SlideShare una empresa de Scribd logo
1 de 28
LOS VIRUS
K A R E N D A N I E L A R A M O S
¿QUÉ ES UN VIRUS?
• Programa de computadora que
tiene la capacidad de reproducirse y
transmitirse independientemente de
la voluntad del operador y que
causa alteraciones medianamente
graves en el funcionamiento de la
computadora.
TIPOS DE
VIRUS
VIRUS RESIDENTES
• Habita en la memoria RAM. Desde
allí puede trabajar e interrumpir
todas las operaciones ejecutadas por
el sistema. Puede dañar los archivos
y programas que se abren, cierran,
etc.
LOS TROYANOS
• Un troyano no se replica, ni se copia a sí
mismo, pero causa daño o pone en peligro
la seguridad de la ordenador. La
funcionalidad maliciosa de un troyano
puede ser cualquier cosa indeseable,
incluyendo la destrucción de datos o
comprometiendo al sistema,
proporcionando un medio para que otro
equipo tenga acceso, sin pasar por los
controles normales de acceso.
GUSANOS
• Es un programa que facilita la
distribución de copias de sí mismo,
por ejemplo, de una unidad de
disco a otro, o copias de sí mismo
utilizando el correo electrónico u
otro mecanismo de transporte. El
gusano puede hacer daño y poner
en peligro la seguridad del
ordenador. Se puede llegar a
infectar de gusano haciendo clic
en algún correo electrónico
infectado.
VIRUS DE MACRO
• son virus que utilizan el lenguaje de otra
aplicación de programación de macros
para distribuirse. Infectan documentos
tales como Microsoft Word o Excel y
normalmente se extienden a otros
documentos similares.
VIRUS ROOTKIT
• Trata de permitir a terceros, tomar el control
de un sistema informático. El término rootkit
proviene del usuario administrador root de
Linux. Estos virus suelen ser instalados por
troyanos y normalmente disfrazadas de
archivos del sistema operativo.
VIRUS POLIMORFICOS
• No sólo se reproduce mediante la creación
de varios archivos de sí mismo, sino que
también cambia su firma digital cada vez que
se replica. Esto hace que sea difícil para el
software antivirus menos sofisticados de
detectar.
BOMBAS DE TIEMPO
• Están programados para iniciarse en una fecha
específica o cuando ocurre un evento específico.
Algunos ejemplos de estos son los virus que
borran tus fotos en alguna fecha, o un virus que
elimina una tabla de base de datos si un
determinado empleado es despedido.
VIRUS DE SOBRESCRITURA
• Borra la información contenida en los archivos
que infecta, haciéndolos parcialmente o
totalmente inútil una vez que han sido
infectados. La única manera de limpiar un
archivo infectado por un virus de sobrescritura
es eliminar el archivo por completo, perdiendo
así el contenido original.
CARACTERÍSTICAS
1. Son muy pequeños lo que los hace difíciles de detectar
y eliminar.
2. Casi nunca incluyen el nombre del autor, ni el registro
o copyright, ni la fecha de creación.
3. Se reproducen así mismo en la memoria de la
computadora y en las unidades de almacenamiento.
4. Al ejecutarse toman el control de la computadora y
modifican otros programas.
5. Ralentizan el funcionamiento de la computadora y los
accesos a la información.
6. Tienen la capacidad de esconderse para no ser
descubiertos, mutando su forma, o utilizando técnicas
de encripcion llamadas ¨stealth¨.
7. Pueden causar solo molestias al usuario, u ocasionar
graves daños a los datos almacenados en las unidades
de almacenamiento de la computadora.
CÓMO
FUNCIONA UN
VIRUS
• Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema
operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus
al del programa infectado y se graba en disco, con
lo cual el proceso de replicado se completa.
SÍNTOMAS QUE INDICAN QUE EL
COMPUTADOR ESTA INFECTADO
• Lentitud
• Las aplicaciones no inician
• El internet no conecta o esta lento
• Se abren ventanas o el navegador abre paginas no
solicitadas
• Desaparecen archivos
• Desaparece antivirus y el firewall se desactiva
• Cambia el idioma
• Desparece biblioteca de archivos
EL PRIMER VIRUS INFORMÁTICO, LA
PRIMER MAQUINA AFECTADA Y EL
PRIMER ANTIVIRUS
• El primer virus atacó a una máquina IBM Serie 360
(y reconocido como tal). Fue llamado Creeper,
creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: «I'm a
creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si puedes!). Para eliminar
este problema se creó el primer programa
antivirus denominado Reaper (cortadora).
ANTIVIRUS
¿QUE SON?
• Es un programa que ayuda a proteger su
computadora contra la mayoría de los virus,
worms, troyanos y otros invasores indeseados que
puedan infectar su ordenador.
los antivirus monitorizan actividades de virus en
tiempo real y hacen verificaciones periódicas, o de
acuerdo con la solicitud del usuario, buscando
detectar y, entonces, anular o remover los virus de la
computadora.
TIPOS
SEGÚN SU FINALIDAD
Antivirus preventores:
se caracterizan por anticiparse a la infección para evitar la
entrada de un programa malicioso en el ordenador.
Antivirus identificadores:
identificar amenazas que pueden afectar al rendimiento del
sistema operativo. Para ello, exploran el sistema y examinan
secuencias de bytes de los códigos que están relacionados
los programas peligrosos.
Antivirus descontaminadores:
su objetivo se centra en acabar con la infección que ha
el ordenador, eliminación para ello los virus.
SEGÚN SU OBJETIVO ESPECIFICO
• firewall: actúa como un muro de defensa que trata de bloquear
el acceso de programas malintencionados a un sistema
• Antispyware: son aplicaciones que detectan y eliminan los
programas espía
• Antipop-ups: su objetivo es identificar y evitar la ejecución de
las molestas ventanas emergentes que aparecen mientras se
navega por Internet
• Antispam: es la utilidad que se utiliza para prevenir la llegada de
correo basura
• Antimalware: un programa que bloquea y elimina cualquier
forma de malware, siendo Malwarebytes Anti-Malware
(MBAM) un conocido ejemplo.
SEGÚN SU FUNCIÓN
• Eliminadores-reparadores: se centra en eliminar las amenazas de
las partes afectadas del sistema.
• Detectores: avisar al usuario de la presencia de un virus conocido.
• Inmunizadores: Instalados en la memoria del dispositivo, se
encargan, principalmente, de vigilar la ejecución de las
de formatear los discos y de copiar los ficheros.
• Heurísticos: ya que fingen la puesta en marcha de programas para
ver cómo se comportan e identificar situaciones sospechosas.
• Residentes: se hallan en la memoria del equipo y su función
consiste en analizar los programas desde el momento en el que el
usuario los abre, examinando si el archivo abierto contiene, o no,
algún virus.
SEGÚN SU CATEGORÍA
• Antivirus pasivo: es aquel que no tiene un funcionamiento ni
una protección permanentes, aunque esté instalado en el
ordenador.
• Antivirus activo: es aquel programa que, aunque puede no
ejercer una protección constante, sí se ejecuta y trabaja,
llevando a cabo alguna clase de acción, de continuo.
• Antivirus online: no está instalado en el equipo, sino que
realiza los análisis desde Internet.
• Antivirus offline: es aquel programa que se instala en el
ordenador para la protección de éste, la detección de
amenazas y la eliminación de aplicaciones maliciosas.
ANTIVIRUS ONLINE
E S U N A U T I L I D A D Q U E N O S VA A P E R M I T I R
E S C A N E A R E L O R D E N A D O R PA R A A S Í
C O M P R O B A R S I N U E S T R O E Q U I P O E S TÁ
I N F E C TA D O C O N A L G Ú N V I R U S , T R O YA N O
O M A L W A R E E N G E N E R A L Y D E S P U É S
D E S I N F E C TA R L O. N O N E C E S I TA S
I N S TA L A R L O E N T U O R D E N A D O R YA Q U E
L A O P E R A C I Ó N D E E S C A N E O S E P U E D E
R E A L I Z A R D E S D E D E T E R M I N A D A S PÁ G I N A S
W E B C R E A D A S A L E F E C TO Y S O N
TOTA L M E N T E C O M PAT I B L E S C O N T U
A N T I V I R U S .
COMO EVITAR INFECCIONES POR
VIRUS INFORMÁTICOS
1. No abras correos electrónicos desconocidos, o realiza un control de virus antes
de hacerlo.
2. Solo descarga archivos desde sitios confiables.
3. Recuerda hacer una búsqueda de virus después de conectar dispositivos
periféricos a tu computadora.
CONSEJOS
• Algunos códigos generadores de claves para juegos y códigos para desbloquearlos
contienen troyanos, así que ten cuidado.
• Un antivirus nunca está de más, consigue uno y no te olvides de actualizarlo.
• Evita descargar archivos adjuntos que tengan la extensión .exe. Se trata de archivos
ejecutables, los cuales suelen utilizarse para enviar virus, gusanos y troyanos.
• Usa un escáner para software maliciosos y software de anuncios.
CORREO SPAM
QUE ES
• Mensajes no solicitados, habitualmente de
tipo publicitario, enviados en forma masiva.
La vía más utilizada es la basada en el
electrónico pero puede presentarse por
programas de mensajería instantánea o por
teléfono celular.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus informatica
Virus informaticaVirus informatica
Virus informatica
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Uptc
UptcUptc
Uptc
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Similar a Virus informáticos

Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticasANDREA251110
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.dayana devia
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos denniscarlosgatito
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Jessica Arana Aguilar
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruscarlitois
 
Presentacion virus y_antivirus_por_baldimir_baez[1]
Presentacion virus y_antivirus_por_baldimir_baez[1]Presentacion virus y_antivirus_por_baldimir_baez[1]
Presentacion virus y_antivirus_por_baldimir_baez[1]Bladimir Baez Baez Lizarazo
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticasGatik Chuchumek
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez3112970058yuli
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monisMONICA2406
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmarthasaralaura
 
Virus informático
Virus informáticoVirus informático
Virus informáticoholasoymaxi
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusdiegodagm
 

Similar a Virus informáticos (20)

Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion virus y_antivirus_por_baldimir_baez[1]
Presentacion virus y_antivirus_por_baldimir_baez[1]Presentacion virus y_antivirus_por_baldimir_baez[1]
Presentacion virus y_antivirus_por_baldimir_baez[1]
 
Diapositivas de tics sandra unidad 3
Diapositivas de tics sandra unidad 3Diapositivas de tics sandra unidad 3
Diapositivas de tics sandra unidad 3
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Virus informáticos

  • 1. LOS VIRUS K A R E N D A N I E L A R A M O S
  • 2. ¿QUÉ ES UN VIRUS? • Programa de computadora que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones medianamente graves en el funcionamiento de la computadora.
  • 4. VIRUS RESIDENTES • Habita en la memoria RAM. Desde allí puede trabajar e interrumpir todas las operaciones ejecutadas por el sistema. Puede dañar los archivos y programas que se abren, cierran, etc.
  • 5. LOS TROYANOS • Un troyano no se replica, ni se copia a sí mismo, pero causa daño o pone en peligro la seguridad de la ordenador. La funcionalidad maliciosa de un troyano puede ser cualquier cosa indeseable, incluyendo la destrucción de datos o comprometiendo al sistema, proporcionando un medio para que otro equipo tenga acceso, sin pasar por los controles normales de acceso.
  • 6. GUSANOS • Es un programa que facilita la distribución de copias de sí mismo, por ejemplo, de una unidad de disco a otro, o copias de sí mismo utilizando el correo electrónico u otro mecanismo de transporte. El gusano puede hacer daño y poner en peligro la seguridad del ordenador. Se puede llegar a infectar de gusano haciendo clic en algún correo electrónico infectado.
  • 7. VIRUS DE MACRO • son virus que utilizan el lenguaje de otra aplicación de programación de macros para distribuirse. Infectan documentos tales como Microsoft Word o Excel y normalmente se extienden a otros documentos similares.
  • 8. VIRUS ROOTKIT • Trata de permitir a terceros, tomar el control de un sistema informático. El término rootkit proviene del usuario administrador root de Linux. Estos virus suelen ser instalados por troyanos y normalmente disfrazadas de archivos del sistema operativo.
  • 9. VIRUS POLIMORFICOS • No sólo se reproduce mediante la creación de varios archivos de sí mismo, sino que también cambia su firma digital cada vez que se replica. Esto hace que sea difícil para el software antivirus menos sofisticados de detectar.
  • 10. BOMBAS DE TIEMPO • Están programados para iniciarse en una fecha específica o cuando ocurre un evento específico. Algunos ejemplos de estos son los virus que borran tus fotos en alguna fecha, o un virus que elimina una tabla de base de datos si un determinado empleado es despedido.
  • 11. VIRUS DE SOBRESCRITURA • Borra la información contenida en los archivos que infecta, haciéndolos parcialmente o totalmente inútil una vez que han sido infectados. La única manera de limpiar un archivo infectado por un virus de sobrescritura es eliminar el archivo por completo, perdiendo así el contenido original.
  • 13. 1. Son muy pequeños lo que los hace difíciles de detectar y eliminar. 2. Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la fecha de creación. 3. Se reproducen así mismo en la memoria de la computadora y en las unidades de almacenamiento. 4. Al ejecutarse toman el control de la computadora y modifican otros programas. 5. Ralentizan el funcionamiento de la computadora y los accesos a la información. 6. Tienen la capacidad de esconderse para no ser descubiertos, mutando su forma, o utilizando técnicas de encripcion llamadas ¨stealth¨. 7. Pueden causar solo molestias al usuario, u ocasionar graves daños a los datos almacenados en las unidades de almacenamiento de la computadora.
  • 15. • Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
  • 16. SÍNTOMAS QUE INDICAN QUE EL COMPUTADOR ESTA INFECTADO • Lentitud • Las aplicaciones no inician • El internet no conecta o esta lento • Se abren ventanas o el navegador abre paginas no solicitadas • Desaparecen archivos • Desaparece antivirus y el firewall se desactiva • Cambia el idioma • Desparece biblioteca de archivos
  • 17. EL PRIMER VIRUS INFORMÁTICO, LA PRIMER MAQUINA AFECTADA Y EL PRIMER ANTIVIRUS • El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 19. ¿QUE SON? • Es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.
  • 20. TIPOS
  • 21. SEGÚN SU FINALIDAD Antivirus preventores: se caracterizan por anticiparse a la infección para evitar la entrada de un programa malicioso en el ordenador. Antivirus identificadores: identificar amenazas que pueden afectar al rendimiento del sistema operativo. Para ello, exploran el sistema y examinan secuencias de bytes de los códigos que están relacionados los programas peligrosos. Antivirus descontaminadores: su objetivo se centra en acabar con la infección que ha el ordenador, eliminación para ello los virus.
  • 22. SEGÚN SU OBJETIVO ESPECIFICO • firewall: actúa como un muro de defensa que trata de bloquear el acceso de programas malintencionados a un sistema • Antispyware: son aplicaciones que detectan y eliminan los programas espía • Antipop-ups: su objetivo es identificar y evitar la ejecución de las molestas ventanas emergentes que aparecen mientras se navega por Internet • Antispam: es la utilidad que se utiliza para prevenir la llegada de correo basura • Antimalware: un programa que bloquea y elimina cualquier forma de malware, siendo Malwarebytes Anti-Malware (MBAM) un conocido ejemplo.
  • 23. SEGÚN SU FUNCIÓN • Eliminadores-reparadores: se centra en eliminar las amenazas de las partes afectadas del sistema. • Detectores: avisar al usuario de la presencia de un virus conocido. • Inmunizadores: Instalados en la memoria del dispositivo, se encargan, principalmente, de vigilar la ejecución de las de formatear los discos y de copiar los ficheros. • Heurísticos: ya que fingen la puesta en marcha de programas para ver cómo se comportan e identificar situaciones sospechosas. • Residentes: se hallan en la memoria del equipo y su función consiste en analizar los programas desde el momento en el que el usuario los abre, examinando si el archivo abierto contiene, o no, algún virus.
  • 24. SEGÚN SU CATEGORÍA • Antivirus pasivo: es aquel que no tiene un funcionamiento ni una protección permanentes, aunque esté instalado en el ordenador. • Antivirus activo: es aquel programa que, aunque puede no ejercer una protección constante, sí se ejecuta y trabaja, llevando a cabo alguna clase de acción, de continuo. • Antivirus online: no está instalado en el equipo, sino que realiza los análisis desde Internet. • Antivirus offline: es aquel programa que se instala en el ordenador para la protección de éste, la detección de amenazas y la eliminación de aplicaciones maliciosas.
  • 25. ANTIVIRUS ONLINE E S U N A U T I L I D A D Q U E N O S VA A P E R M I T I R E S C A N E A R E L O R D E N A D O R PA R A A S Í C O M P R O B A R S I N U E S T R O E Q U I P O E S TÁ I N F E C TA D O C O N A L G Ú N V I R U S , T R O YA N O O M A L W A R E E N G E N E R A L Y D E S P U É S D E S I N F E C TA R L O. N O N E C E S I TA S I N S TA L A R L O E N T U O R D E N A D O R YA Q U E L A O P E R A C I Ó N D E E S C A N E O S E P U E D E R E A L I Z A R D E S D E D E T E R M I N A D A S PÁ G I N A S W E B C R E A D A S A L E F E C TO Y S O N TOTA L M E N T E C O M PAT I B L E S C O N T U A N T I V I R U S .
  • 26. COMO EVITAR INFECCIONES POR VIRUS INFORMÁTICOS 1. No abras correos electrónicos desconocidos, o realiza un control de virus antes de hacerlo. 2. Solo descarga archivos desde sitios confiables. 3. Recuerda hacer una búsqueda de virus después de conectar dispositivos periféricos a tu computadora. CONSEJOS • Algunos códigos generadores de claves para juegos y códigos para desbloquearlos contienen troyanos, así que ten cuidado. • Un antivirus nunca está de más, consigue uno y no te olvides de actualizarlo. • Evita descargar archivos adjuntos que tengan la extensión .exe. Se trata de archivos ejecutables, los cuales suelen utilizarse para enviar virus, gusanos y troyanos. • Usa un escáner para software maliciosos y software de anuncios.
  • 28. QUE ES • Mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.