SlideShare una empresa de Scribd logo
VIRUS 
INFORMATICOS 
Lilian Ximena Jaimes Jaimes 
Karol Daniela Castro Gómez 
9-3
¿QUÉ SON? 
 Un virus informático es un malware que tiene 
por objeto alterar el normal funcionamiento de 
la computadora, sin el permiso o el 
conocimiento del usuario. Los virus, 
habitualmente, reemplazan archivos 
ejecutables por otros infectados con 
el código de este. Los virus pueden destruir, de 
manera intencionada, los datos almacenados 
en una computadora, aunque también existen 
otros más inofensivos, que solo se 
caracterizan por ser molestos. 
 Los virus informáticos tienen, básicamente, la 
función de propagarse a través de un software, 
no se replican a sí mismos porque no tienen 
esa facultad como el gusano informático, son 
muy nocivos y algunos contienen además una 
carga dañina (payload) con distintos objetivos, 
desde una simple broma hasta realizar daños 
importantes en los sistemas, o bloquear 
las redes informáticas generando tráfico inútil.
¡TIPOS DE VIRUS! 
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en 
nuestra computadora alterando la actividad de la misma, entre los más comunes están: 
 Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo 
permite que un usuario externo pueda controlar el equipo. 
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas 
de un sistema operativo que generalmente son invisibles al usuario. 
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento 
determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, 
o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto 
al usuario. 
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de 
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a 
los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad 
("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta 
de experiencia de los internautas novatos. 
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica 
que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana 
que diga: OMFG!! No se puede cerrar!.
Otros tipos por distintas caracterísitcas son los que se relacionan a 
continuación: 
 VIRUS RESIDENTES: La característica principal de estos virus es que se ocultan en la 
memoria RAM de forma permanente o residente. De este modo, pueden controlar e 
interceptar todas las operaciones llevadas a cabo por el sistema operativo 
 VIRUS DE ACCIÓN DIRECTA: Al contrario que los residentes, estos virus no permanecen en 
memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de 
ser ejecutados. 
 VIRUS DE SOBREESCRITURA:Estos virus se caracterizan por destruir la información 
contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su 
contenido, haciendo que queden total o parcialmente inservibles. 
 VIRUS CIFRADOS: Más que un tipo de virus, se trata de una técnica utilizada por algunos de 
ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí 
mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el 
virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. 
 VIRUS POLIMÓRFICOS: Son virus que en cada infección que realizan se cifran de una 
forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan 
una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a 
través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de 
detectar. 
 VIRUS MULTIPARTITES: Virus muy avanzados, que pueden realizar múltiples infecciones, 
combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser 
infectado: archivos, programas, macros, discos, etc.
CARACTERISTICAS 
 Dado que una característica de los virus 
es el consumo de recursos, los virus 
ocasionan problemas tales como: pérdida 
de productividad, cortes en los sistemas 
de información o daños a nivel de datos. 
 Una de las características es la 
posibilidad que tienen de diseminarse por 
medio de replicas y copias. Las redes en 
la actualidad ayudan a dicha propagación 
cuando éstas no tienen la seguridad 
adecuada. 
 Otros daños que los virus producen a los 
sistemas informáticos son la pérdida de 
información, horas de parada productiva, 
tiempo de reinstalación, etc. 
 Hay que tener en cuenta que cada virus 
plantea una situación diferente.
ANTIVIRUS 
 ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se 
caracteriza por anticiparse a la infección, previniéndola. De esta manera, 
permanecen en la memoria de la computadora, monitoreando ciertas acciones y 
funciones del sistema. 
 ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de 
identificar determinados programas infecciosos que afectan al sistema. Los virus 
identificadores también rastrean secuencias de bytes de códigos específicos 
vinculados con dichos virus. 
 ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con 
los identificadores. Sin embargo, su principal diferencia radica en el hecho de que 
el propósito de esta clase de antivirus es descontaminar un sistema que fue 
infectado, a través de la eliminación de programas malignos. El objetivo es retornar 
dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello 
que debe contar con una exactitud en la detección de los programas malignos. 
 Otra manera de clasificar a los antivirus es la que se detalla a continuación: 
 CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el 
acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su 
control el tráfico de entrada y salida de una computadora, impidiendo la ejecución 
de toda actividad dudosa. 
 ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de 
descubrir y descartar aquellos programas espías que se ubican en la computadora 
de manera oculta. 
 ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups 
o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el 
usuario lo haya decidido, mientras navega por Internet. 
 ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son 
enviados desde una dirección desconocida por el usuario. Los antispam tienen el 
objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
Tipos de vacunas 
 Sólo detección: son vacunas que sólo actualizan archivos 
infectados, sin embargo, no pueden eliminarlos o 
desinfectarlos. 
 Detección y desinfección: son vacunas que detectan 
archivos infectados y que pueden desinfectarlos. 
 Detección y aborto de la acción: son vacunas que detectan 
archivos infectados y detienen las acciones que causa el 
virus. 
 Comparación por firmas: son vacunas que comparan las 
firmas de archivos sospechosos para saber si están 
infectados. 
 Comparación de firmas de archivo: son vacunas que 
comparan las firmas de los atributos guardados en tu 
equipo. 
 Por métodos heurísticos: son vacunas que usan métodos 
heurísticos para comparar archivos. 
 Invocado por el usuario: son vacunas que se activan 
instantáneamente con el usuario. 
 Invocado por la actividad del sistema: son vacunas que se 
activan instantáneamente por la actividad del sistema 
operativo.

Más contenido relacionado

La actualidad más candente

Virus
VirusVirus
Virus
dxcm93
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
valerk
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Jacque Princess Gda
 
Alejandra Garcia
Alejandra GarciaAlejandra Garcia
Alejandra Garcia
Alejandra Garcia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
santiarias1921
 
actividad 3 virus y antivirus
actividad 3 virus y antivirusactividad 3 virus y antivirus
actividad 3 virus y antivirus
Jacqueline Laguna Macnealy
 
Virus informatico javier
Virus informatico javierVirus informatico javier
Virus informatico javier
3125752430
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasANDREAUPTC
 
los Virus informaticos
los Virus informaticoslos Virus informaticos
los Virus informaticos
mairoandrey
 

La actualidad más candente (13)

Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Alejandra Garcia
Alejandra GarciaAlejandra Garcia
Alejandra Garcia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
actividad 3 virus y antivirus
actividad 3 virus y antivirusactividad 3 virus y antivirus
actividad 3 virus y antivirus
 
Virus informatico javier
Virus informatico javierVirus informatico javier
Virus informatico javier
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
los Virus informaticos
los Virus informaticoslos Virus informaticos
los Virus informaticos
 

Destacado

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
nadiacj22
 
Spam
SpamSpam
Spam
karen9321
 
los Virus informatico
los Virus informaticolos Virus informatico
los Virus informatico
mairoandrey
 
Antivirus
 Antivirus Antivirus
Antivirus
karen9321
 
Top de antivirus
Top de antivirusTop de antivirus
Top de antivirus
GeekInformatico
 
Antivirus
AntivirusAntivirus
Antivirus
Edgar Haro
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
251412
 
Antivirus
AntivirusAntivirus
Antivirus
danielvalrico1
 
Glosario Informatico
Glosario InformaticoGlosario Informatico
Glosario Informatico
Alejamesa20
 
Los antivirus
Los antivirusLos antivirus
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
Eli1233
 
Los hackers
Los hackersLos hackers
Los hackers
Juli CR
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
niko2000
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
Angelica Carvajal
 
Virus informaticos 2014 septiembre
Virus informaticos 2014 septiembreVirus informaticos 2014 septiembre
Virus informaticos 2014 septiembre
Luisc99
 
SPAM
SPAMSPAM
SPAM
macapav
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
Danielacabo
 
17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO?¿COMO PROTEGERNOS DE L...
17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO?¿COMO PROTEGERNOS DE L...17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO?¿COMO PROTEGERNOS DE L...
17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO?¿COMO PROTEGERNOS DE L...Yaritza Cedillo
 

Destacado (20)

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Spam
SpamSpam
Spam
 
los Virus informatico
los Virus informaticolos Virus informatico
los Virus informatico
 
Antivirus
 Antivirus Antivirus
Antivirus
 
Top de antivirus
Top de antivirusTop de antivirus
Top de antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Glosario Informatico
Glosario InformaticoGlosario Informatico
Glosario Informatico
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Los hackers
Los hackersLos hackers
Los hackers
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus informaticos 2014 septiembre
Virus informaticos 2014 septiembreVirus informaticos 2014 septiembre
Virus informaticos 2014 septiembre
 
SPAM
SPAMSPAM
SPAM
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Spam
SpamSpam
Spam
 
17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO?¿COMO PROTEGERNOS DE L...
17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO?¿COMO PROTEGERNOS DE L...17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO?¿COMO PROTEGERNOS DE L...
17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO?¿COMO PROTEGERNOS DE L...
 

Similar a Virus informáticos

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Gaspa17
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Michelle2800t
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
barbaraymm
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
sanlgp
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Lucita Navas
 
Virus2
Virus2Virus2
Virus Informàticos
Virus InformàticosVirus Informàticos
Virus Informàticos
luzandreamarentessaenz
 
Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabriela
anagabriela1997
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
juliana3003
 
Virus informático
Virus informáticoVirus informático
Virus informático
Elian Durán
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Joss VL
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
Nicolasmontero123
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
vivianagmartinez
 
Virus
VirusVirus
Virus
456987VIVI
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
edwardramirez1456
 

Similar a Virus informáticos (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus2
Virus2Virus2
Virus2
 
Virus Informàticos
Virus InformàticosVirus Informàticos
Virus Informàticos
 
Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabriela
 
Los virus
Los virusLos virus
Los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Último

Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 

Último (20)

Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 

Virus informáticos

  • 1. VIRUS INFORMATICOS Lilian Ximena Jaimes Jaimes Karol Daniela Castro Gómez 9-3
  • 2. ¿QUÉ SON?  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. ¡TIPOS DE VIRUS! Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 4. Otros tipos por distintas caracterísitcas son los que se relacionan a continuación:  VIRUS RESIDENTES: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo  VIRUS DE ACCIÓN DIRECTA: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados.  VIRUS DE SOBREESCRITURA:Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.  VIRUS CIFRADOS: Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.  VIRUS POLIMÓRFICOS: Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.  VIRUS MULTIPARTITES: Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
  • 5. CARACTERISTICAS  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 6. ANTIVIRUS  ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.  ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.  ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.  Otra manera de clasificar a los antivirus es la que se detalla a continuación:  CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.  ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.  ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.  ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 7. Tipos de vacunas  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.