SlideShare una empresa de Scribd logo
virus informáticos
son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de
modificarlo o dañarlo.
Dicha infección
consiste en incrustar
su código malicioso
en el interior del
archivo “víctima
Tipos de virus
Caballo de Troya
Es un programa dañino que
se oculta en otro programa
legítimo
y que produce sus efectos
perniciosos al ejecutarse
Gusano o Worm
Es un programa cuya única
finalidad es la de ir
consumiendo la memoria del
sistema, se copia así mismo
sucesivamente, hasta que
desborda la RAM,
Virus de macros
afectan a archivos y
plantillas que los
contienen, haciéndose
pasar por una macro y
actuaran hasta que el
archivo se abra o
utilice.
Virus de sobre escritura
Sobre escriben en el
interior de los archivos
atacados, haciendo que
se pierda el contenido
de los mismos.
VIRUS DESTRUCTIVOS
Se trata de un
microprograma muy
peligroso para la
integridad de nuestro
sistema y nuestros del
disco duros datos ,borra
los d
Virus de Programa
infectan archivos con
extensiones
.EXE, .COM, .OVL, .DRV, .BIN,
.DLL, y .SYS., los dos primeros
son atacados más
frecuentemente por que se
utilizan mas.
Virus de Boot
infectan sectores de inicio y
booteo (Boot Record) de los
diskettes y el sector de arranque
maestro (Master Boot Record) de
los discos duros
Virus Residentes
Se colocan
automáticamente en la
memoria de la
computadora y desde
ella esperan la
ejecución de algún
programa o la
utilización de algún
archivo
Vírus de enlace o directorio
Modifican las direcciones que
permiten, a nivel
interno, acceder a cada uno
de los archivos existentes, y
como consecuencia no es
posible localizarlos y trabajar
con ellos.
Virus falso
Los denominados virus
falsos en realidad no son
virus, sino cadenas de
mensajes distribuidas a
través del correo
electrónico y las redes
Virus mutantes o polimórficos:
Son virus que mutan
es decir cambian ciertas partes
de su código fuente haciendo
uso de procesos de encriptación
y de la misma tecnología que
utilizan los antivirus
Virus mutantes o polimórficos
Son virus que mutan es decir
cambian ciertas partes de su
código fuente haciendo uso
de procesos de encriptación y
de la misma tecnología que
utilizan los antivirus
VIRUS FISICOS
Se conocen los que
dañan el monitor y los
que ocasionan daños a
las cabezas de lectura-
escritura de las unidades
de discos, asiéndolas
trabajar hasta que se
queman
Virus Múltiples:
Son virus que infectan archivos
ejecutables y sectores de
booteo simultáneamente,
combinando en ellos la acción
de los virus de programa y de
los virus de sector de arranque.
VIRUS BOMBAS DE TIEMPO
Son programas ocultos en la
memoria del sistema o en los discos,
en los archivos ejecutables con
extensión .COM o .EXE. Espera una
fecha u hora determinada para
realizar la infección. Se activan
cundo se ejecuta el programa.
VIRUS COMPAÑEROS
Cuando en un mismo directorio
existen dos programas
ejecutables con el mismo
nombre pero con extensión .COM
y otro con extensión .
VIRUS ESTATICO
Estos son uno de los tipos de
virus más antiguos y poco
frecuentes. Son de
archivo, es decir, que su
medio de propagación es a
través de otros programas
en archivos ejecutable
VIRUS AUTORREPLICABLES
se auto reproducen e infectan
los programas ejecutables que
encuentran en el disco. Se
activan en una fecha o hora
programadas o cada
determinado tiempo, contando
a partir de su ultimo ejecución
o simplemente al sentir que se
les trata de detectar.
VIRUS DE ESQUEMAS DE PROTECCIÓN
Se activan cuando sea copiado o se
intenta copiar un programa que esta
protegido contra copia provocando que se
bloque el mismo, alterando su estructura
original o dañando los archivos, de
manera que resulta muy difícil su
recuperación.
VIRUS ZOMBIE
El estado zombie en una
computadora ocurre cuando es
infectada y está siendo controlada
por terceros
esta situación ocurre porque la
computadora tiene su sistema
operativo desatualizado
Medidas de prevención
Toda organización debe evaluar su vulnerabilidad a ésta amenaza
y tomar las medidas necesarias para minimizar
los riesgos. Lo importante es tratar de evitar, por todos los medios
posibles, que ocurran infecciones por virus.
Software introducido o usado en los sistemas por un extraño
a la organización que tiene acceso a las
computadoras.
Software intencionalmente infectado por un empleado
descontento o malicioso.
Cualquier otro tipo de software (incluyendo Sistemas Operativos,
Programas de Aplicación, Juegos,
Evite usar discos de
procedencia desconocida
sin antes haberlos revisado
y que no contengan
Profilaxis
El programa Panda USB Vaccine es una pequeña perla de
Panda que seguramente ha pasado desapercibida ante los ojos
de muchas personas. Esta vacuna “profiláctica” impedirá la
propagación de esos molestos gusanos y troyanos que pasan
de un ordenador a otro mediante las memorias USB,que tan
frecuentemente utilizamos
Panda USB Vaccine es un versátil y potente programa que se
descarga e instala en cuestión de pocos minutos. Una vez en
tu ordenador, te recomendará que vacunes las memorias
externas que conectes a él (ya sean pendrives o USB,
tarjetas de memoria, discos duros externos, etc.), todo ello
de una forma rápida y sin la menor ralentización de tu
ordenador.
debemos tener en cuenta que esta vacuna NO IMPIDE que los
gusanos o troyanos se copien en nuestra memoria externa o
USB si conectamos nuestro pendrive a un PC infectado . Así
pues, debemos ser extremadamente cautelosos a la hora de
abrir archivos desconocidos en nuestro pendrive, ya que
podríamos estar accediendo (y por tanto, activando) algún
troyano o gusano que ésta aplicación hubiera bloqueado en el
USB.
Panda USB Vaccine es un efectivo medio preventivo que evita la
propagación de estos gusanos a través de tu pendrive, pero no los
elimina, esta función está reservada para los programas antivirus.
Los virus pueden infectar a una
pc de manera rápida, lo cual es
que el ordenador está en riesgo
de fallas.
cuando se instalan comienzan a ocultar
carpetas ,crean accesos directos, etc. si
son detectadas a tiempo se puede
desinfectar la computadora mientras
tengas un buen antivirus por eso es
recomendable tener instalado un antivirus
que pueda defender su ordenador o
también tenerlo congelado.
Consecuencias

Más contenido relacionado

La actualidad más candente

Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
lizethita16
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Evelyn Molina
 
Pagina 1
Pagina 1Pagina 1
Pagina 1
Victor Avila
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
Vanesa Cano
 
Que es un virus imformatico
Que es un virus imformatico Que es un virus imformatico
Que es un virus imformatico
Crolond
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
Jorge Gramillo Meraz
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
jorgemeraz7
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
jorgemeraz7
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Montserrat Esparza
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
Saul Arvizu
 
Virusyantivirus cristian eugenio.com
Virusyantivirus cristian eugenio.comVirusyantivirus cristian eugenio.com
Virusyantivirus cristian eugenio.com
cristianeugenio
 
Virus y vacunas informaticas diapositivas
Virus y  vacunas informaticas diapositivasVirus y  vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivas
solita1986
 

La actualidad más candente (12)

Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Pagina 1
Pagina 1Pagina 1
Pagina 1
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
Que es un virus imformatico
Que es un virus imformatico Que es un virus imformatico
Que es un virus imformatico
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virusyantivirus cristian eugenio.com
Virusyantivirus cristian eugenio.comVirusyantivirus cristian eugenio.com
Virusyantivirus cristian eugenio.com
 
Virus y vacunas informaticas diapositivas
Virus y  vacunas informaticas diapositivasVirus y  vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivas
 

Similar a VIRUS INFORMÁTICOS

Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
agustina lazo yarleque
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
ALEJO GUZMAN
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
ALEJO GUZMAN
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ZulmaRuiz21
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
n--natik
 
Los virus
Los virusLos virus
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Juanita Lizarazo
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
andres hernandez
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
JanJohnson71
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
guest7dfd4f
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
LEIDYLORENALAGUNASERNA
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
LEIDYLORENALAGUNASERNA
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
LEIDYLORENALAGUNASERNA
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
danielapombot
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
maribel1211
 
Seguridad
SeguridadSeguridad
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
wallaz21
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ricarpache
 
Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabria
oscar599
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
daniel_castrejon
 

Similar a VIRUS INFORMÁTICOS (20)

Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Los virus
Los virusLos virus
Los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabria
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Último

CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 

Último (20)

CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 

VIRUS INFORMÁTICOS

  • 1. virus informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima
  • 2. Tipos de virus Caballo de Troya Es un programa dañino que se oculta en otro programa legítimo y que produce sus efectos perniciosos al ejecutarse Gusano o Worm Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM,
  • 3. Virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. VIRUS DESTRUCTIVOS Se trata de un microprograma muy peligroso para la integridad de nuestro sistema y nuestros del disco duros datos ,borra los d
  • 4. Virus de Programa infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros Virus Residentes Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo
  • 5. Vírus de enlace o directorio Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus falso Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes
  • 6. Virus mutantes o polimórficos: Son virus que mutan es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus Virus mutantes o polimórficos Son virus que mutan es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus VIRUS FISICOS Se conocen los que dañan el monitor y los que ocasionan daños a las cabezas de lectura- escritura de las unidades de discos, asiéndolas trabajar hasta que se queman
  • 7. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. VIRUS BOMBAS DE TIEMPO Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa.
  • 8. VIRUS COMPAÑEROS Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero con extensión .COM y otro con extensión . VIRUS ESTATICO Estos son uno de los tipos de virus más antiguos y poco frecuentes. Son de archivo, es decir, que su medio de propagación es a través de otros programas en archivos ejecutable VIRUS AUTORREPLICABLES se auto reproducen e infectan los programas ejecutables que encuentran en el disco. Se activan en una fecha o hora programadas o cada determinado tiempo, contando a partir de su ultimo ejecución o simplemente al sentir que se les trata de detectar.
  • 9. VIRUS DE ESQUEMAS DE PROTECCIÓN Se activan cuando sea copiado o se intenta copiar un programa que esta protegido contra copia provocando que se bloque el mismo, alterando su estructura original o dañando los archivos, de manera que resulta muy difícil su recuperación. VIRUS ZOMBIE El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros esta situación ocurre porque la computadora tiene su sistema operativo desatualizado
  • 10.
  • 11. Medidas de prevención Toda organización debe evaluar su vulnerabilidad a ésta amenaza y tomar las medidas necesarias para minimizar los riesgos. Lo importante es tratar de evitar, por todos los medios posibles, que ocurran infecciones por virus. Software introducido o usado en los sistemas por un extraño a la organización que tiene acceso a las computadoras. Software intencionalmente infectado por un empleado descontento o malicioso.
  • 12. Cualquier otro tipo de software (incluyendo Sistemas Operativos, Programas de Aplicación, Juegos, Evite usar discos de procedencia desconocida sin antes haberlos revisado y que no contengan
  • 13. Profilaxis El programa Panda USB Vaccine es una pequeña perla de Panda que seguramente ha pasado desapercibida ante los ojos de muchas personas. Esta vacuna “profiláctica” impedirá la propagación de esos molestos gusanos y troyanos que pasan de un ordenador a otro mediante las memorias USB,que tan frecuentemente utilizamos
  • 14. Panda USB Vaccine es un versátil y potente programa que se descarga e instala en cuestión de pocos minutos. Una vez en tu ordenador, te recomendará que vacunes las memorias externas que conectes a él (ya sean pendrives o USB, tarjetas de memoria, discos duros externos, etc.), todo ello de una forma rápida y sin la menor ralentización de tu ordenador.
  • 15. debemos tener en cuenta que esta vacuna NO IMPIDE que los gusanos o troyanos se copien en nuestra memoria externa o USB si conectamos nuestro pendrive a un PC infectado . Así pues, debemos ser extremadamente cautelosos a la hora de abrir archivos desconocidos en nuestro pendrive, ya que podríamos estar accediendo (y por tanto, activando) algún troyano o gusano que ésta aplicación hubiera bloqueado en el USB. Panda USB Vaccine es un efectivo medio preventivo que evita la propagación de estos gusanos a través de tu pendrive, pero no los elimina, esta función está reservada para los programas antivirus.
  • 16. Los virus pueden infectar a una pc de manera rápida, lo cual es que el ordenador está en riesgo de fallas. cuando se instalan comienzan a ocultar carpetas ,crean accesos directos, etc. si son detectadas a tiempo se puede desinfectar la computadora mientras tengas un buen antivirus por eso es recomendable tener instalado un antivirus que pueda defender su ordenador o también tenerlo congelado. Consecuencias