SlideShare una empresa de Scribd logo
*
NUBIA ESPERANZA RODRIGUEZ PEÑA
               CODIGO: 201211621




UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
      FACULTAD DE ESTUDIOS A DISTANCIA-FESAD
    ESCUELA DE CIENCIAS HUMANISTAS Y EDUCACIÓN
                       TUNJA
                        2012
NUBIA ESPERANZA RODRIGUEZ PEÑA
               CODIGO: 201211621




     PRESENTADO AL PROFESORA: DERLY POVEDA
     MATERIA: TICS Y AMBIENTES DE APRENDIZAJE




UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
      FACULTAD DE ESTUDIOS A DISTANCIA-FESAD
    ESCUELA DE CIENCIAS HUMANISTAS Y EDUCACIÓN
                       TUNJA
                        2012
*

    Software

    *   Modificación de programas para que dejen de funcionar
    *   Modificación de programas para que funcionen erróneamente
    *   Modificación sobre los datos
    *   Eliminación de programas y/o datos
    *   Acabar con el espacio libre en el disco rígido
    *   Hacer que el sistema funcione mas lentamente
    *   Robo de información confidencial

    Hardware

    *   Borrado del BIOS
    *   Quemado del procesador por falsa información del sensor de temperatura
    *   Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que
    *   fuercen su funcionamiento mecánico
*
* Disquetes u otro medio de almacenamiento removible

* Software pirata en disquetes o CDs

* Redes de computadoras

* Mensajes de correo electrónico

* Software bajado de Internet

* Discos de demostración y pruebas gratuitos
*


* Cambios en la longitud de los programas
* Cambios en la fecha y/u hora de los archivos
* Retardos al cargar un programa
* Operación más lenta del sistema
* Reducción de la capacidad en memoria y/o disco rígido
* Sectores defectuosos en los disquetes
* Mensajes de error inusuales
* Actividad extraña en la pantalla
* Fallas en la ejecución de los programas
* Fallas al bootear el equipo
* Escrituras fuera de tiempo en el disco
*
•   Bombas
      Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto
    significa que se activan segundos después de verse el sistema infectado o después de un
    cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo.
    (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una
    determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se
    activan cuando al disco rígido solo le queda el 10% sin uso, etc.




•   Camaleones
      Son una variedad de virus similares a los caballos de Troya que actúan como otros programas
     parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de
    daño. Cuando están correctamente programados, los camaleones pueden realizar todas las
    funciones de los programas legítimos a los que sustituyen (actúan como programas de
    demostración    de   productos,    los   cuales   son    simulaciones  de    programas    reales).
    Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos
    realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los
    usuarios) va almacenando en algún archivo los diferentes logins y password para que
    posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
•   Reproductores
      Los reproductores (también conocidos como conejos- rabbits) se reproducen en forma
    constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el
    espacio de disco o memoria del sistema.
    La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que
    ellohagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un
    entorno multiusuario interconectado, hasta el punto que el sistema principal no puede
    continuar con el procesamiento normal.
•   Gusanos (Worms)
      Los gusanos son programas que constantemente viajan a través de un sistema
    informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el
    software de los sistemas que visitan.
    La función principal es viajar en secreto a través de equipos anfitriones recopilando
    cierto tipo de información programada (tal como los archivos de passwords) para enviarla
    a un equipo determinado al cual el creador del virus tiene acceso

•   Backdoors
       Son también conocidos como herramientas de administración remotas ocultas. Son
    programas que       permiten controlar remotamente la PC infectada. Generalmente son
    distribuidos Como troyanos. Cuando un virus de estos es ejecutado, se instala dentro del
    sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario.
    Incluso no se lo ve en la lista de programas activos. Los Backdoors permiten al autor
    tomar total control de la PC infectada y de esta forma enviar, recibir archivos, borrar o
    modificarlos, mostrarle mensajes al usuario, etc...
*
* Virus “graciosos”:Normalmente muestran mensajes jocosos
  en pantalla, o bien hacen algún tipo de interferencia (Flip,
  La Mosca)que todo lo más provoca unas molestias y algunas
  sonrisas.
* Virus “time- bomb”: Las bombas de tiempo suelen ser virus
  que se activan un determinado día a una determinada hora,
  o bien cuando concurran una serie de circunstancias
  determinadas (Viernes 13,Barrotes).Suelen estar fabricados
  por personas descontentas con su empresa, que los dejan al
  marcharse y varios meses después vienen las consecuencias,
  que suelen ser pérdidas de datos, borrado de los discos
  duros o colapsos de las máquinas.
* Caballos de Troya: Viajan en los ficheros ejecutables, y su
  misión es infestar todo disco duro o disquete que caiga en
  sus manos, con objeto de transmitirse. Sus efectos
  dependerán de la mala leche del que lo programó.
• Virus de macro: Si bien un virus tipo “Caballo de Troya” (Trojans en
  inglés) viaja en los *.COM y *.EXE, los virus de macro son en
  realidad macros o ayudas de los procesadores de texto más
  conocidos, pudiendo transmitirse en una carta, un texto, e incluso
  en el correo electrónico. Normalmente afectan a los procesadores
  de texto utilizados.
• Virus de colapso del sistema: Su misión es detener el sistema, y
  para ello utiliza todas las armas posibles, como destruir la tabla de
  partición, formatear el disco o dañar los sectores de arranque.
• Puertas traseras: Aprovechan las debilidades de los programas de
  acceso a Internet, los servidores de correo y otros errores de
  programación (como el famoso Agujero de Cuartango).De esta
  manera, pueden manejar nuestra máquina de manera remota,
  robarnos datos e incluso hacernos “transmisores” de virus sin
  saberlo. Uno de los más dañinos últimamente es el “Back Oriffice”.
*

Hay varios factores a tener en cuenta, pero los principales son :
* El peligro que se corre de sufrir los ataques de un virus.

* El valor de los datos almacenados en el ordenador.

   Si cualquiera de estos dos puntos es importante, entonces un buen
  antivirus es fundamental. Si nuestros conocimientos de informática y
  programación son limitados, será suficiente conseguir un programa
  que elimine los problemas puntuales que aparezcan, o simplemente
  uno que avise de una situación anormal.
   A continuación se describe cada una de las características generales
  y particulares de algunos antivirus, de forma que podamos comprobar
  cuál se ajusta mejor a nuestras necesidades.
*
Los programas antivirus pueden dividirse en 4 tipos :

* Detectores: Detectan la presencia de virus conocidos y
  avisan al usuario para que tome medidas contra ellos.
  Este es el tipo de antivirus más simple.
* Eliminadores/Reparadores: También conocidos como
  "mata-virus". Además de detectar la presencia de un
  virus, pueden eliminarlo de los ficheros contaminados
  o la zona de arranque del disco, dejando los
  programas ejecutables en su estado original. Esto no
  siempre es posible, ya que algunos virus sobre
  escriben parte del código original del programa
  infectado.
• Protectores:   También     conocidos    como    "programas
  preventivos“ o "inmunizadores". Se anticipan a la infección
  de cualquier virus, caballo de Troya o acción voluntaria
  involuntaria de destrucción deditos (por ejemplo, un
  FORMAT C:), permaneciendo residentes en la memoria del
  ordenador y vigilando las operaciones de ejecución de
  programa, copia ficheros, formateado de discos, etc. Suelen
  ser programas muy seguros que generalmente pueden
  detectar nuevos virus y evitar la acción de los caballos de
  Troya y bombas lógicas.

• Programas de Vacuna: Añaden código a un fichero ejecutable
  de modo que éste se autochoque al ejecutarse, o calculan y
  guardan una lista de sumas de control en cierta parte del
  disco. Los programas de este tipo suelen presentar
  problemas de compatibilidad.
*
* http://www.monografias.com/trabajos15/virus-
 informatico/virus-informatico.shtml
* http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
* http://www.cafeonline.com.mx/virus/tipos-virus.html
GRACIAS

Más contenido relacionado

La actualidad más candente

Cuestionario sobre los virus informáticos
Cuestionario  sobre los virus  informáticosCuestionario  sobre los virus  informáticos
Cuestionario sobre los virus informáticos
DiannLuz
 
virus informático
virus informático virus informático
virus informático
tatiana bueno
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
silviafdezelespi
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
malejamc
 
Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)
inggeraldineb
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Henry Saba Suarez
 
Ticopp
TicoppTicopp
Virus
VirusVirus
Virus
solaimai
 
Ticopp
TicoppTicopp
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
danielaramos134
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
claudia_urrea
 
Virus
VirusVirus
Virus
solaimai
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Cristiti_
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power point
dianamarcela33jl
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
claudia_urrea
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
luisa caceres de arismendi
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Luis Alejandro Rivera Bermudez
 
Herramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoHerramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computo
Zay Villalobozz
 
Mantenimiento del software
Mantenimiento del softwareMantenimiento del software
Mantenimiento del software
Jose Molero
 
Virus
VirusVirus

La actualidad más candente (20)

Cuestionario sobre los virus informáticos
Cuestionario  sobre los virus  informáticosCuestionario  sobre los virus  informáticos
Cuestionario sobre los virus informáticos
 
virus informático
virus informático virus informático
virus informático
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ticopp
TicoppTicopp
Ticopp
 
Virus
VirusVirus
Virus
 
Ticopp
TicoppTicopp
Ticopp
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power point
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Herramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoHerramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computo
 
Mantenimiento del software
Mantenimiento del softwareMantenimiento del software
Mantenimiento del software
 
Virus
VirusVirus
Virus
 

Destacado

Programa iniciación al trabajo
Programa iniciación al trabajoPrograma iniciación al trabajo
Programa iniciación al trabajo
184ROCIO
 
Testamento
TestamentoTestamento
Testamento
angyylu
 
Prolibertas ponencia encuentro voluntarios 2015
Prolibertas ponencia encuentro voluntarios 2015Prolibertas ponencia encuentro voluntarios 2015
Prolibertas ponencia encuentro voluntarios 2015
Juan Eugenio Monsalve Serrano
 
Tic project
Tic projectTic project
Tic project
alexlosadajason
 
B learning
B learningB learning
A niveles de concreción 1
A niveles de concreción 1A niveles de concreción 1
A niveles de concreción 1
BettyAules
 
Jackeline renteria
Jackeline renteriaJackeline renteria
Vida feliz
Vida felizVida feliz
Vida feliz
Norma López
 
8 herramientas 2.0 y sus ventajas en la empresa
8 herramientas 2.0 y sus ventajas en la empresa 8 herramientas 2.0 y sus ventajas en la empresa
8 herramientas 2.0 y sus ventajas en la empresa
Laura Tovar
 
Tarea3
Tarea3Tarea3
Tarea3
jngtonato
 
Casa nm
Casa nm Casa nm
Casa nm
Becha Carnicer
 
Galería de fotografías de luis adriano calero
Galería de fotografías de luis adriano caleroGalería de fotografías de luis adriano calero
Galería de fotografías de luis adriano calero
Laura Benavides
 
Aprender y enseñar en colaboración
Aprender y enseñar en colaboraciónAprender y enseñar en colaboración
Aprender y enseñar en colaboración
Abelardo Delgado
 
PADRES I.E. CONCEJO MUNICIPAL EL PORVENIR
PADRES I.E. CONCEJO MUNICIPAL EL PORVENIRPADRES I.E. CONCEJO MUNICIPAL EL PORVENIR
PADRES I.E. CONCEJO MUNICIPAL EL PORVENIR
semrionegro
 
Captación junto a medios de comunicación
Captación junto a medios de comunicaciónCaptación junto a medios de comunicación
Captación junto a medios de comunicación
Christian Poliansky
 
6 i.e. josefina muñoz gonzález foro padres 2012
6  i.e. josefina muñoz gonzález foro padres 20126  i.e. josefina muñoz gonzález foro padres 2012
6 i.e. josefina muñoz gonzález foro padres 2012
semrionegro
 
Steve jobs
Steve jobsSteve jobs
Steve jobs
GuillermoPedro
 
Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimiento
Alyson Castro
 
El universo
El universoEl universo
Presentacion
PresentacionPresentacion
Presentacion
Iduhourq
 

Destacado (20)

Programa iniciación al trabajo
Programa iniciación al trabajoPrograma iniciación al trabajo
Programa iniciación al trabajo
 
Testamento
TestamentoTestamento
Testamento
 
Prolibertas ponencia encuentro voluntarios 2015
Prolibertas ponencia encuentro voluntarios 2015Prolibertas ponencia encuentro voluntarios 2015
Prolibertas ponencia encuentro voluntarios 2015
 
Tic project
Tic projectTic project
Tic project
 
B learning
B learningB learning
B learning
 
A niveles de concreción 1
A niveles de concreción 1A niveles de concreción 1
A niveles de concreción 1
 
Jackeline renteria
Jackeline renteriaJackeline renteria
Jackeline renteria
 
Vida feliz
Vida felizVida feliz
Vida feliz
 
8 herramientas 2.0 y sus ventajas en la empresa
8 herramientas 2.0 y sus ventajas en la empresa 8 herramientas 2.0 y sus ventajas en la empresa
8 herramientas 2.0 y sus ventajas en la empresa
 
Tarea3
Tarea3Tarea3
Tarea3
 
Casa nm
Casa nm Casa nm
Casa nm
 
Galería de fotografías de luis adriano calero
Galería de fotografías de luis adriano caleroGalería de fotografías de luis adriano calero
Galería de fotografías de luis adriano calero
 
Aprender y enseñar en colaboración
Aprender y enseñar en colaboraciónAprender y enseñar en colaboración
Aprender y enseñar en colaboración
 
PADRES I.E. CONCEJO MUNICIPAL EL PORVENIR
PADRES I.E. CONCEJO MUNICIPAL EL PORVENIRPADRES I.E. CONCEJO MUNICIPAL EL PORVENIR
PADRES I.E. CONCEJO MUNICIPAL EL PORVENIR
 
Captación junto a medios de comunicación
Captación junto a medios de comunicaciónCaptación junto a medios de comunicación
Captación junto a medios de comunicación
 
6 i.e. josefina muñoz gonzález foro padres 2012
6  i.e. josefina muñoz gonzález foro padres 20126  i.e. josefina muñoz gonzález foro padres 2012
6 i.e. josefina muñoz gonzález foro padres 2012
 
Steve jobs
Steve jobsSteve jobs
Steve jobs
 
Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimiento
 
El universo
El universoEl universo
El universo
 
Presentacion
PresentacionPresentacion
Presentacion
 

Similar a Virus y vacunas informaticas 1

Los virus
Los virusLos virus
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
lina5j
 
Presentacion virus informatico
Presentacion virus informatico Presentacion virus informatico
Presentacion virus informatico
Xiomara Andrea
 
Virus y vacunas informaticas2
Virus y vacunas informaticas2Virus y vacunas informaticas2
Virus y vacunas informaticas2
dabeguio
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
brisa99
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
Cristy Iveth
 
Virus y vacunas informaticas2
Virus y vacunas informaticas2Virus y vacunas informaticas2
Virus y vacunas informaticas2
dabeguio
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
Cristy Iveth
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
angela beatriz
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3
angela beatriz
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
Mayerly Walteros
 
Virus y vacunas informaticas copia
Virus y vacunas informaticas   copiaVirus y vacunas informaticas   copia
Virus y vacunas informaticas copia
Mayerly Walteros
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
MAYERLYWAL
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
MONICA2406
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
Dayanasaavedra
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
Dayanasaavedra
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
Dayanasaavedra
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
Laurita18dieciocho
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
canariete
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
Laurita18dieciocho
 

Similar a Virus y vacunas informaticas 1 (20)

Los virus
Los virusLos virus
Los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion virus informatico
Presentacion virus informatico Presentacion virus informatico
Presentacion virus informatico
 
Virus y vacunas informaticas2
Virus y vacunas informaticas2Virus y vacunas informaticas2
Virus y vacunas informaticas2
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Virus y vacunas informaticas2
Virus y vacunas informaticas2Virus y vacunas informaticas2
Virus y vacunas informaticas2
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas copia
Virus y vacunas informaticas   copiaVirus y vacunas informaticas   copia
Virus y vacunas informaticas copia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 

Virus y vacunas informaticas 1

  • 1. *
  • 2. NUBIA ESPERANZA RODRIGUEZ PEÑA CODIGO: 201211621 UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA-FESAD ESCUELA DE CIENCIAS HUMANISTAS Y EDUCACIÓN TUNJA 2012
  • 3. NUBIA ESPERANZA RODRIGUEZ PEÑA CODIGO: 201211621 PRESENTADO AL PROFESORA: DERLY POVEDA MATERIA: TICS Y AMBIENTES DE APRENDIZAJE UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA-FESAD ESCUELA DE CIENCIAS HUMANISTAS Y EDUCACIÓN TUNJA 2012
  • 4. * Software * Modificación de programas para que dejen de funcionar * Modificación de programas para que funcionen erróneamente * Modificación sobre los datos * Eliminación de programas y/o datos * Acabar con el espacio libre en el disco rígido * Hacer que el sistema funcione mas lentamente * Robo de información confidencial Hardware * Borrado del BIOS * Quemado del procesador por falsa información del sensor de temperatura * Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que * fuercen su funcionamiento mecánico
  • 5. * * Disquetes u otro medio de almacenamiento removible * Software pirata en disquetes o CDs * Redes de computadoras * Mensajes de correo electrónico * Software bajado de Internet * Discos de demostración y pruebas gratuitos
  • 6. * * Cambios en la longitud de los programas * Cambios en la fecha y/u hora de los archivos * Retardos al cargar un programa * Operación más lenta del sistema * Reducción de la capacidad en memoria y/o disco rígido * Sectores defectuosos en los disquetes * Mensajes de error inusuales * Actividad extraña en la pantalla * Fallas en la ejecución de los programas * Fallas al bootear el equipo * Escrituras fuera de tiempo en el disco
  • 7. *
  • 8. Bombas Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, etc. • Camaleones Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
  • 9. Reproductores Los reproductores (también conocidos como conejos- rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema. La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellohagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal. • Gusanos (Worms) Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el software de los sistemas que visitan. La función principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información programada (tal como los archivos de passwords) para enviarla a un equipo determinado al cual el creador del virus tiene acceso • Backdoors Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la PC infectada. Generalmente son distribuidos Como troyanos. Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se lo ve en la lista de programas activos. Los Backdoors permiten al autor tomar total control de la PC infectada y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc...
  • 10. * * Virus “graciosos”:Normalmente muestran mensajes jocosos en pantalla, o bien hacen algún tipo de interferencia (Flip, La Mosca)que todo lo más provoca unas molestias y algunas sonrisas. * Virus “time- bomb”: Las bombas de tiempo suelen ser virus que se activan un determinado día a una determinada hora, o bien cuando concurran una serie de circunstancias determinadas (Viernes 13,Barrotes).Suelen estar fabricados por personas descontentas con su empresa, que los dejan al marcharse y varios meses después vienen las consecuencias, que suelen ser pérdidas de datos, borrado de los discos duros o colapsos de las máquinas. * Caballos de Troya: Viajan en los ficheros ejecutables, y su misión es infestar todo disco duro o disquete que caiga en sus manos, con objeto de transmitirse. Sus efectos dependerán de la mala leche del que lo programó.
  • 11. • Virus de macro: Si bien un virus tipo “Caballo de Troya” (Trojans en inglés) viaja en los *.COM y *.EXE, los virus de macro son en realidad macros o ayudas de los procesadores de texto más conocidos, pudiendo transmitirse en una carta, un texto, e incluso en el correo electrónico. Normalmente afectan a los procesadores de texto utilizados. • Virus de colapso del sistema: Su misión es detener el sistema, y para ello utiliza todas las armas posibles, como destruir la tabla de partición, formatear el disco o dañar los sectores de arranque. • Puertas traseras: Aprovechan las debilidades de los programas de acceso a Internet, los servidores de correo y otros errores de programación (como el famoso Agujero de Cuartango).De esta manera, pueden manejar nuestra máquina de manera remota, robarnos datos e incluso hacernos “transmisores” de virus sin saberlo. Uno de los más dañinos últimamente es el “Back Oriffice”.
  • 12. * Hay varios factores a tener en cuenta, pero los principales son : * El peligro que se corre de sufrir los ataques de un virus. * El valor de los datos almacenados en el ordenador. Si cualquiera de estos dos puntos es importante, entonces un buen antivirus es fundamental. Si nuestros conocimientos de informática y programación son limitados, será suficiente conseguir un programa que elimine los problemas puntuales que aparezcan, o simplemente uno que avise de una situación anormal. A continuación se describe cada una de las características generales y particulares de algunos antivirus, de forma que podamos comprobar cuál se ajusta mejor a nuestras necesidades.
  • 13. * Los programas antivirus pueden dividirse en 4 tipos : * Detectores: Detectan la presencia de virus conocidos y avisan al usuario para que tome medidas contra ellos. Este es el tipo de antivirus más simple. * Eliminadores/Reparadores: También conocidos como "mata-virus". Además de detectar la presencia de un virus, pueden eliminarlo de los ficheros contaminados o la zona de arranque del disco, dejando los programas ejecutables en su estado original. Esto no siempre es posible, ya que algunos virus sobre escriben parte del código original del programa infectado.
  • 14. • Protectores: También conocidos como "programas preventivos“ o "inmunizadores". Se anticipan a la infección de cualquier virus, caballo de Troya o acción voluntaria involuntaria de destrucción deditos (por ejemplo, un FORMAT C:), permaneciendo residentes en la memoria del ordenador y vigilando las operaciones de ejecución de programa, copia ficheros, formateado de discos, etc. Suelen ser programas muy seguros que generalmente pueden detectar nuevos virus y evitar la acción de los caballos de Troya y bombas lógicas. • Programas de Vacuna: Añaden código a un fichero ejecutable de modo que éste se autochoque al ejecutarse, o calculan y guardan una lista de sumas de control en cierta parte del disco. Los programas de este tipo suelen presentar problemas de compatibilidad.
  • 15. * * http://www.monografias.com/trabajos15/virus- informatico/virus-informatico.shtml * http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico * http://www.cafeonline.com.mx/virus/tipos-virus.html