SlideShare una empresa de Scribd logo
Y ANTIVIRUS INFORMATICOS
El primer virus informático se creo en 1972, ataco una
maquina IBM y fue llamado               .
Este programa emitía periódicamente en la pantalla el
mensaje:                                         (¡Soy
una enredadera... agárrame si puedes!). Para eliminar
este problema se creó el primer programa antivirus
denominado          (cortadora).
Así como el computador tiene similitud con el cerebro humano, los virus se caracterizan por
imitar el comportamiento de los virus que atacan a los humanos.
Estas son:
   Capacidad de auto-reproducirse: En los seres humanos, un virus se reproduce
    rápidamente infectando o mutando a las células buenas del organismo. De igual manera
    en el computador un virus tipo "Gusano" crea copias de si mismo o infecta archivos
    buenos con el fin de expandirse los mas rápidamente.
   Migrar hacia otros elementos: En los seres humanos un virus se transporta mediante el
    aire, contacto directo, o inyección, en el ordenador el virus Infecta usb, discos, etc. para
    infectar otros ordenadores.
 Destrucción o acción dañina: En los humanos un virus puede
  causar colapso parcial o total de nuestras funciones vitales o en
  el peor de los casos la muerte. En el computador un
  virus elimina datos, roba información o en el peor de los casos
  malogra sus partes vitales para su funcionamiento, como BIOS,
  board, disco duro.
• Resistencia a algunas vacunas: En el ser humano los virus
  pueden mutar las células de nuestro organismo o cambiar
  constantemente su código para confundir a nuestras defensas y
  las vacunas. En el computador el virus se aloja en memoria
  para evitar ser eliminado por el antivirus o se auto-encapsula
  para burlarlos.
   Por la red, computadores en una red Lan, Wan, etc
   Programas o paginas de descarga de archivos como: Ares, kazaa, softonic, taringa
   Por correo electrónico que contenga archivos adjunto infectados totales o
    encriptados
   Visitando paginas que contienen virus y son señuelo para los usuarios como paginas
    xxx, paginas de hackers, paginas de gifs animados y demás.
   Medios de almacenamiento removibles como cds, usb, disquettes etc
•   Modificación, eliminación de programas y archivos.
•   Hacer que el sistema funcione mas lentamente.
•   Robo de información confidencial (passwords, tarjetas, etc).
•   Saturación de la red.
•   Acabar con el espacio libre del disco duro.




•   Daño del disco duro.
•   Borrado o daño total del BIOS (deja casi inservible la placa).
•   Quemado del microprocesador.
 Troyano: Consiste en robar información o alterar el sistema del hardware o
  en un caso extremo permite que un usuario externo pueda controlar el
  equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
  las partes automáticas de un sistema operativo que generalmente son
  invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un
  acontecimiento determinado. La condición suele ser una fecha (Bombas de
  Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
  Lógicas). Si no se produce la condición permanece oculto al usuario.
 Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot
  infecta la partición de inicialización del sistema operativo. El virus se activa
  cuando la computadora es encendida y el sistema operativo se carga.
 Hijackers: son programas o scripts que "secuestran" navegadores de
  Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la
  página inicial del navegador e impide al usuario cambiarla, muestra publicidad en
  pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y
  pueden impedir el acceso a determinadas webs (como webs de software
  antivírus, por ejemplo).
 Zombie: El estado zombie en una computadora ocurre cuando es infectada y está
  siendo controlada por terceros.
 Virus de Macro: Los virus de macro (o macro virus) vinculan sus acciones a
  modelos de documentos y a otros archivos de modo que, cuando una aplicación
  carga el archivo y ejecuta las instrucciones contenidas en el archivo, las
  primeras instrucciones ejecutadas serán las del virus.
 Keylogger: o Capturador de teclas.Luego que son ejecutados, normalmente los
  keyloggers quedan escondidos en el sistema operativo, de manera que la
  víctima no tiene como saber que está siendo monitorizada.
Un antivirus es un programa informático que tiene el propósito de detectar y
eliminar virus y otros programas perjudiciales antes o después de que ingresen
al sistema.
Un programa de protección de virus tiene un funcionamiento común que a
menudo compara el código de cada archivo que revisa con una base de datos
de códigos de virus ya conocidos y de esta manera, puede determinar si se
trata de un elemento perjudicial para el sistema. También puede reconocer un
comportamiento o patrón de conducta típico de un virus. Los antivirus pueden
registrar tanto los archivos que se encuentran adentro del sistema como
aquellos que procuran ingresar o interactuar con el mismo.
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.




 Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo
  no pueden eliminarlos o desinfectarlos.
 Comparación por firmas: son vacunas que comparan las firmas de archivos
  sospechosos para saber si están infectados.
• Copias de seguridad: Mantener una política de copias de seguridad garantiza la
  recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
 Detección y desinfección: son vacunas que detectan archivos infectados y que
  pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan archivos infectados y
  detienen las acciones que causa el virus
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
  archivos.
Virus informatico 2
Virus informatico 2

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ablanco2021
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
silvadiana100
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Diana Silva
 
Características de los virus y antivirus
Características de los virus y antivirus Características de los virus y antivirus
Características de los virus y antivirus
Diego Fernando Garcia Lopez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
yuliethborrero
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
Gatik Chuchumek
 
Virusinformaticos3b
Virusinformaticos3bVirusinformaticos3b
Virusinformaticos3b
Dack Bago
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
AngelCmlvzqz
 
clase de virus informaticos
clase de virus informaticosclase de virus informaticos
clase de virus informaticos
rosamei
 
Virus,antivirus y sus clases
Virus,antivirus y sus clasesVirus,antivirus y sus clases
Virus,antivirus y sus clases
Matias Correa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniel4023
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
mikey15
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
DanielMedina2001
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
Axel Bedoolla Reza
 
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 VACUNAS Y VIRUS INFORMATICOS UPTC R.F VACUNAS Y VIRUS INFORMATICOS UPTC R.F
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
AngelaGalvis
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
robertovazquez
 

La actualidad más candente (16)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Características de los virus y antivirus
Características de los virus y antivirus Características de los virus y antivirus
Características de los virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Virusinformaticos3b
Virusinformaticos3bVirusinformaticos3b
Virusinformaticos3b
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
clase de virus informaticos
clase de virus informaticosclase de virus informaticos
clase de virus informaticos
 
Virus,antivirus y sus clases
Virus,antivirus y sus clasesVirus,antivirus y sus clases
Virus,antivirus y sus clases
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 VACUNAS Y VIRUS INFORMATICOS UPTC R.F VACUNAS Y VIRUS INFORMATICOS UPTC R.F
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 

Similar a Virus informatico 2

Informatica 1
Informatica 1Informatica 1
Informatica 1
Taregelia Smith
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
claudia_urrea
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
giovannybermudez
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
UPTC
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
relajacion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
claudia_urrea
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
jheansaavedra
 
Hh
HhHh
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
esnayy
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
robertovazquez
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
robertovazquez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
cristianvera
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
gerardino gonzalez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Silvia Alzate
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticas
Marcela Cordoba
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Pres2
Pres2Pres2
Pres2
lirgra
 

Similar a Virus informatico 2 (20)

Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Hh
HhHh
Hh
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticas
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Pres2
Pres2Pres2
Pres2
 

Último

La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
Ani Ann
 
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.pptEjercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
eliseo membreño
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
DobbieElfo
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
carla526481
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
WILLIAMPATRICIOSANTA2
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 

Último (20)

La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
 
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.pptEjercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 

Virus informatico 2

  • 2.
  • 3. El primer virus informático se creo en 1972, ataco una maquina IBM y fue llamado . Este programa emitía periódicamente en la pantalla el mensaje: (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado (cortadora).
  • 4. Así como el computador tiene similitud con el cerebro humano, los virus se caracterizan por imitar el comportamiento de los virus que atacan a los humanos. Estas son:  Capacidad de auto-reproducirse: En los seres humanos, un virus se reproduce rápidamente infectando o mutando a las células buenas del organismo. De igual manera en el computador un virus tipo "Gusano" crea copias de si mismo o infecta archivos buenos con el fin de expandirse los mas rápidamente.  Migrar hacia otros elementos: En los seres humanos un virus se transporta mediante el aire, contacto directo, o inyección, en el ordenador el virus Infecta usb, discos, etc. para infectar otros ordenadores.
  • 5.  Destrucción o acción dañina: En los humanos un virus puede causar colapso parcial o total de nuestras funciones vitales o en el peor de los casos la muerte. En el computador un virus elimina datos, roba información o en el peor de los casos malogra sus partes vitales para su funcionamiento, como BIOS, board, disco duro. • Resistencia a algunas vacunas: En el ser humano los virus pueden mutar las células de nuestro organismo o cambiar constantemente su código para confundir a nuestras defensas y las vacunas. En el computador el virus se aloja en memoria para evitar ser eliminado por el antivirus o se auto-encapsula para burlarlos.
  • 6. Por la red, computadores en una red Lan, Wan, etc  Programas o paginas de descarga de archivos como: Ares, kazaa, softonic, taringa  Por correo electrónico que contenga archivos adjunto infectados totales o encriptados  Visitando paginas que contienen virus y son señuelo para los usuarios como paginas xxx, paginas de hackers, paginas de gifs animados y demás.  Medios de almacenamiento removibles como cds, usb, disquettes etc
  • 7. Modificación, eliminación de programas y archivos. • Hacer que el sistema funcione mas lentamente. • Robo de información confidencial (passwords, tarjetas, etc). • Saturación de la red. • Acabar con el espacio libre del disco duro. • Daño del disco duro. • Borrado o daño total del BIOS (deja casi inservible la placa). • Quemado del microprocesador.
  • 8.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 9.  Hijackers: son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).  Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros.  Virus de Macro: Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.  Keylogger: o Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
  • 10. Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo.
  • 11. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.  Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Copias de seguridad: Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
  • 12.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.