE BORRARÁN - ¡PARA SIEMPRE!: 
PELIGRO 
Tus datos dependen de una partida de JACKPOT 
CASINO DE MALTE JACKPOT 
5 : CRÉDITOS 
LLL = Tu Disco 
??? = Mi número de teléfono 
CUALQUIER TECLA PARA JUGAR
Recomendaciones 
 Utilizar siempre un antivirus: un 
programa informático que detecta 
y elimina virus que se puede 
actualizar. 
 Verificar, antes de abrir, cada 
mensaje nuevo de correo recibido. 
 Evitar la descarga de programas 
de lugares no seguros de Internet.
 Rechazar archivos que no se 
han solicitado en chats. 
 Realizar periódicamente 
copias de seguridad. 
 Utilizar software legal. 
 Mantenerse informado.
Viru

Más contenido relacionado

La actualidad más candente

Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
javieralejandro1904
 
Virus
VirusVirus
Virus informatico leidy
Virus informatico leidyVirus informatico leidy
Virus informatico leidy
leidyjuptc
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargashumbertovargas78
 
Virus Informatico
Virus InformaticoVirus Informatico
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
Edward Alonso Rojas Ganoza
 
Antivirus y antispyware
Antivirus y antispywareAntivirus y antispyware
Antivirus y antispyware
claseinteractiva
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1
yaira stocel
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
Natalia Ramirez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
sheldoncopper_16
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
23384125
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Jose Parra
 
Que son los virus informaticos
Que son los virus informaticosQue son los virus informaticos
Que son los virus informaticos
Felipe Valencia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspatrimoni
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
MiiGuel Gonzalez
 

La actualidad más candente (15)

Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus
VirusVirus
Virus
 
Virus informatico leidy
Virus informatico leidyVirus informatico leidy
Virus informatico leidy
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Antivirus y antispyware
Antivirus y antispywareAntivirus y antispyware
Antivirus y antispyware
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Que son los virus informaticos
Que son los virus informaticosQue son los virus informaticos
Que son los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

Ita a2 lp 30 03-15
Ita a2 lp 30 03-15Ita a2 lp 30 03-15
Ita a2 lp 30 03-15SpaanIt
 
Presentación capìtulo 5 brenda
Presentación capìtulo 5  brendaPresentación capìtulo 5  brenda
Presentación capìtulo 5 brendabrendaflorian
 
Addition and Subtraction Slide Rule
Addition and Subtraction Slide RuleAddition and Subtraction Slide Rule
Addition and Subtraction Slide RulePete Benson
 

Destacado (6)

Paul collier
Paul collierPaul collier
Paul collier
 
Ita a2 lp 30 03-15
Ita a2 lp 30 03-15Ita a2 lp 30 03-15
Ita a2 lp 30 03-15
 
Ecuacion grafica de 2º grado
Ecuacion grafica de 2º gradoEcuacion grafica de 2º grado
Ecuacion grafica de 2º grado
 
Presentación capìtulo 5 brenda
Presentación capìtulo 5  brendaPresentación capìtulo 5  brenda
Presentación capìtulo 5 brenda
 
Alg2 lesson 10-1
Alg2 lesson 10-1Alg2 lesson 10-1
Alg2 lesson 10-1
 
Addition and Subtraction Slide Rule
Addition and Subtraction Slide RuleAddition and Subtraction Slide Rule
Addition and Subtraction Slide Rule
 

Similar a Viru

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Crysis
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Priscy Ayala
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
Lady Lizeth Espinosa Riofrio
 
virus informatico
virus informaticovirus informatico
virus informatico
guest29cbb1
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
guillermo22343
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
CristianMahecha02
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
RodrigoPerezPedraza
 
gerardino gonzalez taller 1
gerardino gonzalez taller 1gerardino gonzalez taller 1
gerardino gonzalez taller 1
gerardino gonzalez
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Matias Gastelum
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Eliana Rincon
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
Manuel Alejandro
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
Uniminuto - San Francisco
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosguest242f79e
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosstefany213
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
Felipe Juan
 

Similar a Viru (20)

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
gerardino gonzalez taller 1
gerardino gonzalez taller 1gerardino gonzalez taller 1
gerardino gonzalez taller 1
 
Virus
VirusVirus
Virus
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 

Último

Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 

Último (20)

Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 

Viru

  • 2. ¿Qué son los virus? ¿Cómo funcionan los virus? Tipos de virus Historia de los virus ¿Cómo protegerse de los virus?
  • 3. ¿Qué son los virus? En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. Son programas informáticos. -Su principal cualidad es la de poder autorreplicarse. -Intentan ocultar su presencia hasta el momento de la explosión. - Producen efectos dañinos en el «pc“.
  • 4. Su objetivo es alterar el funcionamiento del ordenador, sin el permiso o conocimiento del usuario. Ciclo de vida de un virus: *Programación y desarrollo *Expansión *Actuación *Extinción o mutación (en este último caso el ciclo se repite).
  • 5. Términos relacionados *Payload = es el efecto de un virus en un ordenador. *Marca de infección = señal que indica que un ordenador ya ha sido infectado. *Cavity = espacio que utiliza el virus sin utilizar espacio en disco. Si cabe, entonces pasará desapercibido.
  • 6. ¿Cómo funcionan los virus? *Al ejecutar un programa infectado, el código del virus se almacena (residente) en la memoria RAM del ordenador. *El virus controla el sistema operativo e infecta a los posteriores ficheros que se ejecuten o se abran. *Añade su propio código al del programa infectado y lo graba en el disco, y para ello se copia a sí mismo.
  • 7. Tipos de Virus Según lo infectado (archivos, sector de arranque... Según su comportamiento (uniformes, oligomórficos, encriptados... Según los antivirus (troyanos, gusanos...)
  • 8. Según lo infectado 1)-Virus de archivos. Ejemplo: Viernes 13. A su vez, éstos se clasifican en:  Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas.  Virus residentes. se instalan en la memoria del ordenador. Infectan a los demás programas a medida que se accede a ellos. 2)-Virus del sector de arranque (virus de boot). Estos virus residen en la memoria. Ejemplo: Brain. 3)-Multipartite, virus que infectan archivos y al sector de arranque, como combinación de las dos anteriores.
  • 9. Según su comportamiento 1)- Virus uniformes, que producen una replicación idéntica a sí mismos. 2)-Virus encriptados, que cifran parte de su código para que sea más complicado su análisis. 3)-Virus oligomórficos, que poseen un conjunto reducido de funciones de encriptación y eligen una de ellas aleatoriamente. 4)-Virus polimórficos, que en su replicación producen una rutina de encriptación completamente variable, tanto en la fórmula como en la forma del algoritmo.
  • 10. 5)-Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. 6)-Sobrescritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo. 7)-Stealth o silencioso, cuando el virus oculta síntomas de la infección.
  • 11. Según Antivirus 1)-Virus puro: Modifica el código original del programa o soporte infectado, para poder activarse durante la ejecución de dicho código. Al mismo tiempo, una vez activado, el virus suele quedar residente en memoria para poder infectar así de forma trasparente al usuario. 2)-Caballo de Troya: Programa maligno que se oculta en otro programa legítimo. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, para causar su efecto destructivo.
  • 12. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora
  • 13. 3)-Bomba Lógica: Programa maligno que permanece oculto en memoria y que sólo se activa cuando se produce una acción concreta, predeterminada por su creador. 4)-Gusano o Worm: Programa cuya única finalidad es la de ir consumiendo la memoria del sistema, mediante la realización de copias sucesivas de sí mismo, hasta desbordar la RAM.
  • 14. Ejemplos Ejemplo del virus World Cup 98 Ejemplo del virus Green Caterpillar
  • 15. Inversión de la pantalla por el virus Hps Virus Marburg
  • 16. HHIISSTTOORRIIAA DDEE LLOOSS VVIIRRUUSS 1949: John Von Neumann (considerado el Julio Verne de la informática), expone su "Teoría y organización de un autómata complicado“, de gran repercusión. 1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“: una batalla en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de sí mismo.
  • 17. 1970: El virus Creeper es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER...¡ATRÁPAME SI PUEDES!". Ese mismo año se crea su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper. 1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la cola de ejecución del ASP de IBM, causando un bloqueo del sistema. 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años.
  • 18. 1982: Aparece el primer virus reconocido como tal, creado por un muchacho de 14 años, el Elk Cloner. 1983: El término virus aparece tal como lo entendemos hoy. 1987: Primer caso de contagio masivo de ordenadores (Macintosh) a través del virus MacMag, también llamado Peace. Fue creado por Richard Brandow y Drew Davison y extendido por Marc Canter a través del nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus. También se descubre la primera versión del virus "Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén. John Von Neumann
  • 19. 1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistán aparece en Estados Unidos. 1999: el virus CIH es el primero que infecta Hardware, concretamente, la BIOS.
  • 20. Virus de última generación (1990) Daño producido por el virus CIH
  • 21. Virus Casino “DESTRUCTOR de DISCO. UN RECUERDO DE MALTA ¡Acabo de DESTRUIR la FAT de tu Disco! Sin embargo, tengo una copia en RAM, y voy a darte una última oportunidad de restaurar tus preciosos datos. SI REINICIAS AHORA, TODOS TUS DATOS SE BORRARÁN - ¡PARA SIEMPRE!: PELIGRO Tus datos dependen de una partida de JACKPOT CASINO DE MALTE JACKPOT 5 : CRÉDITOS LLL = Tu Disco ??? = Mi número de teléfono CUALQUIER TECLA PARA JUGAR
  • 22. Recomendaciones  Utilizar siempre un antivirus: un programa informático que detecta y elimina virus que se puede actualizar.  Verificar, antes de abrir, cada mensaje nuevo de correo recibido.  Evitar la descarga de programas de lugares no seguros de Internet.
  • 23.  Rechazar archivos que no se han solicitado en chats.  Realizar periódicamente copias de seguridad.  Utilizar software legal.  Mantenerse informado.