SlideShare una empresa de Scribd logo
Virus Informáticos’ Universidad Popular del Cesar  Trabajo de  Introducción a la Ingeniería Estudiantes: Reinaldo Ruiz Wilkin Miguel Julio Mercado Dairo García Jean Carlos Rojas Gómez
Virus Informático Programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para:  Reproducirse y,     Evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus.
Clasificación de los Virus Estos programas se dividen en tres categorías: Caballos de Troya. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Troyanos. los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.  Bombas lógicas. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Gusanos. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.
Cómo se producen las infecciones? Los virus informáticos se difunden cuando las instrucciones, o código ejecutable, que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas.  Estas infecciones son mucho más frecuentes en los PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles , USB y de redes informáticas no protegidas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario  informático para que ejecute el programa viral. Cómo se producen las infecciones?
Especies de virus Parásitos. Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes.  Del sector de arranque inicial. Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles. Multipartitos. Los virus multipartitos combinan las capacidades de los virus  parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros  como sectores de arranque inicial. Acompañantes. Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. De vínculo. Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio ( sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. De Fichero de datos. Estos virus infectan programas que contienen lenguajes de macros potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Están escritos en lenguajes de macros  y se ejecutan automáticamente cuando se abre el programa legítimo. So independientes de la máquina y del sistema operativo.
Clasificación de los virus: La clasificación correcta de los virus siempre resulta variada: Podemos agruparlos por la entidad que parasitan (sectores de arranque o archivos ejecutables),  Por su grado de dispersión a escala mundial,  Por su comportamiento  Por su agresividad  Por sus técnicas de ataque o por como se oculta
Caballos de Troya: Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de Troya que se centrarán en distintos puntos de ataque. Camaleones: Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
Conejo: Cuando los ordenadores de tipo medio estaban extendidos especialmente en ambientes universitarios, funcionaban como multiusuario, múltiples usuarios se conectaban simultáneamente a ellos mediante terminales con un nivel de prioridad. Macro-virus: Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los ordenadores independientes. Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma. Los macro-virus son pequeños programas escritos en el lenguaje propio (conocido comolenguaje script o macro-lenguaje) propio de un programa.
FORMAS DE PREVENCIÓN Y ELIMINACIÓN DEL VIRUS Copias de seguridad Copias de programas originales No acepte copias de origen dudoso Utilice contraseñas Anti-virus Actualice periódicamente su anti-virus
Antivirus

Más contenido relacionado

La actualidad más candente

Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010jess2rl
 
Virusyvacunasinformaticas
VirusyvacunasinformaticasVirusyvacunasinformaticas
Virusyvacunasinformaticascriss86
 
Trabajo practico de conversion
Trabajo practico de conversionTrabajo practico de conversion
Trabajo practico de conversionQamii Mallea
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Jesus Olvera
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
marlyjhm
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubirubymarfy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
MariaCristinaReyes
 
virus y malware
virus y malwarevirus y malware
virus y malwarePaola PG
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
carloscendale
 
Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticos
alejo9c
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSKarit Velaskit
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosalbertobe8
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
marirr
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyanira1976
 

La actualidad más candente (16)

Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virusyvacunasinformaticas
VirusyvacunasinformaticasVirusyvacunasinformaticas
Virusyvacunasinformaticas
 
Trabajo practico de conversion
Trabajo practico de conversionTrabajo practico de conversion
Trabajo practico de conversion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y malware
virus y malwarevirus y malware
virus y malware
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 
Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticos
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Destacado

Atelier 1 Oct 2008
Atelier 1 Oct 2008Atelier 1 Oct 2008
Atelier 1 Oct 2008asted
 
Brief cooperacion sur_sur_c_rojas_ads
Brief cooperacion sur_sur_c_rojas_adsBrief cooperacion sur_sur_c_rojas_ads
Brief cooperacion sur_sur_c_rojas_ads
Eduardo Vergara Bolbarán
 
The Archives for Women in Medicine Project
The Archives for Women in Medicine ProjectThe Archives for Women in Medicine Project
The Archives for Women in Medicine Project
jmsedgwick
 
Fotos itsctag 2011 mit TimStar®
Fotos itsctag 2011 mit TimStar®Fotos itsctag 2011 mit TimStar®
Fotos itsctag 2011 mit TimStar®
TimStar / Q to be Services GmbH
 
Partes del computador
Partes del computadorPartes del computador
Partes del computadorbuilesmarica
 
3 nouveautes moodle2_v1
3 nouveautes moodle2_v13 nouveautes moodle2_v1
3 nouveautes moodle2_v1
Naoufel Nabli
 
Especial Cursos Online
Especial Cursos OnlineEspecial Cursos Online
Especial Cursos Online
Cext
 
Investigacion+De+Migracion++1
Investigacion+De+Migracion++1Investigacion+De+Migracion++1
Investigacion+De+Migracion++1
baguy
 
ADPM_ Revue de presse 2013
ADPM_ Revue de presse 2013ADPM_ Revue de presse 2013
Sociedad de la Información y Sociedad del Conocimiento
Sociedad de la  Información y Sociedad del ConocimientoSociedad de la  Información y Sociedad del Conocimiento
Sociedad de la Información y Sociedad del Conocimiento
Uruguay Educa
 
Taller contra violencia as
Taller contra violencia asTaller contra violencia as
Taller contra violencia asMariosebas17
 
GéNeros CinematográFicos
GéNeros CinematográFicosGéNeros CinematográFicos
GéNeros CinematográFicosmiru
 
Git: enterprise adoption challenges
Git: enterprise adoption challengesGit: enterprise adoption challenges
Git: enterprise adoption challenges
Matthew Cobby
 
Web Architecture
Web ArchitectureWeb Architecture
Web Architecture
Hiep Luong
 
Manual jdk
Manual jdkManual jdk
GdI 3e Motivation
GdI 3e MotivationGdI 3e Motivation
GdI 3e Motivationionlyspy
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Wilking Leaks
 

Destacado (20)

Atelier 1 Oct 2008
Atelier 1 Oct 2008Atelier 1 Oct 2008
Atelier 1 Oct 2008
 
Brief cooperacion sur_sur_c_rojas_ads
Brief cooperacion sur_sur_c_rojas_adsBrief cooperacion sur_sur_c_rojas_ads
Brief cooperacion sur_sur_c_rojas_ads
 
The Archives for Women in Medicine Project
The Archives for Women in Medicine ProjectThe Archives for Women in Medicine Project
The Archives for Women in Medicine Project
 
Fotos itsctag 2011 mit TimStar®
Fotos itsctag 2011 mit TimStar®Fotos itsctag 2011 mit TimStar®
Fotos itsctag 2011 mit TimStar®
 
Partes del computador
Partes del computadorPartes del computador
Partes del computador
 
3 nouveautes moodle2_v1
3 nouveautes moodle2_v13 nouveautes moodle2_v1
3 nouveautes moodle2_v1
 
Especial Cursos Online
Especial Cursos OnlineEspecial Cursos Online
Especial Cursos Online
 
Investigacion+De+Migracion++1
Investigacion+De+Migracion++1Investigacion+De+Migracion++1
Investigacion+De+Migracion++1
 
ADPM_ Revue de presse 2013
ADPM_ Revue de presse 2013ADPM_ Revue de presse 2013
ADPM_ Revue de presse 2013
 
Sociedad de la Información y Sociedad del Conocimiento
Sociedad de la  Información y Sociedad del ConocimientoSociedad de la  Información y Sociedad del Conocimiento
Sociedad de la Información y Sociedad del Conocimiento
 
Taller contra violencia as
Taller contra violencia asTaller contra violencia as
Taller contra violencia as
 
DPPM7
DPPM7DPPM7
DPPM7
 
GéNeros CinematográFicos
GéNeros CinematográFicosGéNeros CinematográFicos
GéNeros CinematográFicos
 
Git: enterprise adoption challenges
Git: enterprise adoption challengesGit: enterprise adoption challenges
Git: enterprise adoption challenges
 
Web Architecture
Web ArchitectureWeb Architecture
Web Architecture
 
Manual jdk
Manual jdkManual jdk
Manual jdk
 
Get ireland-active-guidelines-gia
Get ireland-active-guidelines-giaGet ireland-active-guidelines-gia
Get ireland-active-guidelines-gia
 
GdI 3e Motivation
GdI 3e MotivationGdI 3e Motivation
GdI 3e Motivation
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Matman plastics
Matman plasticsMatman plastics
Matman plastics
 

Similar a Virus informaticos UPC

Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
LEIDY JOHANA LOPEZ RINCON
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
Bibiana Santos
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
Bibiana Santos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
Julieth Samanda Monroy Mayorga
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Montserrat Esparza
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
alejandra elicea
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
LeidyJohanaSalcedo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
LeidyJohanaSalcedo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
LeidyJohanaSalcedo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
miguel rojas
 

Similar a Virus informaticos UPC (20)

Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 

Último (20)

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 

Virus informaticos UPC

  • 1. Virus Informáticos’ Universidad Popular del Cesar Trabajo de Introducción a la Ingeniería Estudiantes: Reinaldo Ruiz Wilkin Miguel Julio Mercado Dairo García Jean Carlos Rojas Gómez
  • 2. Virus Informático Programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para: Reproducirse y, Evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus.
  • 3. Clasificación de los Virus Estos programas se dividen en tres categorías: Caballos de Troya. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Troyanos. los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad. Bombas lógicas. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Gusanos. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.
  • 4. Cómo se producen las infecciones? Los virus informáticos se difunden cuando las instrucciones, o código ejecutable, que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en los PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles , USB y de redes informáticas no protegidas.
  • 5. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Cómo se producen las infecciones?
  • 6. Especies de virus Parásitos. Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. Del sector de arranque inicial. Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles. Multipartitos. Los virus multipartitos combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. Acompañantes. Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. De vínculo. Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio ( sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. De Fichero de datos. Estos virus infectan programas que contienen lenguajes de macros potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. So independientes de la máquina y del sistema operativo.
  • 7. Clasificación de los virus: La clasificación correcta de los virus siempre resulta variada: Podemos agruparlos por la entidad que parasitan (sectores de arranque o archivos ejecutables), Por su grado de dispersión a escala mundial, Por su comportamiento Por su agresividad Por sus técnicas de ataque o por como se oculta
  • 8. Caballos de Troya: Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de Troya que se centrarán en distintos puntos de ataque. Camaleones: Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
  • 9. Conejo: Cuando los ordenadores de tipo medio estaban extendidos especialmente en ambientes universitarios, funcionaban como multiusuario, múltiples usuarios se conectaban simultáneamente a ellos mediante terminales con un nivel de prioridad. Macro-virus: Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los ordenadores independientes. Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma. Los macro-virus son pequeños programas escritos en el lenguaje propio (conocido comolenguaje script o macro-lenguaje) propio de un programa.
  • 10. FORMAS DE PREVENCIÓN Y ELIMINACIÓN DEL VIRUS Copias de seguridad Copias de programas originales No acepte copias de origen dudoso Utilice contraseñas Anti-virus Actualice periódicamente su anti-virus