SlideShare una empresa de Scribd logo
1 de 8
Tabla de contenido
1. Los virus.________________________________________________ 1.
2. historia de los virus._______________________________________ 2.
3. características de los virus._________________________________ 3.
.4 métodos de programación._________________________________ 4.
5. métodos de protección____________________________________ 5.
6. activos, pasivos.__________________________________________ 6.
7. tipos de virus, troyano, gusano, bombas lógicas, hoax, joker.______7.
8. acciones de los virus.______________________________________ 8.
9. antivirus.________________________________________________ 9.
Que es el virus...
Los virus, son una de las armas más letales, que existen hoy en día contra las
computadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves
daños en la computadora. Como por ejemplo, borrar archivos, dañar el sector de
arranque, y en los casos más extremos incluso dejar nuestra computadora inutilizable. Por
lo mismo, es que se han ido formando o creando, diversos tipos de software, los cuales
intentan proteger a la computadora, de los ataques de los virus; esto lo veremos en
detalle en otro artículo.
Estos virus, a pesar de su similitud con los que infectan a los seres humanos, son creados
por personas, y no surgen de manera espontánea por error. Y ¿porque alguien haría algo
así? Por varios motivos. Algunos programadores lo hacen por ocio o para probarse a si
mismos. Otros creadores de estas amenazas buscan ocasionar directamente daños o
algún beneficio comercial. Podemos decir que son desarrollados de manera exprofeso,
para que causen daño, en la mayor cantidad de computadoras posible.
Historia del virus…
Los estudios epidemiológicos muestran que las
infecciones virales en los países desarrollados son la
causa más común de enfermedades agudas que no
requieren hospitalización. En los países en desarrollo,
las enfermedades virales causan un número
importante en la mortalidad e incapacidades
permanentes, especialmente entre los niños. Las
enfermedades virales emergentes tales como aquellas
debidas al virus de la inmunodeficiencia humana
(VIH), virus del abola y hantavirus, aparecen
regularmente. Ahora que los antibióticos controlan
efectivamente la mayoría de las infecciones
bacterianas, las infecciones virales proponen un
tratamiento relativamente más grande y menos
controlado para la salud humana. Algunos datos
sugieren que una amplia gama de enfermedades
virales establecidas pronto deben expandirse para
incluirlas dentro de las enfermedades humanas graves
tales como la diabetes mellitus tipo I o diabetes juvenil,
artritis reumatoidea, varios desórdenes neurológicos e
inmunológicos y algunos tumores haya terminado de ejecutarse. El
virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade
el código
Características de los virus…1.-Los virus pueden infectar múltiples archivos de la
computadora infectada (y la red a la que pertenece): Debido a que algunos virus
residen en la memoria, tan pronto como un disquete o programa es cargado en la
misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de
infectar cualquier archivo de la computadora a la que tuvo acceso.
.2 Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es
capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la
computadora. También puede ser "no residente", cuando el código del virus es
ejecutado solamente cada vez que un archivo es abierto.
3 Pueden ser furtivos: Los virus furtivos (setal) primero se adjuntarán ellos mismos a
archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se
esparza más rápidamente
4 Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo
mucho más letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que
infecte una sección particular de la
Métodos de programación…1.Un virus usa el sistema de infección por añadidura
cuando agrega el código vírico al final de los archivos ejecutables. Los archivos
ejecutables anfitriones son modificados para que, cuando se ejecuten, el control del
programa se pase primero al código vírico añadido. Esto permite que el virus ejecute
sus tareas específicas y luego entregue el control al programa. Esto genera un
incremento en el tamaño del archivo lo que permite su fácil detección.
2.-
Un virus usa el sistema de infección por inserción cuando copia su código directamente
dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones.
Copian su código de programa dentro de un código no utilizado o en sectores
marcados como dañados dentro del archivo por el sistema operativo con esto evita que
el tamaño del archivo varíe. Para esto se requieren técnicas muy avanzadas de
programación, por lo que no es muy utilizado este método.
3.-
Es una variante del anterior. Se introduce el código principal del virus en zonas físicas
del disco rígido que se marcan como defectuosas y en los archivos se implantan
pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La
principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede
ser bastante importante y poseer mucha func ionalidad. Su eliminación es bastante
sencilla, ya que basta con reescribir los sectores marcados como defectuosos.
4.-
Este es el método mas avanzado de contagio. La técnica consiste en insertar el código
del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo
infectado, el virus compacta parte de su código y del código del archivo anfitrión, de
manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el
programa infectado, actúa primero el código del virus des compactando en memoria
las porciones necesarias. Una variante de esta técnica permite usar métodos de
encriptación dinámicos para evitar ser detectados por los antivirus.
5.-
Es el método mas tosco. Consiste en sustituir el código original del archivo por el del
virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular
este proceder reporta algún tipo de error con el archivo de forma que creamos que el
problema es del archivo.
Métodos de protección…Métodos Activos
 Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad.
 Filtros de archivos: consiste en generar filtros de archivos dañinos si la computadora está
conectada a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando
técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma
más selectiva.
Métodos Pasivos
 Evitar introducir al equipo medios de almacenamiento removibles que se sospechen estar
infectados.
 Evitar introducir almacenamiento removible en máquinas que se sospechen infectadas.
 No instalar software “pirata”. Evitar programas que incluyan crack, generadores de claves,
números serie, etc.
 Evitar descargar software gratis de Internet de sitios que no demuestren información clara
de su actividad y de sus productos o servicios.
 No abrir mensajes provenientes de una dirección electrónica desconocida, o con alguna
promoción muy tentadora, o con imágenes o nombres muy sugerentes.
 No aceptar e-mails de desconocidos. Y si es de contactos conocidos, observar bien el
idioma , el léxico utilizado en el mensaje, la hora en que se envió, etc
 Mantener el SO y las aplicaciones actualizadas, ya que suelen publicarse parches de
seguridad resolviendo problemas de vulnerabilidad ante inminentes ataques.
 Realizar copias de seguridad y tratar de automatizar la recuperación del sistema, es la
mejor alternativa ya que nunca se está 100% libre de infección.
 Mantener la información centralizada ayudará a restaurar los datos en caso de infección.
Tipos de virus…
A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el
nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los
usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o
arruinarla, consumir memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:
Word o gusano informático: es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos
que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus
permanecerá oculto.
Has: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante
el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los
archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que
ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute
algún archivo o programa para poder infectarlo.
Acciones de los virus infórmatelos Virus informáticos se han convertido en una continua pesadilla,
especialmente, para los usuarios del correo electrónico. Es muy probable que usted o algún
conocido suyo haya sido víctima de estos molestos ‘bichos’ informáticos que aparecen donde uno
menos lo espera.
Para propagar sus creaciones y lograr sus fines, quienes se dedican a fabricar Virus
frecuentemente apelan a inclinaciones emocionales profundas de sus posibles víctimas como: el
miedo, la curiosidad, el deseo, el sexo, la codicia, la compasión o incluso la bondad natural, para
lograr sus fines.
Muchas veces advierten a su víctima mediante un correo electrónico en el que le comunican que
tiene infectado el computador con un peligroso virus que borrará toda la información contenida en
el disco duro. Muy amablemente ofrecen el software que solucionará el problema o una dirección
de Internet desde la cual éste se puede descargar. Lo cierto es que cuando la víctima ejecuta esos
programas, se activa el verdadero virus o queda desprotegido el computador para que ingresen los
‘crackers’ [1] quienes lo puedan utilizar, sin ser descubiertos, para atacar sistemas de terceros.
En otros casos se aprovechan de la curiosidad e ignorancia de su víctima para lograr que ésta abra
un mensaje de correo electrónico infectado, con argumentos como que al abrirlo podrá ver fotos de
alguna actriz famosa desnuda o las últimas imágenes de alguna noticia de actualidad. Muchos de
estos mensajes provienen de personas conocidas, que ya tienen infectado su computador; de esta
forma se evita la desconfianza sobre la autenticidad del mensaje.
Por ejemplo, un gusano [2] llamado “Prestigie” se propaga mediante un correo electrónico en cuyo
asunto (sujeto) dice: "fotos INEDITAS del PRESTIGE en el fondo del Atlántico". Sin embargo, lo
que realmente incluye el archivo adjunto no son fotos, sino un virus informático. El Virus “Sirca” es
otro ejemplo que ha engañado miles de usuarios en todo el mundo. Viene en un archivo adjunto
(attachement) a un mensaje de correo electrónico cuyo asunto (sujetó) dice: "Hola, ¿cómo estás?";
además, se puede leer en el cuerpo del mensaje: "Te mando este archivo para que me des tu
punto de vista. Nos vemos pronto". Cuando el usuario abre el archivo para revisarlo y poder así dar
una opinión, el virus infecta el computador y se reenvía automáticamente a quienes aparecen en la
libreta de direcciones del usuario infectado. Por este motivo, el virus llega remitido regularmente
por una persona conocida.
Que es el antivirus…Un virus informático es un malware que tiene por objetivo
alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en
una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son
muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear
paredes generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Cree per,
creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «Em. a cree per...
catch me ir yod can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este
problema se creó el primer programa antivirus denominado Rea per (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus
inicios fueron en los laboratorios de Bell Computes. Cuatro programadores (H. Douglas Meller,
Robert Morris, Víctor Vysottsky y Ken Thompson) desarrollaron un juego llamado Cora, el cual
consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de
arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014hefema13
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJohnFreddyBecerra
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizajeKeylaGonzlez
 

La actualidad más candente (16)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Antivirus
AntivirusAntivirus
Antivirus
 
antivirus
antivirusantivirus
antivirus
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizaje
 
Presentación2
Presentación2Presentación2
Presentación2
 

Similar a Taller de informática

Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaJairBernal2
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusezthebanz01
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido deliaDELUAGUIRRE
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy pereziznnealvarado23
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticosAndrea Garcia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMelii Moreno
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasYAKITAPUIN
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 

Similar a Taller de informática (20)

Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombia
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Virinfo011
Virinfo011Virinfo011
Virinfo011
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

Taller de informática

  • 1. Tabla de contenido 1. Los virus.________________________________________________ 1. 2. historia de los virus._______________________________________ 2. 3. características de los virus._________________________________ 3. .4 métodos de programación._________________________________ 4. 5. métodos de protección____________________________________ 5. 6. activos, pasivos.__________________________________________ 6. 7. tipos de virus, troyano, gusano, bombas lógicas, hoax, joker.______7. 8. acciones de los virus.______________________________________ 8. 9. antivirus.________________________________________________ 9.
  • 2. Que es el virus... Los virus, son una de las armas más letales, que existen hoy en día contra las computadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los casos más extremos incluso dejar nuestra computadora inutilizable. Por lo mismo, es que se han ido formando o creando, diversos tipos de software, los cuales intentan proteger a la computadora, de los ataques de los virus; esto lo veremos en detalle en otro artículo. Estos virus, a pesar de su similitud con los que infectan a los seres humanos, son creados por personas, y no surgen de manera espontánea por error. Y ¿porque alguien haría algo así? Por varios motivos. Algunos programadores lo hacen por ocio o para probarse a si mismos. Otros creadores de estas amenazas buscan ocasionar directamente daños o algún beneficio comercial. Podemos decir que son desarrollados de manera exprofeso, para que causen daño, en la mayor cantidad de computadoras posible. Historia del virus… Los estudios epidemiológicos muestran que las infecciones virales en los países desarrollados son la causa más común de enfermedades agudas que no requieren hospitalización. En los países en desarrollo, las enfermedades virales causan un número importante en la mortalidad e incapacidades permanentes, especialmente entre los niños. Las enfermedades virales emergentes tales como aquellas debidas al virus de la inmunodeficiencia humana (VIH), virus del abola y hantavirus, aparecen regularmente. Ahora que los antibióticos controlan efectivamente la mayoría de las infecciones
  • 3. bacterianas, las infecciones virales proponen un tratamiento relativamente más grande y menos controlado para la salud humana. Algunos datos sugieren que una amplia gama de enfermedades virales establecidas pronto deben expandirse para incluirlas dentro de las enfermedades humanas graves tales como la diabetes mellitus tipo I o diabetes juvenil, artritis reumatoidea, varios desórdenes neurológicos e inmunológicos y algunos tumores haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código Características de los virus…1.-Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. .2 Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto. 3 Pueden ser furtivos: Los virus furtivos (setal) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente
  • 4. 4 Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la Métodos de programación…1.Un virus usa el sistema de infección por añadidura cuando agrega el código vírico al final de los archivos ejecutables. Los archivos ejecutables anfitriones son modificados para que, cuando se ejecuten, el control del programa se pase primero al código vírico añadido. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección. 2.- Un virus usa el sistema de infección por inserción cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo por el sistema operativo con esto evita que el tamaño del archivo varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método. 3.- Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha func ionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos. 4.- Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus des compactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus. 5.- Es el método mas tosco. Consiste en sustituir el código original del archivo por el del
  • 5. virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo. Métodos de protección…Métodos Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.  Filtros de archivos: consiste en generar filtros de archivos dañinos si la computadora está conectada a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Métodos Pasivos  Evitar introducir al equipo medios de almacenamiento removibles que se sospechen estar infectados.  Evitar introducir almacenamiento removible en máquinas que se sospechen infectadas.  No instalar software “pirata”. Evitar programas que incluyan crack, generadores de claves, números serie, etc.  Evitar descargar software gratis de Internet de sitios que no demuestren información clara de su actividad y de sus productos o servicios.  No abrir mensajes provenientes de una dirección electrónica desconocida, o con alguna promoción muy tentadora, o con imágenes o nombres muy sugerentes.  No aceptar e-mails de desconocidos. Y si es de contactos conocidos, observar bien el idioma , el léxico utilizado en el mensaje, la hora en que se envió, etc  Mantener el SO y las aplicaciones actualizadas, ya que suelen publicarse parches de seguridad resolviendo problemas de vulnerabilidad ante inminentes ataques.  Realizar copias de seguridad y tratar de automatizar la recuperación del sistema, es la mejor alternativa ya que nunca se está 100% libre de infección.  Mantener la información centralizada ayudará a restaurar los datos en caso de infección. Tipos de virus… A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: Word o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 6. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Has: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. Acciones de los virus infórmatelos Virus informáticos se han convertido en una continua pesadilla, especialmente, para los usuarios del correo electrónico. Es muy probable que usted o algún conocido suyo haya sido víctima de estos molestos ‘bichos’ informáticos que aparecen donde uno menos lo espera. Para propagar sus creaciones y lograr sus fines, quienes se dedican a fabricar Virus frecuentemente apelan a inclinaciones emocionales profundas de sus posibles víctimas como: el miedo, la curiosidad, el deseo, el sexo, la codicia, la compasión o incluso la bondad natural, para lograr sus fines. Muchas veces advierten a su víctima mediante un correo electrónico en el que le comunican que tiene infectado el computador con un peligroso virus que borrará toda la información contenida en el disco duro. Muy amablemente ofrecen el software que solucionará el problema o una dirección de Internet desde la cual éste se puede descargar. Lo cierto es que cuando la víctima ejecuta esos programas, se activa el verdadero virus o queda desprotegido el computador para que ingresen los ‘crackers’ [1] quienes lo puedan utilizar, sin ser descubiertos, para atacar sistemas de terceros. En otros casos se aprovechan de la curiosidad e ignorancia de su víctima para lograr que ésta abra un mensaje de correo electrónico infectado, con argumentos como que al abrirlo podrá ver fotos de alguna actriz famosa desnuda o las últimas imágenes de alguna noticia de actualidad. Muchos de estos mensajes provienen de personas conocidas, que ya tienen infectado su computador; de esta forma se evita la desconfianza sobre la autenticidad del mensaje.
  • 7. Por ejemplo, un gusano [2] llamado “Prestigie” se propaga mediante un correo electrónico en cuyo asunto (sujeto) dice: "fotos INEDITAS del PRESTIGE en el fondo del Atlántico". Sin embargo, lo que realmente incluye el archivo adjunto no son fotos, sino un virus informático. El Virus “Sirca” es otro ejemplo que ha engañado miles de usuarios en todo el mundo. Viene en un archivo adjunto (attachement) a un mensaje de correo electrónico cuyo asunto (sujetó) dice: "Hola, ¿cómo estás?"; además, se puede leer en el cuerpo del mensaje: "Te mando este archivo para que me des tu punto de vista. Nos vemos pronto". Cuando el usuario abre el archivo para revisarlo y poder así dar una opinión, el virus infecta el computador y se reenvía automáticamente a quienes aparecen en la libreta de direcciones del usuario infectado. Por este motivo, el virus llega remitido regularmente por una persona conocida. Que es el antivirus…Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear paredes generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Cree per,
  • 8. creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «Em. a cree per... catch me ir yod can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Rea per (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computes. Cuatro programadores (H. Douglas Meller, Robert Morris, Víctor Vysottsky y Ken Thompson) desarrollaron un juego llamado Cora, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.