SlideShare una empresa de Scribd logo
1 de 12
Jenniffer Julieth Ibañez Diaz
Solaima Dayana Rojas Ocaño
QUE ES UN VIRUS?
   — virus informático es un malware que tiene por objeto
      Un
    alterar el normal funcionamiento de la computadora, sin el
    permiso o el conocimiento del usuario. Los
    virus, habitualmente, reemplazan archivos ejecutables
    por otros infectados con el código de este. Los virus
    pueden destruir, de manera intencionada, los datos
    almacenados en un ordenador, aunque también existen
    otros más inofensivos, que solo se caracterizan por ser
    molestos.
    — Los virus informáticos tienen, básicamente, la función
    de propagarse a través de un software, no se replican a
    sí mismos porque no tienen esa facultad como el gusano
    informático, son muy nocivos y algunos contienen
    además una carga dañina (payload) con distintos
    objetivos, desde una simple broma hasta realizar daños
    importantes en los sistemas, o bloquear las redes
    informáticas generando tráfico inútil.
Tipos de virus
   — Tipos de virus e imitaciones
    — Existen diversos tipos de virus, varían según su función
    o la manera en que éste se ejecuta en nuestra
    computadora alterando la actividad de la misma, entre los
    más comunes están:
    — Troyano: Consiste en robar información o alterar el
    sistema del hardware o en un caso extremo permite que
    un usuario externo pueda controlar el equipo.
    — Gusano: Tiene la propiedad de duplicarse a sí mismo.
    Los gusanos utilizan las partes automáticas de un
    sistema operativo que generalmente son invisibles al
    usuario.
    — Bombas lógicas o de tiempo: Son programas que se
    activan al producirse un acontecimiento determinado. La
    condición suele ser una fecha (Bombas de Tiempo), una
    combinación de teclas, o ciertas condiciones técnicas
    (Bombas Lógicas). Si no se produce la condición
    permanece oculto al usuario.
   — Hoax: Los hoax no son virus ni tienen
    capacidad de reproducirse por sí solos. Son
    mensajes de contenido falso que incitan al
    usuario a hacer copias y enviarla a sus
    contactos. Suelen apelar a los sentimientos
    morales ("Ayuda a un niño enfermo de cáncer")
    o al espíritu de solidaridad ("Aviso de un nuevo
    virus peligrosísimo") y, en cualquier caso, tratan
    de aprovecharse de la falta de experiencia de
    los internautas novatos.
    — Joke: Al igual que los hoax, no son virus, pero
    son molestos, un ejemplo: una página
    pornográfica que se mueve de un lado a otro, y
    si se le llega a dar a errar es posible que salga
    una ventana que diga: OMFG!! No se puede
    cerrar!
¿Cómo detectar un virus en la
PC?
   — mejor forma de detectar un virus es,
      La
    obviamente con un antivirus, pero en ocasiones
    los antivirus pueden fallar en la detección. Puede ser
    que no detectamos nada y aún seguir con
    problemas. En esos casos “difíciles”, entramos en
    terreno delicado y ya es conveniente la presencia de
    un técnico programador. Muchas veces las fallas
    atribuidas a virus son en realidad fallas de hardware
    y es muy importante que la persona que verifique el
    equipo tenga profundos conocimientos de
    arquitectura de equipos, software, virus, placas de
    hardware, conflictos de hardware, conflictos de
    programas entre sí y bugs o fallas conocidas de los
    programas o por lo menos de los programas más
    importantes
Características de una
         computadora infectada
   Aparición de mensajes de error no comunes: En mayor o menor
    medida, todos los virus, al igual que programas residentes
    comunes, tienen una tendencia a “colisionar” con otras aplicaciones.
    Aplique aquí también el análisis pre / post-infección.
    Cambios en las características de los archivos ejecutables: Casi
    todos los virus de archivo, aumentan el tamaño de un archivo ejecutable
    cuando lo infectan. También puede pasar, si el virus no ha sido
    programado por un experto (típico principiante con aires de hacker), que
    cambien la fecha del archivo a la fecha de infección.
    Aparición de anomalías en el teclado: Existen algunos virus que
    definen ciertas teclas, las cuales al ser pulsadas, realizan acciones
    perniciosas en la computadora. También suele ser común el cambio de la
    configuración de las teclas, por la del país donde se programó el virus.
    Aparición de anomalías en el video: Muchos de los virus eligen el
    sistema de video para notificar al usuario su presencia en la
    computadora. Cualquier desajuste de la pantalla o de los caracteres de
    ésta, nos puede notificar la presencia de un virus.
   —Reducción del tamaño de la memoria RAM: Un
    virus, al entrar al sistema, se sitúa en la memoria
    RAM, ocupando una porción de ella. El tamaño útil y
    operativo de la memoria se reduce en la misma cuantía
    que tiene el código del virus. Siempre en el análisis de una
    posible infección es muy valioso contar con parámetros de
    comparación antes y después de la posible infección.
    —Aparición de programas residentes en memoria
    desconocidos: El código viral puede ocupar parte de la
    RAM y debe quedar “colgado” de la memoria para
    activarse cuando sea necesario. Esa porción de código
    que queda en RAM, se llama residente y con algún
    utilitario que analice la RAM puede ser descubierto.
    — Reducción del espacio disponible del disco: Ya que
    los virus se van duplicando de manera continua, es normal
    pensar que esta acción se lleve a cabo sobre archivos del
    disco, lo que lleva a una disminución del espacio
    disponible por el usuario.
Amenazas principales de un
              virus
   — NetWork Control: Se trata de un falso programa de
    seguridad que alerta al usuario de que su ordenador está
    desprotegido. Bloquea el ordenador hasta que el usuario
    activa el supuesto programa. Puede llegar al ordenador
    cuando el usuario accede a ciertas páginas web, en las
    que se muestran banners o ventanas emergentes.
    — MS10-046: Es una vulnerabilidad crítica en el Shell de
    Windows sobre ordenadores con Windows
    2008/7/Vista/2003/XP, que permite ejecutar remotamente
    código arbitrario con los mismos privilegios que el usuario
    que haya iniciado la sesión.
    — Oscarbot.YQ : Muestra molestos mensajes en el
    navegador de Internet Explorer con fines publicitarios,
    para que los usuarios accedan a páginas web en las que
    les ofrecen diferentes servicios de pago. Se propaga a
    través de programas de mensajería instantánea como
    Yahoo! Messenger y a través del Skype.
   —
    — Nabload.DSB: Instala un navegador de Internet
    Explorer que suplanta al instalado en el sistema
    afectado con el objetivo de monitorizar las páginas
    accedidas por el usuario y recopilar la información
    que introduzca en ella, pudiendo obtener todo tipo
    de datos confidenciales. Llega al ordenador en un
    presentación de PowerPoint para hacerse pasar
    por un archivo inofensivo.
    — Security Advisory 2286198: Es un aviso de
    seguridad relacionado con una vulnerabilidad en el
    shell de Windows sobre ordenadores con Windows
    2008/7/Vista/2003/XP, que permite ejecutar
    remotamente código arbitrario con los mismos
    privilegios que el usuario que haya iniciado la
    sesión. Aprovecha una vulnerabilidad de los
    accesos directos, que afecta a los archivos con
    extensión LNK.
   — su ordenador se infectó con virus, spyware o cualquier
      si
    tipo de malware y le es difícil desinfectar, le
    recomendamos realizar las siguientes indicaciones, para
    una eliminación efectiva de estos parásitos informáticos
    —Reiniciar en "Modo Seguro" o "Modo a Prueba de
    Fallos":
    inicie en modo seguro (7/vista/XP/2003/2000) información
    o en modo a prueba de fallos (Win 9x) información
    o en modo a prueba de errores Winme) información
    nota: si Windows no inicia con ninguna de estas
    formas, intente con la última configuración buena conocida
    (7/vista/XP/2003/2000) información
    —Mostrar los archivos y las extensiones ocultas:
    Para Mostrar los archivos y carpetas ocultos y las
    extensiones para tipos de archivos conocidos: mostrar
    archivos ocultos y extensiones
   —Proceder a la limpieza:
    Elimine todos los archivos temporales:
    Información vacié la papelera de reciclaje.
    Desinstale los programas sospechosos: información
    Ejecute su antivirus actualizado y analice toda su PC.
    Ejecute su antispyware actualizado y analice su PC.
    —Instalar un cortafuegos temporalmente:
    Es probable que el virus o el hacker quiera atacar
    nuevamente su PC, para evitar esto sería recomendable
    que instale un Firewall temporalmente.
    —Instalar los parches de Microsoft Corp:
    Instale los parches críticos e importante de Microsoft
    Corp. desde el siguiente enlace:
    http://www.windowsupdate.com/, esta página analizará en
    línea su Ordenador y le mostrará lo que debe instalar para
    estar protegido contra ataques. También puede ver los
    últimos parches críticos emitidos por Microsoft desde aquí.

Más contenido relacionado

La actualidad más candente

Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosveronicagj
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas YMARTE
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticasANDREA251110
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosuptc
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monisMONICA2406
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01mariocamclo
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGhintsu
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoscarito1696
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)falopero
 

La actualidad más candente (17)

Manual
ManualManual
Manual
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 

Destacado

Past present and future
Past present and futurePast present and future
Past present and futurenagadez
 
Googlemobile2012 Mexico
Googlemobile2012 MexicoGooglemobile2012 Mexico
Googlemobile2012 MexicoPAVEL ALVAREZ
 
Google Maps como modelo de negocio
Google Maps como modelo de negocioGoogle Maps como modelo de negocio
Google Maps como modelo de negocioGDG Lima
 
Amagüestu in Escuelas Blancas
Amagüestu in Escuelas BlancasAmagüestu in Escuelas Blancas
Amagüestu in Escuelas Blancasnagadez
 
Our Action
Our ActionOur Action
Our Actionmarieck
 
Nuba Soluciones Tecnológicas
Nuba Soluciones TecnológicasNuba Soluciones Tecnológicas
Nuba Soluciones Tecnológicasfernaramburu
 
LODP - II
LODP - IILODP - II
LODP - IIlribot
 
Sinep Estrategia [Modo De Compatibilidade]
Sinep Estrategia [Modo De Compatibilidade]Sinep Estrategia [Modo De Compatibilidade]
Sinep Estrategia [Modo De Compatibilidade]guestd3ccd0c
 
Presentation
PresentationPresentation
Presentationnagadez
 
Toy Stories
Toy StoriesToy Stories
Toy Storiesmarieck
 
Uso de aplicativos móveis no Twitter
Uso de aplicativos móveis no TwitterUso de aplicativos móveis no Twitter
Uso de aplicativos móveis no TwitterElife Brasil
 
A Bit About Corvera
A Bit About CorveraA Bit About Corvera
A Bit About CorveraLyra
 
IEEE-GOLD: Un valor seguro, un valor al alza
IEEE-GOLD: Un valor seguro, un valor al alzaIEEE-GOLD: Un valor seguro, un valor al alza
IEEE-GOLD: Un valor seguro, un valor al alzaGerman Carro Fernandez
 
Enlyten start up-toolkit[1]
Enlyten start up-toolkit[1]Enlyten start up-toolkit[1]
Enlyten start up-toolkit[1]jkmatott
 

Destacado (20)

Audema
AudemaAudema
Audema
 
Past present and future
Past present and futurePast present and future
Past present and future
 
Googlemobile2012 Mexico
Googlemobile2012 MexicoGooglemobile2012 Mexico
Googlemobile2012 Mexico
 
Google Maps como modelo de negocio
Google Maps como modelo de negocioGoogle Maps como modelo de negocio
Google Maps como modelo de negocio
 
Avilés
AvilésAvilés
Avilés
 
Amagüestu in Escuelas Blancas
Amagüestu in Escuelas BlancasAmagüestu in Escuelas Blancas
Amagüestu in Escuelas Blancas
 
Mi primer app en iOS
Mi primer app en iOSMi primer app en iOS
Mi primer app en iOS
 
Gyetech 2012
Gyetech 2012Gyetech 2012
Gyetech 2012
 
Our Action
Our ActionOur Action
Our Action
 
Nuba Soluciones Tecnológicas
Nuba Soluciones TecnológicasNuba Soluciones Tecnológicas
Nuba Soluciones Tecnológicas
 
LODP - II
LODP - IILODP - II
LODP - II
 
Virus
VirusVirus
Virus
 
Sinep Estrategia [Modo De Compatibilidade]
Sinep Estrategia [Modo De Compatibilidade]Sinep Estrategia [Modo De Compatibilidade]
Sinep Estrategia [Modo De Compatibilidade]
 
Presentation
PresentationPresentation
Presentation
 
Toy Stories
Toy StoriesToy Stories
Toy Stories
 
Uso de aplicativos móveis no Twitter
Uso de aplicativos móveis no TwitterUso de aplicativos móveis no Twitter
Uso de aplicativos móveis no Twitter
 
A Bit About Corvera
A Bit About CorveraA Bit About Corvera
A Bit About Corvera
 
IEEE-GOLD: Un valor seguro, un valor al alza
IEEE-GOLD: Un valor seguro, un valor al alzaIEEE-GOLD: Un valor seguro, un valor al alza
IEEE-GOLD: Un valor seguro, un valor al alza
 
What I can do
What I can doWhat I can do
What I can do
 
Enlyten start up-toolkit[1]
Enlyten start up-toolkit[1]Enlyten start up-toolkit[1]
Enlyten start up-toolkit[1]
 

Similar a Qué es un virus informático

Similar a Qué es un virus informático (20)

Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
Virus Virus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICASVIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICAS
 
Virus y caracteristicas
Virus y caracteristicasVirus y caracteristicas
Virus y caracteristicas
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúl
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
 Virus Virus
Virus
 
Tic power point
Tic power pointTic power point
Tic power point
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 

Último (20)

Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 

Qué es un virus informático

  • 1. Jenniffer Julieth Ibañez Diaz Solaima Dayana Rojas Ocaño
  • 2.
  • 3. QUE ES UN VIRUS?  — virus informático es un malware que tiene por objeto Un alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. — Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. Tipos de virus  — Tipos de virus e imitaciones — Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: — Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. — Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. — Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 5. — Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. — Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 6. ¿Cómo detectar un virus en la PC?  — mejor forma de detectar un virus es, La obviamente con un antivirus, pero en ocasiones los antivirus pueden fallar en la detección. Puede ser que no detectamos nada y aún seguir con problemas. En esos casos “difíciles”, entramos en terreno delicado y ya es conveniente la presencia de un técnico programador. Muchas veces las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante que la persona que verifique el equipo tenga profundos conocimientos de arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware, conflictos de programas entre sí y bugs o fallas conocidas de los programas o por lo menos de los programas más importantes
  • 7. Características de una computadora infectada  Aparición de mensajes de error no comunes: En mayor o menor medida, todos los virus, al igual que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones. Aplique aquí también el análisis pre / post-infección. Cambios en las características de los archivos ejecutables: Casi todos los virus de archivo, aumentan el tamaño de un archivo ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto (típico principiante con aires de hacker), que cambien la fecha del archivo a la fecha de infección. Aparición de anomalías en el teclado: Existen algunos virus que definen ciertas teclas, las cuales al ser pulsadas, realizan acciones perniciosas en la computadora. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programó el virus. Aparición de anomalías en el video: Muchos de los virus eligen el sistema de video para notificar al usuario su presencia en la computadora. Cualquier desajuste de la pantalla o de los caracteres de ésta, nos puede notificar la presencia de un virus.
  • 8. —Reducción del tamaño de la memoria RAM: Un virus, al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Siempre en el análisis de una posible infección es muy valioso contar con parámetros de comparación antes y después de la posible infección. —Aparición de programas residentes en memoria desconocidos: El código viral puede ocupar parte de la RAM y debe quedar “colgado” de la memoria para activarse cuando sea necesario. Esa porción de código que queda en RAM, se llama residente y con algún utilitario que analice la RAM puede ser descubierto. — Reducción del espacio disponible del disco: Ya que los virus se van duplicando de manera continua, es normal pensar que esta acción se lleve a cabo sobre archivos del disco, lo que lleva a una disminución del espacio disponible por el usuario.
  • 9. Amenazas principales de un virus  — NetWork Control: Se trata de un falso programa de seguridad que alerta al usuario de que su ordenador está desprotegido. Bloquea el ordenador hasta que el usuario activa el supuesto programa. Puede llegar al ordenador cuando el usuario accede a ciertas páginas web, en las que se muestran banners o ventanas emergentes. — MS10-046: Es una vulnerabilidad crítica en el Shell de Windows sobre ordenadores con Windows 2008/7/Vista/2003/XP, que permite ejecutar remotamente código arbitrario con los mismos privilegios que el usuario que haya iniciado la sesión. — Oscarbot.YQ : Muestra molestos mensajes en el navegador de Internet Explorer con fines publicitarios, para que los usuarios accedan a páginas web en las que les ofrecen diferentes servicios de pago. Se propaga a través de programas de mensajería instantánea como Yahoo! Messenger y a través del Skype.
  • 10. — — Nabload.DSB: Instala un navegador de Internet Explorer que suplanta al instalado en el sistema afectado con el objetivo de monitorizar las páginas accedidas por el usuario y recopilar la información que introduzca en ella, pudiendo obtener todo tipo de datos confidenciales. Llega al ordenador en un presentación de PowerPoint para hacerse pasar por un archivo inofensivo. — Security Advisory 2286198: Es un aviso de seguridad relacionado con una vulnerabilidad en el shell de Windows sobre ordenadores con Windows 2008/7/Vista/2003/XP, que permite ejecutar remotamente código arbitrario con los mismos privilegios que el usuario que haya iniciado la sesión. Aprovecha una vulnerabilidad de los accesos directos, que afecta a los archivos con extensión LNK.
  • 11. — su ordenador se infectó con virus, spyware o cualquier si tipo de malware y le es difícil desinfectar, le recomendamos realizar las siguientes indicaciones, para una eliminación efectiva de estos parásitos informáticos —Reiniciar en "Modo Seguro" o "Modo a Prueba de Fallos": inicie en modo seguro (7/vista/XP/2003/2000) información o en modo a prueba de fallos (Win 9x) información o en modo a prueba de errores Winme) información nota: si Windows no inicia con ninguna de estas formas, intente con la última configuración buena conocida (7/vista/XP/2003/2000) información —Mostrar los archivos y las extensiones ocultas: Para Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos: mostrar archivos ocultos y extensiones
  • 12. —Proceder a la limpieza: Elimine todos los archivos temporales: Información vacié la papelera de reciclaje. Desinstale los programas sospechosos: información Ejecute su antivirus actualizado y analice toda su PC. Ejecute su antispyware actualizado y analice su PC. —Instalar un cortafuegos temporalmente: Es probable que el virus o el hacker quiera atacar nuevamente su PC, para evitar esto sería recomendable que instale un Firewall temporalmente. —Instalar los parches de Microsoft Corp: Instale los parches críticos e importante de Microsoft Corp. desde el siguiente enlace: http://www.windowsupdate.com/, esta página analizará en línea su Ordenador y le mostrará lo que debe instalar para estar protegido contra ataques. También puede ver los últimos parches críticos emitidos por Microsoft desde aquí.