Este documento describe los virus de computadora, programas maliciosos que se propagan a otros sistemas sin el permiso del usuario. Explica que los virus son dañinos, se autorreproducen ocultándose del usuario, e infectan otros archivos. Luego detalla varios tipos de virus como troyanos, gusanos y keyloggers, así como formas comunes de infección y métodos para prevenir virus.
El siguiente trabajo demuestra de forma clara, sencilla y precisa la información esencial sobre los virus, tanto como son las consecuencias de estos y los tipos que existen.
El siguiente trabajo demuestra de forma clara, sencilla y precisa la información esencial sobre los virus, tanto como son las consecuencias de estos y los tipos que existen.
Esta es una presentación, la cual nos ayudara en la identificación, el significado su contenido causa - efecto soluciones y prevenciones, del virus informático.
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA, crea y desarrolla ACERTIJO: «CARRERA OLÍMPICA DE SUMA DE LABERINTOS». Esta actividad de aprendizaje lúdico que implica de cálculo aritmético y motricidad fina, promueve los pensamientos lógico y creativo; ya que contempla procesos mentales de: PERCEPCIÓN, ATENCIÓN, MEMORIA, IMAGINACIÓN, PERSPICACIA, LÓGICA LINGUISTICA, VISO-ESPACIAL, INFERENCIA, ETCÉTERA. Didácticamente, es una actividad de aprendizaje transversal que integra áreas de: Matemáticas, Neurociencias, Arte, Lenguaje y comunicación, etcétera.
2. Virus Informático
Existen una variedad de definiciones sobre este
punto, pero se podría definir de la siguiente manera.
Son programas o sistemas de software dañinos,
escritos por programadores cuyo objetivo es el
alterar el funcionamiento del computador o entrar
en la computadora sin permiso del usuario, para así
obtener archivos o datos importantes.
3. La activación de un programa que el usuario, obviamente, no sabe
que se encuentra infectado desencadena la instalación del virus, el
cual se guarda en la memoria RAM del equipo. De esta manera, su
código se encuentra alojado de forma permanente en el dispositivo de
almacenamiento. Posteriormente, la aplicación peligrosa pasa a tomar
el control del sistema operativo e, incluso, va infectando los archivos
que se van abriendo, añadiendo su código a éstos para, por último,
grabarse en el disco.
¿Cómo funciona un
virus?
4. Características
• Es dañino. El daño que hace un virus informático puede ser implícito
cuando lo que se busca es destruir o alterar información o pueden ser
situaciones con efectos negativos para la computadora, como consumo de
memoria principal, tiempo de procesador, disminución de la performance.
• Es autorreproductor. este tipo de programas es la de crear copias de sí
mismo, cosa que ningún otro programa convencional hace.
• Es subrepticio. Esto significa que los virus utilizan varias técnicas para
evitar que el usuario se de cuenta de su presencia, por lo cual su tamaño es
reducido para poder disimular a primera vista su presencia al usuario.
5. Métodos de Infección
• Mensajes dejados en redes
sociales como Twitter o Facebook.
• Archivos adjuntos en los mensajes
de correo electrónico.
• Sitios web sospechosos.
• Insertar USBs, DVDs o CDs con
virus.
• Descarga de aplicaciones o
programas de internet.
• Anuncios publicitarios falsos.
6. Tipos de virus
Virus de Boot: Estos programas afectan al sector de arranque del
equipo y a la puesta en marcha del sistema operativo. Por tanto, la
amenaza se activa cuando se enciende el ordenador.
Virus de enlace. La función de estos programas es modificar las
direcciones de acceso a los archivos y, en consecuencia, impedir la
ubicación de ficheros guardados.
Troyanos. Cuando se ejecuta este tipo de malware, una tercera persona
puede entrar en el ordenador infectado y, por medio de ese acceso
remoto, controlar el sistema o robar contraseñas y datos.
7. Gusanos. La principal característica de estos es su capacidad de
replicarse, más que la infección del sistema. Al hospedarse en la memoria
del equipo, y debido a su multiplicación, consumen mucha capacidad de
almacenamiento del dispositivo.
Virus de sobreescritura. Estos programa maliciosos sobrescriben el
contenido de algunos archivos, produciendo la pérdida de la información
original.
Keylogger. Registra, con desconocimiento del usuario, las pulsaciones que
éste realiza en el teclado, y se trata de una herramienta muy utilizada para
el robo de contraseñas personales.
8. Phishing. Sirviéndose del correo electrónico, los desarrolladores de
estos programas buscan, utilizando como señuelo mensajes con un
contenido atractivo, que el usuario ingrese en algún sitio web datos
confidenciales para apropiarse ilícitamente de éstos y, a menudo,
robarle dinero.
Estado zombie. Se produce cuando un ordenador es infectado y,
posteriormente, controlado por terceros, y no por su usuario original.
Camaleones: actúan como otros programas comerciales, en los que el
usuario confía, mientras que en realidad están haciendo algún tipo de
daño. Cuando están correctamente programados, los camaleones
pueden realizar todas las funciones de los programas legítimos a los
que sustituyen.
9. Bombas lógicas o de tiempo. Son aquellos virus que se accionan cuando
se produce un hecho puntual, como la llegada de una fecha determinada
de tiempo o la combinación de teclas específicas por parte del usuario sin
que éste lo conozca.
Macro-virus: Actualmente son los virus que más se están extendiendo a
través de Internet. se pueden propagar a otros ordenadores siempre que
los usuarios intercambien documentos, la recuperación de los documentos
resulta imposible.
Spyware. Son programas espía que recopilan y/o roban información del
propietario de un ordenador.
10. Formas de prevenir un
virus
Posee un antivirus
instalado y
actualizado
Mantén actualizado
tus programas y
sistemas operativos
Confirma el remitente
del correo que te
llega
No agregues tus
datos personales a
cualquier página .
Compruébala antes
Hacer copias de
seguridad
11. Acciones de los Virus
• Unirse a cualquier programa permitiendo su
propagación y siendo más costoso liberarse de
él.
• Reduciendo el espacio en el disco.
• Descargando archivos o programas basura
12. En 1984 Leonard M.
Adleman
utilizó en una conversación
con Fred Cohen por
primera vez el término
«virus informático».