SlideShare una empresa de Scribd logo
UNIVERSIDAD TÉCNICA DE MACHALA 
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD 
ESCUELA DE ENFERMERÍA 
ESTUDIANTE: CHRISTIAN VERA 
SEMESTRE: PRIMER SEMESTREDE ENFERMERIA “C” 
FECHA: 25-08-2014 
DOCENTE: ING. DIANA GOMEZ 
VIRUS INFORMATICOS 
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin 
el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos 
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera 
intencionada, los datos almacenados en una computadora. 
Métodos de propagación: Existen dos grandes clases de contagio: 
 En la primera, el usuario, en un momento dado, ejecuta o acepta de forma 
inadvertida la instalación del virus. 
 En la segunda, el programa malicioso actúa replicándose a través de las redes. En 
este caso se habla de gusanos. 
Dentro de las contaminaciones más frecuentes por interacción del usuario están las 
siguientes: 
 Mensajes que ejecutan automáticamente programas (como el programa de correo 
que abre directamente un archivo adjunto). 
 Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más 
comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis. 
 Entrada de información en discos de otros usuarios infectados. 
 Instalación de software modificado o de dudosa procedencia. 
Métodos de protección: Los métodos para disminuir o reducir los riesgos asociados a 
los virus pueden ser los denominados activos o pasivos. 
Activos 
 Antivirus: son programas que tratan de descubrir las trazas que ha dejado un 
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar 
la contaminación. Tratan de tener controlado el sistema mientras funciona parando 
las vías conocidas de infección y notificando al usuario de posibles incidencias de 
seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en
la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento 
sospechoso, salta y avisa al usuario. 
 Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador 
está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema 
de correos o usando técnicas de firewall. En general, este sistema proporciona una 
seguridad donde no se requiere la intervención del usuario. 
Pasivos 
 Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres 
que pudieran estar infectados con algún virus. 
 No instalar software "pirata", pues puede tener dudosa procedencia. 
 No abrir mensajes provenientes de una dirección electrónica desconocida. 
 No aceptar e-mails de desconocidos. 
 Informarse y utilizar sistemas operativos más seguros. 
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable 
o incorporar macros en su interior. 
TIPOS DE VIRUS: 
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta 
en nuestra computadora alterando la actividad de la misma, entre los más comunes están: 
 Troyano: Consiste en robar información o alterar el sistema del hardware o en un 
caso extremo permite que un usuario externo pueda controlar el equipo. 
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las 
partes automáticas de un sistema operativo que generalmente son invisibles al 
usuario. 
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un 
acontecimiento determinado. La condición suele ser una fecha (Bombas de 
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas 
Lógicas). Si no se produce la condición permanece oculto al usuario. 
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son 
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus 
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de 
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en 
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas 
novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página 
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible 
que salga una ventana que diga: OMFG!! No se puede cerrar! 
Otros tipos por distintas características son los que se relacionan a continuación: 
Virus residentes 
La característica principal de estos virus es que se ocultan en la memoria RAM de forma 
permanente o residente. De este modo, pueden controlar e interceptar todas las 
operaciones llevadas a cabo por el sistema operativo. 
Virus de acción directa 
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su 
objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al 
cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de 
su mismo directorio para contagiarlos. 
Virus de sobreescritura 
Estos virus se caracterizan por destruir la información contenida en los ficheros que 
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden 
total o parcialmente inservibles. 
Virus de boot (bot_kill) o de arranque 
Los términos boot o sector de arranque hacen referencia a una sección muy importante de 
un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la 
información esencial sobre las características del disco y se encuentra un programa que 
permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los 
contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de 
almacenamiento. 
Virus de enlace o directorio 
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los 
ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) 
infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste 
habrá modificado la dirección donde se encontraba originalmente el programa, colocándose 
en su lugar. 
Virus cifrados 
Se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a 
otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los
programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando 
ha finalizado, se vuelve a cifrar. 
Virus polimórficos 
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando 
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de 
copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de 
cadenas o firmas. 
Virus multipartites 
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes 
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, 
programas, macros, discos, etc. 
Virus del fichero 
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al 
ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. 
Virus de FAT 
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de 
un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento 
fundamental en el sistema. Los virus que atacan a este elemento son especialmente 
peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los 
ficheros críticos para el normal funcionamiento del ordenador. 
Acciones de los virus: 
 Unirse a un programa instalado en el computador permitiendo su propagación. 
 Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. 
 Ralentizar o bloquear el computador. 
 Destruir la información almacenada en el disco, en algunos casos vital para el sistema, 
que impedirá el funcionamiento del equipo. 
 Reducir el espacio en el disco. 
 Molestar al usuario cerrando ventanas, moviendo el ratón. 
Bibliografía 
Corporativo. (s.f.). Wikipedia. Recuperado el 24 de 08 de 2014, de Wikipedia: 
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
viviananova
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
DiegoNunezz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mario Inzunza
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
paulaqmo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Evelyn Alvarado
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Gaspa17
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Gabriela Alejandra
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
gelves0598
 
Virus grupo
Virus grupoVirus grupo
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usualesmartana1994
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Matias Cevallos Zamora
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
iznnealvarado23
 
Fuente de poder 306
Fuente de poder 306Fuente de poder 306
Fuente de poder 306
19261207
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Neivi Villamil
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
AlexanderHumberto
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Yörlêy Hėrņåndëž
 
Virus
VirusVirus
Virus informatico
Virus informaticoVirus informatico
Virus informaticodora-relax
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
danielapombot
 

La actualidad más candente (20)

Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Fuente de poder 306
Fuente de poder 306Fuente de poder 306
Fuente de poder 306
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Destacado

Boletin bpm[1] copy
Boletin bpm[1] copyBoletin bpm[1] copy
Boletin bpm[1] copypostcosecha
 
How to case study copy
How to case study   copyHow to case study   copy
How to case study copy
vrnmathur1
 
Inleiding door Hugo Casteleyn
Inleiding door Hugo CasteleynInleiding door Hugo Casteleyn
Inleiding door Hugo Casteleyn
az Sint-Blasius Dendermonde-zele
 
Nanzy presentacion
Nanzy presentacionNanzy presentacion
Nanzy presentacion
Mariale Cardona
 
Presentaciones exitosas
Presentaciones exitosasPresentaciones exitosas
Presentaciones exitosasDanos Pinto
 
Overview and Products of Bee Technologies (29FEB2012)
Overview and Products of Bee Technologies (29FEB2012)Overview and Products of Bee Technologies (29FEB2012)
Overview and Products of Bee Technologies (29FEB2012)
Tsuyoshi Horigome
 
SPICE MODEL of IRG4PH50KD (Standard+FWDP Model) in SPICE PARK
SPICE MODEL of IRG4PH50KD (Standard+FWDP Model) in SPICE PARKSPICE MODEL of IRG4PH50KD (Standard+FWDP Model) in SPICE PARK
SPICE MODEL of IRG4PH50KD (Standard+FWDP Model) in SPICE PARK
Tsuyoshi Horigome
 
Virus informáticos (2)
Virus informáticos (2)Virus informáticos (2)
Virus informáticos (2)
Chris Vera
 
TIC en milieu Universitaire
TIC en milieu UniversitaireTIC en milieu Universitaire
TIC en milieu Universitaire
Antoine MIAN
 
Projet de loi de règlement des comptes et rapport de gestion pour l'année 2010
Projet de loi de règlement des comptes et rapport de gestion pour l'année 2010 Projet de loi de règlement des comptes et rapport de gestion pour l'année 2010
Projet de loi de règlement des comptes et rapport de gestion pour l'année 2010
François Rigal
 
Juego buscando pareja 1 doc
Juego buscando pareja 1 docJuego buscando pareja 1 doc
Juego buscando pareja 1 docWilber Quispe
 
InformEthic présentation du projet O.P.E.N.
InformEthic présentation du projet O.P.E.N.InformEthic présentation du projet O.P.E.N.
InformEthic présentation du projet O.P.E.N.
damienroussat
 
Universe
UniverseUniverse
Universe
Kshama Shah
 
Blog
BlogBlog
La France Vue Par
La France Vue ParLa France Vue Par
La France Vue Par
guestf5dda9
 

Destacado (20)

Boletin bpm[1] copy
Boletin bpm[1] copyBoletin bpm[1] copy
Boletin bpm[1] copy
 
Alaska
AlaskaAlaska
Alaska
 
How to case study copy
How to case study   copyHow to case study   copy
How to case study copy
 
Inleiding door Hugo Casteleyn
Inleiding door Hugo CasteleynInleiding door Hugo Casteleyn
Inleiding door Hugo Casteleyn
 
Nanzy presentacion
Nanzy presentacionNanzy presentacion
Nanzy presentacion
 
Presentaciones exitosas
Presentaciones exitosasPresentaciones exitosas
Presentaciones exitosas
 
Overview and Products of Bee Technologies (29FEB2012)
Overview and Products of Bee Technologies (29FEB2012)Overview and Products of Bee Technologies (29FEB2012)
Overview and Products of Bee Technologies (29FEB2012)
 
East
EastEast
East
 
SPICE MODEL of IRG4PH50KD (Standard+FWDP Model) in SPICE PARK
SPICE MODEL of IRG4PH50KD (Standard+FWDP Model) in SPICE PARKSPICE MODEL of IRG4PH50KD (Standard+FWDP Model) in SPICE PARK
SPICE MODEL of IRG4PH50KD (Standard+FWDP Model) in SPICE PARK
 
Virus informáticos (2)
Virus informáticos (2)Virus informáticos (2)
Virus informáticos (2)
 
Proyecto
ProyectoProyecto
Proyecto
 
TIC en milieu Universitaire
TIC en milieu UniversitaireTIC en milieu Universitaire
TIC en milieu Universitaire
 
Projet de loi de règlement des comptes et rapport de gestion pour l'année 2010
Projet de loi de règlement des comptes et rapport de gestion pour l'année 2010 Projet de loi de règlement des comptes et rapport de gestion pour l'année 2010
Projet de loi de règlement des comptes et rapport de gestion pour l'année 2010
 
Juego buscando pareja 1 doc
Juego buscando pareja 1 docJuego buscando pareja 1 doc
Juego buscando pareja 1 doc
 
InformEthic présentation du projet O.P.E.N.
InformEthic présentation du projet O.P.E.N.InformEthic présentation du projet O.P.E.N.
InformEthic présentation du projet O.P.E.N.
 
Tabulación
TabulaciónTabulación
Tabulación
 
Universe
UniverseUniverse
Universe
 
Referendum
ReferendumReferendum
Referendum
 
Blog
BlogBlog
Blog
 
La France Vue Par
La France Vue ParLa France Vue Par
La France Vue Par
 

Similar a Virus informatico

Virus informatico
Virus informatico Virus informatico
Virus informatico
Tefiit Paredes
 
Informatica
InformaticaInformatica
Informatica
mariaestrada96
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
Taregelia Smith
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
williamandres01
 
Virus
VirusVirus
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
Rocio Hernandez
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Johanna Castañeda
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticostamimarcioni
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Matias Gastelum
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
Jonny Esquivel
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
oguo401
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
juliana3003
 

Similar a Virus informatico (20)

Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Más de Chris Vera

Ejemplo de power point
Ejemplo de power pointEjemplo de power point
Ejemplo de power point
Chris Vera
 
Power point
Power pointPower point
Power point
Chris Vera
 
Trabajo de word
Trabajo de wordTrabajo de word
Trabajo de word
Chris Vera
 
Filtros
FiltrosFiltros
Filtros
Chris Vera
 
Historia clinica
Historia clinicaHistoria clinica
Historia clinica
Chris Vera
 
Dengue
DengueDengue
Dengue
Chris Vera
 
Productos
ProductosProductos
Productos
Chris Vera
 
Notas
NotasNotas
Notas
Chris Vera
 
Edad
EdadEdad
Empleados
EmpleadosEmpleados
Empleados
Chris Vera
 
Nota de venta
Nota de ventaNota de venta
Nota de venta
Chris Vera
 
Promedio
PromedioPromedio
Promedio
Chris Vera
 
Factura
FacturaFactura
Factura
Chris Vera
 
Funciones de Excel
Funciones de ExcelFunciones de Excel
Funciones de ExcelChris Vera
 
Partes de un computador (Tarjeta Madre)
Partes de un computador (Tarjeta Madre)Partes de un computador (Tarjeta Madre)
Partes de un computador (Tarjeta Madre)Chris Vera
 
Definición de Informática
Definición de InformáticaDefinición de Informática
Definición de InformáticaChris Vera
 
La web 2.0 (3)
La web 2.0 (3)La web 2.0 (3)
La web 2.0 (3)Chris Vera
 

Más de Chris Vera (20)

Ejemplo de power point
Ejemplo de power pointEjemplo de power point
Ejemplo de power point
 
Power point
Power pointPower point
Power point
 
Trabajo de word
Trabajo de wordTrabajo de word
Trabajo de word
 
Filtros
FiltrosFiltros
Filtros
 
Historia clinica
Historia clinicaHistoria clinica
Historia clinica
 
Dengue
DengueDengue
Dengue
 
Productos
ProductosProductos
Productos
 
Notas
NotasNotas
Notas
 
Edad
EdadEdad
Edad
 
Empleados
EmpleadosEmpleados
Empleados
 
Empleados
EmpleadosEmpleados
Empleados
 
Nota de venta
Nota de ventaNota de venta
Nota de venta
 
Promedio
PromedioPromedio
Promedio
 
Factura
FacturaFactura
Factura
 
Funciones de Excel
Funciones de ExcelFunciones de Excel
Funciones de Excel
 
Partes de un computador (Tarjeta Madre)
Partes de un computador (Tarjeta Madre)Partes de un computador (Tarjeta Madre)
Partes de un computador (Tarjeta Madre)
 
Definición de Informática
Definición de InformáticaDefinición de Informática
Definición de Informática
 
Informatica
InformaticaInformatica
Informatica
 
Slideshare
SlideshareSlideshare
Slideshare
 
La web 2.0 (3)
La web 2.0 (3)La web 2.0 (3)
La web 2.0 (3)
 

Último

Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 

Último (20)

Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 

Virus informatico

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERÍA ESTUDIANTE: CHRISTIAN VERA SEMESTRE: PRIMER SEMESTREDE ENFERMERIA “C” FECHA: 25-08-2014 DOCENTE: ING. DIANA GOMEZ VIRUS INFORMATICOS Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora. Métodos de propagación: Existen dos grandes clases de contagio:  En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.  En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia. Métodos de protección: Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en
  • 2. la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario. Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. TIPOS DE VIRUS: Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 3.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar! Otros tipos por distintas características son los que se relacionan a continuación: Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobreescritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot (bot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Virus de enlace o directorio Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Virus cifrados Se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los
  • 4. programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas. Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Acciones de los virus:  Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón. Bibliografía Corporativo. (s.f.). Wikipedia. Recuperado el 24 de 08 de 2014, de Wikipedia: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico