SlideShare una empresa de Scribd logo
0 | P á g i n a
Página0 de 16
Página0 de 16
tttdfrgtrtganzxcccvbbxcfdf
Página1 de 16
Introducción
Este trabajo nos explican cómo los virus atacan a las computadoras y como los
podemos prevenir.
Los virus siempre están y algunas veces no los podemos evitar debido a que no
sabemos cuáles son los dispositivos que están afectados, en este texto vamos a
poder mirar cuales son los tipos de virus y con ello los que los pueden atacar que
son los antivirus.
Las computadoras de todas maneras presentan algunos síntomas de cuando son
infectadas como que son lentas o tienen algunos mensajes de burla para el que la
esta utilizando
Página2 de 16
Tabla de contenido
1. Que es un virus informático.
2. Métodos de infección.
3. Como puede atacar un virus a un computador.
4. Clases de virus
5. Tipos de virus
6. Que es un antivirus.
7. Clases de antivirus.
8. Tipos de antivirus.
9. Conclusiones.
10. Cibergrafia.
Página3 de 16
Son programas con el único objetivo de alterar cómo funciona el computador y
causarle daños, sin que él que lo está utilizando se dé cuenta. Estos virus afectan
a algunos programas que estén instalados en el computador, se pueden
duplicarse así mismo hacia otros dispositivos, donde lo único que quieren hacer es
modificar programas para que se puedan destruir, o de intención hacer que se
eliminen archivo o datos que se almacenan en esta. Aunque no todos los virus
producen daños fuertes, lo único que hacen es dar molestias a los usuarios.
El internet y el correo electrónico ha sido una herramienta para todas las personas
a las cuales les facilitan la comunicación, el conocimiento el cual está puesto en
las páginas de internet. Pero como el internet y toda página están en evolución
también los virus van cada vez más lejos y están usando las mismas vías para
difundirse de forma que produzca daño a las computadoras, tienen como objetivo
cerrar el paso a cada una de las principales vías en el uso del internet. Pero se
debe tener mucha precaución en el manejo del internet.
 Mensajes dejados en redes sociales como Twitter o Facebook.
 Archivos adjuntos en los mensajes de correo electrónico.
Página4 de 16
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con virus.
 Descarga de aplicaciones o programas de internet.
 Anuncios publicitarios falsos.
No solamente son están las maneras de que atacan los virus hay muchas más
formas que pueden atacar y dañar a los computadores y archivos que están en
ella.
El usuario descarga un archivo de internet, pero la mayoría de veces este no sabe
que está infectado.
El virus se archiva de una manera maliciosa en la memoria del RAM del
computador, y no necesariamente debe estar instalado o descargado algún
programa o archivo
Los virus no solamente se quedan en un archivo o aplicación si no que al estar
abierto algún otro programa en ese momento este lo contagia en ese mismo
instante
Cuando volvemos a prender el computador el virus nuevamente se encarga de la
memoria RAM y toma en control de algunos servicios, y esto hace más fácil su
multiplicación para seguir contaminando cualquier archivo que pueda
contaminarlo.
Página5 de 16
Los virus informáticos que se han detectado hasta la fecha de hoy son más de
10.000 que afectan al menos 1.000.000 de ordenadores cada año.
Se pueden clasificar en 3 clases de virus
Virus que infectan ficheros
Estos virus contagia a ficheros con aplicaciones como juegos y de cálculo. Al ser
activada una aplicación que está infectada, el código contaminada, el código de
virus despierta y se instala en la memoria RAM para que este pueda copiarse con
las demás aplicaciones que se estén ejecutando. Una vez que el virus ya este casi
dentro de todo, el virus se devuelve a la aplicación donde se originó, y eso hace
que el usuario de la computadora se de cuenta de que está infectado.
Virus del sector cargador.
Son los virus que están ubicados
Página6 de 16
en alguna parte del computador en especial del disco duro o del disquete donde
se leen y es ahí donde se ejecutan al prender el computador.
Macro virus.
Son los virus que infectan ficheros de datos. Se instalan en las llamadas que son
muy grandes o también se las pueden denominar como macros, también vienen
insertadas en ciertos documentos
Página7 de 16
Virusde boot
Este es de los primeros virus más conocidos, el virus boot que es el que contamina al parte
que inicia del sistema. El virus solamente se activa cuando el computador esta encendido y
es proio
Este es de los primeros virus más conocidos, el virus de boot que es el que contamina la
parte que inicia del sistema. El virus solamente se activa cuando el computador esta
encendido y es programa se carga.
Time BomboBombadeTiempo
Estos virus se programa n solamente para ser activados en determinados momentos esto
lo define su creador. Cuando el virus ya infecte algún programa este solo se activará y
causara algún tipo de daño en el día o en el instante que se ha definido. Algunos de los
virus más famosos son: el"Viernes 13" y el "Michelangelo".
Lombrices, worm ogusanos
Los creadores d los virus a veces quieren
hacer que se produzcan de una forma más amplia,
Página8 de 16
los creadores de los virus ya dejaron de causar daño en los programas y que estos
empiecen de forma que solo se repliquen, sin el objetivo de causar graves daños en el
sistema. De esa forma, sus autores tratan de hacer sus creaciones que se conozcan aún
más en internet. Este virus lombrices son cada vez más perfeccionados, que cuando se
propagan en el computador no solo se quedan hay sino que al enviar un correo o un
mensaje este se envié por internet, infectando al otro computador.
Troyanoso caballosdeTroya
Estos virus traen en su interior un código aparte, donde le permite al creador de este
acceder a la computadora y tener datos y estos puedes enviarlos a internet sin que el
usuario se dé cuenta.
Estos permiten copiar, borrar, y alterar datos del computador en su actualidad lo que
buscan ellos es robar datos confidenciales, y
contraseñar de tarjetas de crédito.
Hijackers
Página9 de 16
Los hijackers son navegadores de internet que contaminan navegadores de internet
principalmente el internet explore, y alterar la pagina inicial de navegadores e impiden al
usuario cambiarla, puede impedir acceso a determinadas webs y estos ponen publicidad
para contaminar a los computadores.
Keylogger
Estos virus quedan escondidos en el sistema de manera que la víctima no puede haber
que desde otro computador pueden manejarlo el suyo están desarrollados para maneras
ilícitas. Pero también pueden ser utilizados para obtener contraseñas de redes sociales.
Pero existe otro tipo de keyloggers donde capturan en pantalla al usuario donde el creador
del virus puede mirar quien está utilizando la computadora.
Zombie
Página10 de 16
Cuando una computadora está infectada y además está siendo utilizada por otro
usuario. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en
general esto ocurre cuando tiene Firewall la computadora o aplicaciones que no están
actualizadas y si esta así la computadora tiene una gran posibilidad de que esta sea
manejada por terceros
Virus de Macro
Son los virus que cuando una aplicación carga, las primeras instrucciones que cargara son
las del virus.
Estos son parecidos u otros virus en varios aspectos son códigos escritos para que, bajo
ciertas condiciones, este código se reproduzca, haciendo una copia de él mismo. Puede
ser desarrollado para causar daños.
Nuevosmedios
Página11 de 16
Ahora hay virus informáticos como teléfonos celulares, hand helds, telefonos VOIP, etc.
Hay virus que pueden estar atacando de forma permanente al dispositivo. Hasta el
momento son casos especiales. Los virus pueden llegar ya a dispositivos nuevos
infectados como pasa con iPODS de Apple que trae un virus que no es muy dañino.
Tienen el objetico desde detectar y eliminar virus informáticos porque con el paso
del tiempo el internet ha hecho que los antivirus se actualicen constantemente,
convirtiéndose en programas que no solo detectan los virus sino que los eliminan
por completo, los desinfectan y previene infecciones de los virus, estos reconocen
diferentes tipo de virus como malaware, spyware, gusanos, troyanos, rootkits, etc.
Página12 de 16
Antivirus prenventores:
Estos antivirus se caracterizan por avisar antes de que se presente la infección.
Por lo general, permanece en la memoria del computador, monitoreando las
acciones y funciones del sistema.
Antivirus identificadores:
Este tipo de antivirus identifica programas infecciosos que pueden afectar el
sistema. Además, rastrean los códigos específicos vinculados con el virus.
Antivirus descontaminadores:
Página13 de 16
Quiere que el computador vuelva a estar como al inicio aunque se parece mucho a
los identificadores, solo se diferencia en que este antivirus descontamina a un
programa ya infectado
Cortafuegos o firewall
Estos programas bloquea el acceso a un determinado sistema, actuando como
muro defensivo. Tienen bajo su lo que entra y sale de una computadora,
impidiendo que se ejecute cualquier actividad dudosa.
Anti espías o antispyware
Página14 de 16
Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos
programas espías que se ubican en la computadora de manera oculta.
Anti pop-ups
Tiene como objetivo impedir que se ejecuten las ventanas pop-ups o emergentes,
son ventanas que surgen repentinamente sin que el usuario lo haya decidido,
mientras navega por Internet.
Antispam
Son los mensajes basura, no deseados o que son enviados desde una dirección
desconocida. Los antispam tienen el objetivo de detectar esta clase de mensajes y
eliminarlos de forma automática.
Página15 de 16
 Todas laspersonasestamosenriesgode losvirus informáticos.
 Existendiversosvirusyconellostambiénlosantivirusque loscontrarrestan.
 Es recomendable tenertodoslosantivirus actualizados.
 Siempre debemostenercuidadode loque descargamosyabrimosarchivos.
 Nuncaabrir algunapublicidadenlaspáginasde internet,nosonseguras.
 No aceptarcorreosque no conocemos.
 Tenercuidadocon lastarjetasde créditoenlossitiosweb.
http://www.monografias.com/trabajos13/virin/virin.shtml#ixzz3XWA4OGqz
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-
virus-de-computadoras.php
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los
_virus_informaticos/1.do
http://virusinformaticosmr.blogspot.com/p/metodos-de-infeccion-y-
propagacion.html
http://www.monografias.com/trabajos13/virin/virin.shtml
Página16 de 16
http://www.muyinteresante.es/tecnologia/preguntas-respuestas/icuantos-tipos-de-
virus-informaticos-existen
Tipos de antivirus informáticos http://www.tiposde.org/informatica/418-tipos-de-
antivirus-informaticos/#ixzz3XbZVyeNl

Más contenido relacionado

La actualidad más candente

Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
Julieth Samanda Monroy Mayorga
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forenseDiana Plata
 
Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticos
alejo9c
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
KatherineMartinez133
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticasguaramez
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
Stywar Sanchez
 
Ensayo virus informaticos. juan uribe
Ensayo virus informaticos.  juan uribeEnsayo virus informaticos.  juan uribe
Ensayo virus informaticos. juan uribe
juan uribe garcia
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
cristianeugenio
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
RicardoVR
 
Un virus informático es un malware que tiene por objeto alterar el normal fun...
Un virus informático es un malware que tiene por objeto alterar el normal fun...Un virus informático es un malware que tiene por objeto alterar el normal fun...
Un virus informático es un malware que tiene por objeto alterar el normal fun...Miguel Angel Vera Urquia
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
German Hernando Benitez Castelblanco
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Melii Moreno
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
LEIDY JOHANA LOPEZ RINCON
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Claudia Valle
 
Virus informáticos formateado
Virus informáticos formateadoVirus informáticos formateado
Virus informáticos formateadopatico84
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Municipio de Guayaquil
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
sanpati
 
Seguridad informatica lucia camin ba1 c
Seguridad informatica lucia camin ba1 cSeguridad informatica lucia camin ba1 c
Seguridad informatica lucia camin ba1 cluciacamin
 

La actualidad más candente (20)

Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Ensayo virus informaticos. juan uribe
Ensayo virus informaticos.  juan uribeEnsayo virus informaticos.  juan uribe
Ensayo virus informaticos. juan uribe
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Un virus informático es un malware que tiene por objeto alterar el normal fun...
Un virus informático es un malware que tiene por objeto alterar el normal fun...Un virus informático es un malware que tiene por objeto alterar el normal fun...
Un virus informático es un malware que tiene por objeto alterar el normal fun...
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informáticos formateado
Virus informáticos formateadoVirus informáticos formateado
Virus informáticos formateado
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 
Computacion
ComputacionComputacion
Computacion
 
Seguridad informatica lucia camin ba1 c
Seguridad informatica lucia camin ba1 cSeguridad informatica lucia camin ba1 c
Seguridad informatica lucia camin ba1 c
 

Destacado

La tecnología informática
La tecnología informática La tecnología informática
La tecnología informática
Efren Alvarado Acevedo
 
Helaba Handbuch.pdf
Helaba Handbuch.pdfHelaba Handbuch.pdf
Helaba Handbuch.pdf
unn | UNITED NEWS NETWORK GmbH
 
ESTILOS DE VIDA SALUDABLE
ESTILOS DE VIDA SALUDABLEESTILOS DE VIDA SALUDABLE
ESTILOS DE VIDA SALUDABLE
abigail
 
Evolucion del e elearning
Evolucion del e elearningEvolucion del e elearning
Evolucion del e elearning
yolis945
 
Carlos molano disco duro
Carlos molano disco duroCarlos molano disco duro
Carlos molano disco duro
molano3126294963
 
propiedades, límites y continuidad [teoria y ejercicos resueltos]
propiedades, límites y continuidad [teoria y ejercicos resueltos]propiedades, límites y continuidad [teoria y ejercicos resueltos]
propiedades, límites y continuidad [teoria y ejercicos resueltos]
nidejo
 
Producto 2
Producto 2Producto 2
Producto 2
Luis Gutierrez
 
Amaranto kiwicha
Amaranto kiwichaAmaranto kiwicha
Amaranto kiwicha
Robert Cruz Mostacero
 
Presentacion 10-10
Presentacion 10-10Presentacion 10-10
Presentacion 10-10
3216033288
 
Portafolio nucleo
Portafolio nucleoPortafolio nucleo
Portafolio nucleo
puerto-triunfo
 
Nombre delcurso
Nombre delcursoNombre delcurso
Nombre delcurso
omargaticalara
 
Presentación efren ardila
Presentación efren ardilaPresentación efren ardila
Presentación efren ardila
Jesus Efren Ardila Garces
 
Comparació de blogs infantils
Comparació de blogs infantils Comparació de blogs infantils
Comparació de blogs infantils
Laiasoria
 
Semana 5 diplomado caso 1
Semana 5 diplomado caso 1Semana 5 diplomado caso 1
Semana 5 diplomado caso 1
Verónica Anchondo Márquez
 
Practica 1.1. edicion basica practica asistida
Practica 1.1.  edicion basica practica asistidaPractica 1.1.  edicion basica practica asistida
Practica 1.1. edicion basica practica asistida
Javier Uriel Garvalena Molina
 
App Cloud Navigator - ZeroPC: tots els serveis Cloud a la mateixa escena: Goo...
App Cloud Navigator - ZeroPC: tots els serveis Cloud a la mateixa escena: Goo...App Cloud Navigator - ZeroPC: tots els serveis Cloud a la mateixa escena: Goo...
App Cloud Navigator - ZeroPC: tots els serveis Cloud a la mateixa escena: Goo...
Apptiva't
 
Facebook
FacebookFacebook
Facebook
joselinvilema
 
Maqinas virtuales carlos molano
Maqinas virtuales carlos  molano Maqinas virtuales carlos  molano
Maqinas virtuales carlos molano
molano3126294963
 
Historia del internet en el salvador
Historia del internet en el salvadorHistoria del internet en el salvador
Historia del internet en el salvador
adela beatriz peña martinez
 
Motores de búsqueda
Motores de búsquedaMotores de búsqueda
Motores de búsqueda
78gaby
 

Destacado (20)

La tecnología informática
La tecnología informática La tecnología informática
La tecnología informática
 
Helaba Handbuch.pdf
Helaba Handbuch.pdfHelaba Handbuch.pdf
Helaba Handbuch.pdf
 
ESTILOS DE VIDA SALUDABLE
ESTILOS DE VIDA SALUDABLEESTILOS DE VIDA SALUDABLE
ESTILOS DE VIDA SALUDABLE
 
Evolucion del e elearning
Evolucion del e elearningEvolucion del e elearning
Evolucion del e elearning
 
Carlos molano disco duro
Carlos molano disco duroCarlos molano disco duro
Carlos molano disco duro
 
propiedades, límites y continuidad [teoria y ejercicos resueltos]
propiedades, límites y continuidad [teoria y ejercicos resueltos]propiedades, límites y continuidad [teoria y ejercicos resueltos]
propiedades, límites y continuidad [teoria y ejercicos resueltos]
 
Producto 2
Producto 2Producto 2
Producto 2
 
Amaranto kiwicha
Amaranto kiwichaAmaranto kiwicha
Amaranto kiwicha
 
Presentacion 10-10
Presentacion 10-10Presentacion 10-10
Presentacion 10-10
 
Portafolio nucleo
Portafolio nucleoPortafolio nucleo
Portafolio nucleo
 
Nombre delcurso
Nombre delcursoNombre delcurso
Nombre delcurso
 
Presentación efren ardila
Presentación efren ardilaPresentación efren ardila
Presentación efren ardila
 
Comparació de blogs infantils
Comparació de blogs infantils Comparació de blogs infantils
Comparació de blogs infantils
 
Semana 5 diplomado caso 1
Semana 5 diplomado caso 1Semana 5 diplomado caso 1
Semana 5 diplomado caso 1
 
Practica 1.1. edicion basica practica asistida
Practica 1.1.  edicion basica practica asistidaPractica 1.1.  edicion basica practica asistida
Practica 1.1. edicion basica practica asistida
 
App Cloud Navigator - ZeroPC: tots els serveis Cloud a la mateixa escena: Goo...
App Cloud Navigator - ZeroPC: tots els serveis Cloud a la mateixa escena: Goo...App Cloud Navigator - ZeroPC: tots els serveis Cloud a la mateixa escena: Goo...
App Cloud Navigator - ZeroPC: tots els serveis Cloud a la mateixa escena: Goo...
 
Facebook
FacebookFacebook
Facebook
 
Maqinas virtuales carlos molano
Maqinas virtuales carlos  molano Maqinas virtuales carlos  molano
Maqinas virtuales carlos molano
 
Historia del internet en el salvador
Historia del internet en el salvadorHistoria del internet en el salvador
Historia del internet en el salvador
 
Motores de búsqueda
Motores de búsquedaMotores de búsqueda
Motores de búsqueda
 

Similar a Virus informaticos

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
dealvague27
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Denisse Vaca
 
Presentacion de virus informaticos
Presentacion de virus informaticosPresentacion de virus informaticos
Presentacion de virus informaticos
Denisse Vaca
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informaticodora
 
Los virus
Los virusLos virus
Los viruslaidys
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Dayana Mora
 
Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.
Mishuka Chula
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Yosiii loka
Yosiii lokaYosiii loka
Webquest virus
Webquest virusWebquest virus
Webquest virusalex16ama
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
AnitaRamirez01
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos vluznsalcedo
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos vluznsalcedo
 
Virus
VirusVirus
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
juliana3003
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
marthabarahona-101
 

Similar a Virus informaticos (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion de virus informaticos
Presentacion de virus informaticosPresentacion de virus informaticos
Presentacion de virus informaticos
 
Virus
VirusVirus
Virus
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
 
Los virus
Los virusLos virus
Los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.
 
Tp
TpTp
Tp
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Yosiii loka
Yosiii lokaYosiii loka
Yosiii loka
 
Webquest virus
Webquest virusWebquest virus
Webquest virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
SamuelGampley
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
juanjosebarreiro704
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
nicromante2000
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
AbbieDominguezGirond
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
Ecaresoft Inc.
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
juanorejuela499
 

Último (6)

CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
 

Virus informaticos

  • 1. 0 | P á g i n a Página0 de 16 Página0 de 16 tttdfrgtrtganzxcccvbbxcfdf
  • 2. Página1 de 16 Introducción Este trabajo nos explican cómo los virus atacan a las computadoras y como los podemos prevenir. Los virus siempre están y algunas veces no los podemos evitar debido a que no sabemos cuáles son los dispositivos que están afectados, en este texto vamos a poder mirar cuales son los tipos de virus y con ello los que los pueden atacar que son los antivirus. Las computadoras de todas maneras presentan algunos síntomas de cuando son infectadas como que son lentas o tienen algunos mensajes de burla para el que la esta utilizando
  • 3. Página2 de 16 Tabla de contenido 1. Que es un virus informático. 2. Métodos de infección. 3. Como puede atacar un virus a un computador. 4. Clases de virus 5. Tipos de virus 6. Que es un antivirus. 7. Clases de antivirus. 8. Tipos de antivirus. 9. Conclusiones. 10. Cibergrafia.
  • 4. Página3 de 16 Son programas con el único objetivo de alterar cómo funciona el computador y causarle daños, sin que él que lo está utilizando se dé cuenta. Estos virus afectan a algunos programas que estén instalados en el computador, se pueden duplicarse así mismo hacia otros dispositivos, donde lo único que quieren hacer es modificar programas para que se puedan destruir, o de intención hacer que se eliminen archivo o datos que se almacenan en esta. Aunque no todos los virus producen daños fuertes, lo único que hacen es dar molestias a los usuarios. El internet y el correo electrónico ha sido una herramienta para todas las personas a las cuales les facilitan la comunicación, el conocimiento el cual está puesto en las páginas de internet. Pero como el internet y toda página están en evolución también los virus van cada vez más lejos y están usando las mismas vías para difundirse de forma que produzca daño a las computadoras, tienen como objetivo cerrar el paso a cada una de las principales vías en el uso del internet. Pero se debe tener mucha precaución en el manejo del internet.  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.
  • 5. Página4 de 16  Sitios web sospechosos.  Insertar USBs, DVDs o CDs con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos. No solamente son están las maneras de que atacan los virus hay muchas más formas que pueden atacar y dañar a los computadores y archivos que están en ella. El usuario descarga un archivo de internet, pero la mayoría de veces este no sabe que está infectado. El virus se archiva de una manera maliciosa en la memoria del RAM del computador, y no necesariamente debe estar instalado o descargado algún programa o archivo Los virus no solamente se quedan en un archivo o aplicación si no que al estar abierto algún otro programa en ese momento este lo contagia en ese mismo instante Cuando volvemos a prender el computador el virus nuevamente se encarga de la memoria RAM y toma en control de algunos servicios, y esto hace más fácil su multiplicación para seguir contaminando cualquier archivo que pueda contaminarlo.
  • 6. Página5 de 16 Los virus informáticos que se han detectado hasta la fecha de hoy son más de 10.000 que afectan al menos 1.000.000 de ordenadores cada año. Se pueden clasificar en 3 clases de virus Virus que infectan ficheros Estos virus contagia a ficheros con aplicaciones como juegos y de cálculo. Al ser activada una aplicación que está infectada, el código contaminada, el código de virus despierta y se instala en la memoria RAM para que este pueda copiarse con las demás aplicaciones que se estén ejecutando. Una vez que el virus ya este casi dentro de todo, el virus se devuelve a la aplicación donde se originó, y eso hace que el usuario de la computadora se de cuenta de que está infectado. Virus del sector cargador. Son los virus que están ubicados
  • 7. Página6 de 16 en alguna parte del computador en especial del disco duro o del disquete donde se leen y es ahí donde se ejecutan al prender el computador. Macro virus. Son los virus que infectan ficheros de datos. Se instalan en las llamadas que son muy grandes o también se las pueden denominar como macros, también vienen insertadas en ciertos documentos
  • 8. Página7 de 16 Virusde boot Este es de los primeros virus más conocidos, el virus boot que es el que contamina al parte que inicia del sistema. El virus solamente se activa cuando el computador esta encendido y es proio Este es de los primeros virus más conocidos, el virus de boot que es el que contamina la parte que inicia del sistema. El virus solamente se activa cuando el computador esta encendido y es programa se carga. Time BomboBombadeTiempo Estos virus se programa n solamente para ser activados en determinados momentos esto lo define su creador. Cuando el virus ya infecte algún programa este solo se activará y causara algún tipo de daño en el día o en el instante que se ha definido. Algunos de los virus más famosos son: el"Viernes 13" y el "Michelangelo". Lombrices, worm ogusanos Los creadores d los virus a veces quieren hacer que se produzcan de una forma más amplia,
  • 9. Página8 de 16 los creadores de los virus ya dejaron de causar daño en los programas y que estos empiecen de forma que solo se repliquen, sin el objetivo de causar graves daños en el sistema. De esa forma, sus autores tratan de hacer sus creaciones que se conozcan aún más en internet. Este virus lombrices son cada vez más perfeccionados, que cuando se propagan en el computador no solo se quedan hay sino que al enviar un correo o un mensaje este se envié por internet, infectando al otro computador. Troyanoso caballosdeTroya Estos virus traen en su interior un código aparte, donde le permite al creador de este acceder a la computadora y tener datos y estos puedes enviarlos a internet sin que el usuario se dé cuenta. Estos permiten copiar, borrar, y alterar datos del computador en su actualidad lo que buscan ellos es robar datos confidenciales, y contraseñar de tarjetas de crédito. Hijackers
  • 10. Página9 de 16 Los hijackers son navegadores de internet que contaminan navegadores de internet principalmente el internet explore, y alterar la pagina inicial de navegadores e impiden al usuario cambiarla, puede impedir acceso a determinadas webs y estos ponen publicidad para contaminar a los computadores. Keylogger Estos virus quedan escondidos en el sistema de manera que la víctima no puede haber que desde otro computador pueden manejarlo el suyo están desarrollados para maneras ilícitas. Pero también pueden ser utilizados para obtener contraseñas de redes sociales. Pero existe otro tipo de keyloggers donde capturan en pantalla al usuario donde el creador del virus puede mirar quien está utilizando la computadora. Zombie
  • 11. Página10 de 16 Cuando una computadora está infectada y además está siendo utilizada por otro usuario. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general esto ocurre cuando tiene Firewall la computadora o aplicaciones que no están actualizadas y si esta así la computadora tiene una gran posibilidad de que esta sea manejada por terceros Virus de Macro Son los virus que cuando una aplicación carga, las primeras instrucciones que cargara son las del virus. Estos son parecidos u otros virus en varios aspectos son códigos escritos para que, bajo ciertas condiciones, este código se reproduzca, haciendo una copia de él mismo. Puede ser desarrollado para causar daños. Nuevosmedios
  • 12. Página11 de 16 Ahora hay virus informáticos como teléfonos celulares, hand helds, telefonos VOIP, etc. Hay virus que pueden estar atacando de forma permanente al dispositivo. Hasta el momento son casos especiales. Los virus pueden llegar ya a dispositivos nuevos infectados como pasa con iPODS de Apple que trae un virus que no es muy dañino. Tienen el objetico desde detectar y eliminar virus informáticos porque con el paso del tiempo el internet ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas que no solo detectan los virus sino que los eliminan por completo, los desinfectan y previene infecciones de los virus, estos reconocen diferentes tipo de virus como malaware, spyware, gusanos, troyanos, rootkits, etc.
  • 13. Página12 de 16 Antivirus prenventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección. Por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema. Antivirus identificadores: Este tipo de antivirus identifica programas infecciosos que pueden afectar el sistema. Además, rastrean los códigos específicos vinculados con el virus. Antivirus descontaminadores:
  • 14. Página13 de 16 Quiere que el computador vuelva a estar como al inicio aunque se parece mucho a los identificadores, solo se diferencia en que este antivirus descontamina a un programa ya infectado Cortafuegos o firewall Estos programas bloquea el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su lo que entra y sale de una computadora, impidiendo que se ejecute cualquier actividad dudosa. Anti espías o antispyware
  • 15. Página14 de 16 Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. Anti pop-ups Tiene como objetivo impedir que se ejecuten las ventanas pop-ups o emergentes, son ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. Antispam Son los mensajes basura, no deseados o que son enviados desde una dirección desconocida. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 16. Página15 de 16  Todas laspersonasestamosenriesgode losvirus informáticos.  Existendiversosvirusyconellostambiénlosantivirusque loscontrarrestan.  Es recomendable tenertodoslosantivirus actualizados.  Siempre debemostenercuidadode loque descargamosyabrimosarchivos.  Nuncaabrir algunapublicidadenlaspáginasde internet,nosonseguras.  No aceptarcorreosque no conocemos.  Tenercuidadocon lastarjetasde créditoenlossitiosweb. http://www.monografias.com/trabajos13/virin/virin.shtml#ixzz3XWA4OGqz http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de- virus-de-computadoras.php http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los _virus_informaticos/1.do http://virusinformaticosmr.blogspot.com/p/metodos-de-infeccion-y- propagacion.html http://www.monografias.com/trabajos13/virin/virin.shtml
  • 17. Página16 de 16 http://www.muyinteresante.es/tecnologia/preguntas-respuestas/icuantos-tipos-de- virus-informaticos-existen Tipos de antivirus informáticos http://www.tiposde.org/informatica/418-tipos-de- antivirus-informaticos/#ixzz3XbZVyeNl