SlideShare una empresa de Scribd logo
VIRUS INFORMÁTICOS
DUVAN CRISTÓBAL RODRÍGUEZ SERRANO
INFORMÁTICA BÁSICA
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
OBJETIVO
• MOSTRAR EL SIGNIFICADO DE VIRUS INFORMÁTICO Y LOS DIFERENTES VIRUS QUE SE PUEDEN
PRESENTAR EN LA INFORMÁTICA.
VIRUS INFORMÁTICOS
• UN VIRUS ES UN MALWARE QUE TIENE POR OBJETIVO
ALTERAR EL FUNCIONAMIENTO NORMAL
DEL ORDENADOR, SIN EL PERMISO O EL CONOCIMIENTO
DEL USUARIO.
• LOS VIRUS, HABITUALMENTE, REEMPLAZAN ARCHIVOS
EJECUTABLES POR OTROS INFECTADOS CON
EL CÓDIGO DE ESTE.
• LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA
FUNCIÓN DE PROPAGARSE A TRAVÉS DE UN SOFTWARE,
SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS
UNA CARGA DAÑINA (PAYLOAD) CON DISTINTOS
OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR
DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR
LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL.
QUE SON LOS VIRUS INFORMÁTICOS?
VIRUS INFORMÁTICOS
• LOS VIRUS OCASIONAN PROBLEMAS TALES COMO:
PÉRDIDA DE PRODUCTIVIDAD, CORTES EN LOS SISTEMAS
DE INFORMACIÓN O DAÑOS A NIVEL DE DATOS.
• UNA DE LAS CARACTERÍSTICAS ES LA POSIBILIDAD QUE
TIENEN DE DISEMINARSE POR MEDIO DE RÉPLICAS Y
COPIAS.
• LAS REDES EN LA ACTUALIDAD AYUDAN A DICHA
PROPAGACIÓN CUANDO ÉSTAS NO TIENEN LA
SEGURIDAD ADECUADA.
• OTROS DAÑOS QUE LOS VIRUS PRODUCEN A LOS
SISTEMAS INFORMÁTICOS SON LA PÉRDIDA DE
INFORMACIÓN, HORAS DE PARADA PRODUCTIVA, TIEMPO
DE REINSTALACIÓN, ETC.
CARACTERÍSTICAS
VIRUS INFORMÁTICOS
• MENSAJES QUE EJECUTAN AUTOMÁTICAMENTE
PROGRAMAS (COMO EL PROGRAMA DE CORREO QUE
ABRE DIRECTAMENTE UN ARCHIVO ADJUNTO).
• INGENIERÍA SOCIAL, MENSAJES COMO EJECUTE ESTE
PROGRAMA Y GANE UN PREMIO, O, MÁS
COMÚNMENTE: HAZ 2 CLICS Y GANA 2 TONOS PARA
MÓVIL GRATIS
• ENTRADA DE INFORMACIÓN EN DISCOS DE OTROS
USUARIOS INFECTADOS.
• INSTALACIÓN DE SOFTWARE MODIFICADO O DE DUDOSA
PROCEDENCIA
MÉTODOS DE PROPAGACIÓN
VIRUS INFORMÁTICOS
• ACTIVOS:
1. ANTIVIRUS: SON PROGRAMAS QUE TRATAN DE
DESCUBRIR LAS TRAZAS QUE HA DEJADO UN SOFTWARE
MALICIOSO, PARA DETECTARLO Y ELIMINARLO, Y EN
ALGUNOS CASOS CONTENER O PARAR LA
CONTAMINACIÓN.
2. FILTRO DE FICHEROS: CONSISTE EN GENERAR FILTROS
DE FICHEROS DAÑINOS SI EL COMPUTADOR ESTÁ
CONECTADO A UNA RED.
3. ACTUALIZACIÓN AUTOMÁTICA: CONSISTE EN
DESCARGAR E INSTALAR LAS ACTUALIZACIONES QUE EL
FABRICANTE DEL SISTEMA OPERATIVO LANZA PARA
CORREGIR FALLOS DE SEGURIDAD Y MEJORAR EL
DESEMPEÑO.
MÉTODOS DE PROTECCIÓN
VIRUS INFORMÁTICOS
• PASIVOS:
1. NO INSTALAR SOFTWARE DE DUDOSA PROCEDENCIA.
2. NO ABRIR CORREOS ELECTRÓNICOS DE DESCONOCIDOS NI
ADJUNTOS QUE NO SE RECONOZCAN.
3. USAR UN BLOQUEADOR DE ELEMENTOS EMERGENTES EN
EL NAVEGADOR.
4. USAR LA CONFIGURACIÓN DE PRIVACIDAD DEL
NAVEGADOR.
5. ACTIVAR EL CONTROL DE CUENTAS DE USUARIO.
6. BORRAR LA MEMORIA CACHÉ DE INTERNET Y EL HISTORIAL
DEL NAVEGADOR.
7. NO ABRIR DOCUMENTOS SIN ASEGURARNOS DEL TIPO DE
ARCHIVO. PUEDE SER UN EJECUTABLE O INCORPORAR
MACROS EN SU INTERIOR.
MÉTODOS DE PROTECCIÓN
VIRUS INFORMÁTICOS
• RECICLER: CONSISTE EN CREAR UN ACCESO DIRECTO DE
UN PROGRAMA Y ELIMINAR SU APLICACIÓN ORIGINAL,
ADEMÁS AL INFECTAR UN PENDRIVE CONVIERTE A TODA
LA INFORMACIÓN EN ACCESO DIRECTO.
• TROYANO: CONSISTE EN ROBAR INFORMACIÓN O
ALTERAR EL SISTEMA DEL HARDWARE O EN UN CASO
EXTREMO PERMITE QUE UN USUARIO EXTERNO PUEDA
CONTROLAR EL EQUIPO.
• GUSANO: TIENE LA PROPIEDAD DE DUPLICARSE A SÍ
MISMO.
• BOMBAS LÓGICAS O DE TIEMPO: SON PROGRAMAS QUE
SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO
DETERMINADO
TIPOS DE VIRUS
VIRUS INFORMÁTICOS
• OTROS TIPOS POR DISTINTAS CARACTERÍSTICAS SON LOS
QUE SE RELACIONAN A CONTINUACIÓN
1. VIRUS RESIDENTES: SE OCULTAN EN LA MEMORIA RAM
DE FORMA PERMANENTE O RESIDENTE.
2. VIRUS DE ACCIÓN DIRECTA: ESTOS VIRUS NO
PERMANECEN EN MEMORIA.
3. VÍRUS DE ENLACE O DIRETÓRIO: LOS FICHEROS SE
UBICAN EN DETERMINADAS DIRECCIONES QUE EL
SISTEMA OPERATIVO CONOCE PARA PODER
LOCALIZARLOS Y TRABAJAR CON ELLOS.
4. VIRUS KEYLOGGER: ESTE VIRUS SE ENCARGA DE
REGISTRAR CADA TECLA QUE SEA PULSADA, EN
ALGUNOS CASOS TAMBIÉN REGISTRAN LOS CLICS.
TIPOS DE VIRUS
VIRUS INFORMÁTICOS
• UNIRSE A CUALQUIER PROGRAMA PERMITIENDO SU
PROPAGACIÓN Y SIENDO MÁS COSTOSO LIBERARSE DE
ÉL.
• RALENTIZAR EL DISPOSITIVO.
• REDUCIENDO EL ESPACIO EN EL DISCO.
• MOSTRANDO VENTANAS DE FORMA CONSTANTE.
• CORROMPIENDO ARCHIVOS DEL DISPOSITIVO, EN
ALGUNOS CASOS ARCHIVOS VITALES PARA EL
FUNCIONAMIENTO DEL DISPOSITIVO.
• DESCARGANDO ARCHIVOS O PROGRAMAS BASURA
• APAGANDO O REINICIANDO SU DISPOSITIVO
• HACIENDO LLAMADAS A TUS CONTACTOS U OTROS
NÚMEROS CON MAYOR COSTE
ACCIONES DE LOS VIRUS
VIRUS INFORMÁTICOS • HTTPS://ES.WIKIPEDIA.ORG/WIKI/VIRUS_INFORM%C3%A
1TICO#M.C3.A9TODOS_DE_PROPAGACI.C3.B3N
BIBLIOGRAFÍA
Virus informáticos

Más contenido relacionado

La actualidad más candente

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
Juan Pablo Gonzalez
 
Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tarea
Nanita Pacasira
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
claseinteractiva
 
Examen final
Examen finalExamen final
Examen final
GiselaYake
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmauris_84
 
Presentacion diapositivas informatica virus
Presentacion diapositivas informatica virusPresentacion diapositivas informatica virus
Presentacion diapositivas informatica virusjbecerramedina
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
CARLOSSUA
 
El virus
El virusEl virus
El virus
Juan Pablo
 
Examen final. pptx
Examen final. pptxExamen final. pptx
Examen final. pptxnayap
 
Informatica taller 3
Informatica taller 3Informatica taller 3
Informatica taller 3
franyel.1986
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
wilianpulido1995
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
marcelita91
 

La actualidad más candente (17)

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tarea
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Examen final
Examen finalExamen final
Examen final
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Presentacion diapositivas informatica virus
Presentacion diapositivas informatica virusPresentacion diapositivas informatica virus
Presentacion diapositivas informatica virus
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
El virus
El virusEl virus
El virus
 
Examen final. pptx
Examen final. pptxExamen final. pptx
Examen final. pptx
 
Informatica taller 3
Informatica taller 3Informatica taller 3
Informatica taller 3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y anti yesi
Virus y anti yesiVirus y anti yesi
Virus y anti yesi
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Computación e informatica
Computación e informaticaComputación e informatica
Computación e informatica
J'Franco PE
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
Victor Rúa
 
Udaikiran portfolio
Udaikiran portfolioUdaikiran portfolio
Udaikiran portfolioUdai kiran
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Charly MA
 
Presentación CISTI 2016 "Distinciones Conceptuales para la Trazabilidad de l...
Presentación CISTI 2016 "Distinciones Conceptuales para la Trazabilidad de l...Presentación CISTI 2016 "Distinciones Conceptuales para la Trazabilidad de l...
Presentación CISTI 2016 "Distinciones Conceptuales para la Trazabilidad de l...
Victor Aravena
 
10 INVENTOS PARA PCs
10 INVENTOS PARA PCs10 INVENTOS PARA PCs
10 INVENTOS PARA PCs
andy villanueva diaz
 
Criterios evaluacion roboitca tumbes
Criterios evaluacion roboitca tumbesCriterios evaluacion roboitca tumbes
Criterios evaluacion roboitca tumbes
UGEL TUMBES
 
Procesos Pedagógicos
Procesos PedagógicosProcesos Pedagógicos
Procesos Pedagógicos
NOE SÁNCHEZ HEREDIA
 
corel draw x5
corel draw x5corel draw x5
corel draw x5
baqueromorenoj
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Alexandra O
 
Corel Draw x5 - Diseño Grafico
Corel Draw x5 - Diseño GraficoCorel Draw x5 - Diseño Grafico
Corel Draw x5 - Diseño Grafico
Julio Callata
 
Capacitacion para cetpro (1)
Capacitacion para cetpro (1)Capacitacion para cetpro (1)
Capacitacion para cetpro (1)
Edgar Sanchez
 
“Metodología de revisión y actualización del PEI en el marco de los indicador...
“Metodología de revisión y actualización del PEI en el marco de los indicador...“Metodología de revisión y actualización del PEI en el marco de los indicador...
“Metodología de revisión y actualización del PEI en el marco de los indicador...
Marly Rodriguez
 
Virus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negreteVirus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negrete
paola negrete
 

Destacado (15)

Computación e informatica
Computación e informaticaComputación e informatica
Computación e informatica
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Udaikiran portfolio
Udaikiran portfolioUdaikiran portfolio
Udaikiran portfolio
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación CISTI 2016 "Distinciones Conceptuales para la Trazabilidad de l...
Presentación CISTI 2016 "Distinciones Conceptuales para la Trazabilidad de l...Presentación CISTI 2016 "Distinciones Conceptuales para la Trazabilidad de l...
Presentación CISTI 2016 "Distinciones Conceptuales para la Trazabilidad de l...
 
10 INVENTOS PARA PCs
10 INVENTOS PARA PCs10 INVENTOS PARA PCs
10 INVENTOS PARA PCs
 
Criterios evaluacion roboitca tumbes
Criterios evaluacion roboitca tumbesCriterios evaluacion roboitca tumbes
Criterios evaluacion roboitca tumbes
 
Procesos Pedagógicos
Procesos PedagógicosProcesos Pedagógicos
Procesos Pedagógicos
 
corel draw x5
corel draw x5corel draw x5
corel draw x5
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Corel Draw x5 - Diseño Grafico
Corel Draw x5 - Diseño GraficoCorel Draw x5 - Diseño Grafico
Corel Draw x5 - Diseño Grafico
 
Capacitacion para cetpro (1)
Capacitacion para cetpro (1)Capacitacion para cetpro (1)
Capacitacion para cetpro (1)
 
Catalogos Cetpro
Catalogos CetproCatalogos Cetpro
Catalogos Cetpro
 
“Metodología de revisión y actualización del PEI en el marco de los indicador...
“Metodología de revisión y actualización del PEI en el marco de los indicador...“Metodología de revisión y actualización del PEI en el marco de los indicador...
“Metodología de revisión y actualización del PEI en el marco de los indicador...
 
Virus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negreteVirus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negrete
 

Similar a Virus informáticos

clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
Diana Pinzón Salamanca
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Hernancho0207
 
Virus Jefferson
Virus JeffersonVirus Jefferson
Virus Jefferson
08Jeffercan
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusAndre Riaño
 
Virus y seguridad informatica
Virus y seguridad informaticaVirus y seguridad informatica
Virus y seguridad informatica
eiderantoniosuarezpa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
angelicaleonromero
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
Divanis Marrugo
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Ivan Lopez
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasmayerly1983-1
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasmayerly1983-1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyuanpefi
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
johnh555
 
Virus
VirusVirus
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
brayanmore2
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
edwin galindo
 
Riesgos de la informacion electronica (virus, ataques y vacunas)
Riesgos de la informacion electronica (virus, ataques y vacunas)Riesgos de la informacion electronica (virus, ataques y vacunas)
Riesgos de la informacion electronica (virus, ataques y vacunas)
luiscarlosniopatio
 
Mervin rene humberto deonicio virus
Mervin rene humberto deonicio virusMervin rene humberto deonicio virus
Mervin rene humberto deonicio virus
Mervin Rene Humberto Deonicio Luna
 

Similar a Virus informáticos (20)

clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Jefferson
Virus JeffersonVirus Jefferson
Virus Jefferson
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus y seguridad informatica
Virus y seguridad informaticaVirus y seguridad informatica
Virus y seguridad informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
Riesgos de la informacion electronica (virus, ataques y vacunas)
Riesgos de la informacion electronica (virus, ataques y vacunas)Riesgos de la informacion electronica (virus, ataques y vacunas)
Riesgos de la informacion electronica (virus, ataques y vacunas)
 
Parte b virus
Parte b virusParte b virus
Parte b virus
 
Mervin rene humberto deonicio virus
Mervin rene humberto deonicio virusMervin rene humberto deonicio virus
Mervin rene humberto deonicio virus
 
Subir...
Subir...Subir...
Subir...
 

Último

Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 

Último (20)

Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 

Virus informáticos

  • 1. VIRUS INFORMÁTICOS DUVAN CRISTÓBAL RODRÍGUEZ SERRANO INFORMÁTICA BÁSICA UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
  • 2. OBJETIVO • MOSTRAR EL SIGNIFICADO DE VIRUS INFORMÁTICO Y LOS DIFERENTES VIRUS QUE SE PUEDEN PRESENTAR EN LA INFORMÁTICA.
  • 3. VIRUS INFORMÁTICOS • UN VIRUS ES UN MALWARE QUE TIENE POR OBJETIVO ALTERAR EL FUNCIONAMIENTO NORMAL DEL ORDENADOR, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. • LOS VIRUS, HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CÓDIGO DE ESTE. • LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE A TRAVÉS DE UN SOFTWARE, SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL. QUE SON LOS VIRUS INFORMÁTICOS?
  • 4. VIRUS INFORMÁTICOS • LOS VIRUS OCASIONAN PROBLEMAS TALES COMO: PÉRDIDA DE PRODUCTIVIDAD, CORTES EN LOS SISTEMAS DE INFORMACIÓN O DAÑOS A NIVEL DE DATOS. • UNA DE LAS CARACTERÍSTICAS ES LA POSIBILIDAD QUE TIENEN DE DISEMINARSE POR MEDIO DE RÉPLICAS Y COPIAS. • LAS REDES EN LA ACTUALIDAD AYUDAN A DICHA PROPAGACIÓN CUANDO ÉSTAS NO TIENEN LA SEGURIDAD ADECUADA. • OTROS DAÑOS QUE LOS VIRUS PRODUCEN A LOS SISTEMAS INFORMÁTICOS SON LA PÉRDIDA DE INFORMACIÓN, HORAS DE PARADA PRODUCTIVA, TIEMPO DE REINSTALACIÓN, ETC. CARACTERÍSTICAS
  • 5. VIRUS INFORMÁTICOS • MENSAJES QUE EJECUTAN AUTOMÁTICAMENTE PROGRAMAS (COMO EL PROGRAMA DE CORREO QUE ABRE DIRECTAMENTE UN ARCHIVO ADJUNTO). • INGENIERÍA SOCIAL, MENSAJES COMO EJECUTE ESTE PROGRAMA Y GANE UN PREMIO, O, MÁS COMÚNMENTE: HAZ 2 CLICS Y GANA 2 TONOS PARA MÓVIL GRATIS • ENTRADA DE INFORMACIÓN EN DISCOS DE OTROS USUARIOS INFECTADOS. • INSTALACIÓN DE SOFTWARE MODIFICADO O DE DUDOSA PROCEDENCIA MÉTODOS DE PROPAGACIÓN
  • 6. VIRUS INFORMÁTICOS • ACTIVOS: 1. ANTIVIRUS: SON PROGRAMAS QUE TRATAN DE DESCUBRIR LAS TRAZAS QUE HA DEJADO UN SOFTWARE MALICIOSO, PARA DETECTARLO Y ELIMINARLO, Y EN ALGUNOS CASOS CONTENER O PARAR LA CONTAMINACIÓN. 2. FILTRO DE FICHEROS: CONSISTE EN GENERAR FILTROS DE FICHEROS DAÑINOS SI EL COMPUTADOR ESTÁ CONECTADO A UNA RED. 3. ACTUALIZACIÓN AUTOMÁTICA: CONSISTE EN DESCARGAR E INSTALAR LAS ACTUALIZACIONES QUE EL FABRICANTE DEL SISTEMA OPERATIVO LANZA PARA CORREGIR FALLOS DE SEGURIDAD Y MEJORAR EL DESEMPEÑO. MÉTODOS DE PROTECCIÓN
  • 7. VIRUS INFORMÁTICOS • PASIVOS: 1. NO INSTALAR SOFTWARE DE DUDOSA PROCEDENCIA. 2. NO ABRIR CORREOS ELECTRÓNICOS DE DESCONOCIDOS NI ADJUNTOS QUE NO SE RECONOZCAN. 3. USAR UN BLOQUEADOR DE ELEMENTOS EMERGENTES EN EL NAVEGADOR. 4. USAR LA CONFIGURACIÓN DE PRIVACIDAD DEL NAVEGADOR. 5. ACTIVAR EL CONTROL DE CUENTAS DE USUARIO. 6. BORRAR LA MEMORIA CACHÉ DE INTERNET Y EL HISTORIAL DEL NAVEGADOR. 7. NO ABRIR DOCUMENTOS SIN ASEGURARNOS DEL TIPO DE ARCHIVO. PUEDE SER UN EJECUTABLE O INCORPORAR MACROS EN SU INTERIOR. MÉTODOS DE PROTECCIÓN
  • 8. VIRUS INFORMÁTICOS • RECICLER: CONSISTE EN CREAR UN ACCESO DIRECTO DE UN PROGRAMA Y ELIMINAR SU APLICACIÓN ORIGINAL, ADEMÁS AL INFECTAR UN PENDRIVE CONVIERTE A TODA LA INFORMACIÓN EN ACCESO DIRECTO. • TROYANO: CONSISTE EN ROBAR INFORMACIÓN O ALTERAR EL SISTEMA DEL HARDWARE O EN UN CASO EXTREMO PERMITE QUE UN USUARIO EXTERNO PUEDA CONTROLAR EL EQUIPO. • GUSANO: TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO. • BOMBAS LÓGICAS O DE TIEMPO: SON PROGRAMAS QUE SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINADO TIPOS DE VIRUS
  • 9. VIRUS INFORMÁTICOS • OTROS TIPOS POR DISTINTAS CARACTERÍSTICAS SON LOS QUE SE RELACIONAN A CONTINUACIÓN 1. VIRUS RESIDENTES: SE OCULTAN EN LA MEMORIA RAM DE FORMA PERMANENTE O RESIDENTE. 2. VIRUS DE ACCIÓN DIRECTA: ESTOS VIRUS NO PERMANECEN EN MEMORIA. 3. VÍRUS DE ENLACE O DIRETÓRIO: LOS FICHEROS SE UBICAN EN DETERMINADAS DIRECCIONES QUE EL SISTEMA OPERATIVO CONOCE PARA PODER LOCALIZARLOS Y TRABAJAR CON ELLOS. 4. VIRUS KEYLOGGER: ESTE VIRUS SE ENCARGA DE REGISTRAR CADA TECLA QUE SEA PULSADA, EN ALGUNOS CASOS TAMBIÉN REGISTRAN LOS CLICS. TIPOS DE VIRUS
  • 10. VIRUS INFORMÁTICOS • UNIRSE A CUALQUIER PROGRAMA PERMITIENDO SU PROPAGACIÓN Y SIENDO MÁS COSTOSO LIBERARSE DE ÉL. • RALENTIZAR EL DISPOSITIVO. • REDUCIENDO EL ESPACIO EN EL DISCO. • MOSTRANDO VENTANAS DE FORMA CONSTANTE. • CORROMPIENDO ARCHIVOS DEL DISPOSITIVO, EN ALGUNOS CASOS ARCHIVOS VITALES PARA EL FUNCIONAMIENTO DEL DISPOSITIVO. • DESCARGANDO ARCHIVOS O PROGRAMAS BASURA • APAGANDO O REINICIANDO SU DISPOSITIVO • HACIENDO LLAMADAS A TUS CONTACTOS U OTROS NÚMEROS CON MAYOR COSTE ACCIONES DE LOS VIRUS
  • 11. VIRUS INFORMÁTICOS • HTTPS://ES.WIKIPEDIA.ORG/WIKI/VIRUS_INFORM%C3%A 1TICO#M.C3.A9TODOS_DE_PROPAGACI.C3.B3N BIBLIOGRAFÍA