SlideShare una empresa de Scribd logo
1 de 19
VIRUS
YARITZA PAOLA CARVAJAL PEDRAZA
COD: 201612207
TUTOR: ERIEL ADOLFO RODRIGUEZ HERNANDEZ
FACULTAD DE ESTUDIOS A DISTANCIA
2016
CONTENIDO
 Definición
 Funcionamiento
 El Primer Virus
 Virus Informático Y Sistemas Operativos
 Ms-windows Y Android
 Unix Y Derivados
 Características
 Métodos De Propagación
 Contaminantes Más Frecuentes
 Métodos De Propagación Pasivos
 Tipos De Virus
 Acciones De Los Virus
 Referencias Bibliografía
 Fin
 Un virus es un malware que tiene por objetivo
alterar el funcionamiento normal del ordenador, SIN
EL PERMISO O EL CONOCIMIENTO DEL
USUARIO. Los virus, habitualmente,
reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden
destruir, de manera intencionada,
los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que
solo producen molestias.
 Los virus informáticos tienen, básicamente, la
función de propagarse a través de un software, son
muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
FUNCIONAMIENTO
 El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria
RAM de la computadora, incluso cuando el
programa que lo contenía haya terminado de
ejecutar. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando,
de manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade
el código del virus al programa infectado y se graba
en el disco, con lo cual el proceso de replicado se
completa.
EL PRIMER VIRUS
 El primer virus atacó a una máquina IBM Serie
360 (y reconocido como tal). Fue llamado Creeper,
(ENMS) creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: «I'm a
creeper... catch me if you can!» («¡Soy una
enredadera... agárrame si puedes!»). Para eliminar
este problema se creó el primer
programa antivirus denominado Reaper (cortadora)
.
VIRUS INFORMATICOS Y SISTEMAS
OPERATIVOS
 Los virus informáticos afectan en mayor o menor
medida a casi todos los sistemas más conocidos y
usados en la actualidad.
 Cabe aclarar que un virus informático
mayoritariamente atacará sólo el sistema
operativo para el que fue desarrollado, aunque ha
habido algunos casos de virus multiplataforma.
MS-WINDOWS Y ANDROID
 incidencias se dan en el sistema operativo
Windows y Android debido, entre otras causas:
 Su gran popularidad, como sistemas operativos, entre los
computadores personales y dispositivos móviles. Se estima que,
en 2007, un 90 % de ellos usaba Windows.[cita requerida] Mientras
que Android tiene una cuota de mercado de 80% en 2015.
 Falta de seguridad en Windows plataforma
 Software como Internet Explorer y Outlook Express,
desarrollados por Microsoft e incluidos de forma predeterminada
en las versiones anteriores de Windows, son conocidos por ser
vulnerables a los virus ya que éstos aprovechan la ventaja de
que dichos programas están fuertemente integrados en el
sistema operativo dando acceso completo, y prácticamente sin
restricciones, a los archivos del sistema.
 La escasa formación de un número importante de usuarios de
estos sistemas, lo que provoca que no se tomen medidas
preventivas por parte de estos, ya que estos sistemas están
dirigidos de manera mayoritaria a los usuarios no expertos
en informática.
UNIX Y DERIVADOS
 En otros sistemas operativos como
las distribuciones GNU/Linux, BSD, Solaris, Mac OS X iOS y
otros basados en Unix las incidencias y ataques son raros.
 Los usuarios de este tipo de Sistemas Operativos suelen poseer
conocimientos mucho mayores a los de los usuarios comunes de
sistemas o cuenten con recursos para contratar mantenimiento y
protección mayores que en Windows por lo que es más probable
que tomen precauciones.
 Estos Sistemas Operativos cuentan con una cuota de uso mucho
menor, por lo que son menos interesantes a la hora de llevar a
cabo ataques o similares cuyo principal objetivo es el de robar
información, por ejemplo para Data mining.
 Tradicionalmente los programadores y usuarios de sistemas
basados en Unix han considerado la seguridad como una
prioridad.
 Los directorios o carpetas que contienen los archivos vitales del
sistema operativo cuentan con permisos especiales de acceso,
por lo que no cualquier usuario o programa puede acceder
fácilmente a ellos para modificarlos o borrarlos.
 Relacionado al punto anterior, a diferencia de los usuarios de
Windows XP y versiones anteriores de Windows, la mayoría
de los usuarios de sistemas basados en Unix no pueden
normalmente iniciar sesiones como usuarios
"administradores' o por el superusuario root, excepto para
instalar o configurar software, dando como resultado que,
incluso si un usuario no administrador ejecuta un virus o
algún software malicioso, éste no dañaría completamente el
sistema operativo ya que Unix limita el entorno de ejecución a
un espacio o directorio reservado llamado
comúnmente home. Aunque a partir de Windows Vista, se
pueden configurar las cuentas de usuario de forma similar.
 Estos sistemas, a diferencia de Windows, son usados para
tareas más complejas como servidores que por lo general
están fuertemente protegidos, razón que los hace menos
atractivos para un desarrollo de virus o software malicioso.
 En el caso particular de las distribuciones basadas en
GNU/Linux y gracias al modelo colaborativo, las licencias
libres y debido a que son más populares que otros sistemas
Unix, la comunidad aporta constantemente y en un lapso de
tiempo muy corto actualizaciones que resuelven bugs y/o
agujeros de seguridad que pudieran ser aprovechados por
algún malware.
CARACTERÍSTICAS
Dado que una característica de los virus es el consumo de
recursos, los virus ocasionan problemas tales como:
pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de
diseminarse por medio de réplicas y copias. Las redes en
la actualidad ayudan a dicha propagación cuando éstas
no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de
parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una
situación diferente.
MÉTODOS DE PROPAGACIÓN
 Existen dos grandes clases de contagio. En la
primera, el usuario, en un momento dado, ejecuta o
acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este caso se
habla de gusanos.
 En cualquiera de los dos casos, el sistema
operativo infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del
problema y permitir la recuperación del mismo
CONTAMINANTES MÁS FRECUENTES
 Mensajes que ejecutan automáticamente
programas (como el programa de correo que abre
directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute este
programa y gane un premio, o, más
comúnmente: Haz 2 clics y gana 2 tonos para móvil
gratis.
 Entrada de información en discos de otros usuarios
infectados.
 Instalación de software modificado o de dudosa
procedencia.
MÉTODOS DE PROTECCIÓN
 Los métodos para disminuir o reducir los riesgos asociados a los virus
pueden ser los denominados activos o pasivos.
 ACTIVOS
-Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse que se crea un archivo
llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo
plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
-Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
computador está conectado a una red. Estos filtros pueden usarse, por ejemplo,
en el sistema de correos o usando técnicas de firewall. En general, este sistema
proporciona una seguridad donde no se requiere la intervención del usuario,
puede ser muy eficaz, y permitir emplear únicamente recursos de forma más
selectiva.
-Actualización automática: Consiste en descargar e instalar las actualizaciones
que el fabricante del sistema operativo lanza para corregir fallos de seguridad y
mejorar el desempeño. Dependiendo de la configuración el proceso puede ser
completamente automático o dejar que el usuario decida cuándo instalar las
actualizaciones.
 PASIVOS
-No instalar software de dudosa procedencia.
-No abrir correos electrónicos de desconocidos ni
adjuntos que no se reconozcan.
-Usar un bloqueador de elementos emergentes en el
navegador.
-Usar la configuración de privacidad del navegador.
-Activar el Control de cuentas de usuario.
-Borrar la memoria caché de Internet y el historial del
navegador.
-No abrir documentos sin asegurarnos del tipo de
archivo. Puede ser un ejecutable o incorporar macros
en su interior.
TIPOS DE VIRUS
 recicler
 troyano
 gusano
 bombas lógicas
 hoax
 joke
 virus recidentes
 virus de accion directa
 virus de accion directa
 viros de sobreescritura
 virus de boot
 virus de enlace o directo
 virus cifrados
 virus polimorficos
 virus multipartitos
 virus del fichero
 virus de fat
 virus hijackers
 virus zombie
 virus keylogger
ACCIONES DE LOS VIRUS
 Unirse a cualquier programa permitiendo su
propagación y siendo más costoso liberarse de él.
 Ralentizar el dispositivo.
 Reduciendo el espacio en el disco.
 Mostrando ventanas de forma constante.
 Corrompiendo archivos del dispositivo, en algunos
casos archivos vitales para el funcionamiento del
dispositivo.
 Descargando archivos o programas basura
 Apagando o reiniciando su dispositivo
 Haciendo llamadas a tus contactos u otros
números con mayor coste
REFERENCIAS
 "Darwin, a Game of Survival of the Fittest among Programs"
 Volver arriba↑ «Computer viruses for exotic platforms» (en inglés). Consultado el 23 de septiembre de 2015.
 Volver arriba↑ «The Amiga Virus Encyclopedia» (en inglés). Consultado el 23 de septiembre de 2015.
 Volver arriba↑ Ferbrache, David (1992). A Pathology of Computer Viruses (en inglés). Springer. p. 13. ISBN 978-
1-4471-1774-2.
 Volver arriba↑ Glover, Alan; Houghton, Tor O. (1992). «The Archimedes Virus Reference Document» (en inglés).
Consultado el 23 de septiembre de 2015.
 Volver arriba↑ El término Virus informático no se usaba en ese momento.
 Volver arriba↑ von Neumann, John (1966). «Theory of Self-Reproducing Automata». Essays on Cellular
Automata (University of Illinois Press): 66-87. Consultado el 25 de septiembre de 2015.
 Volver arriba↑ Filiol, Éric (2005). Computer viruses: from theory to applications, Volume 1. Birkhäuser. pp. 19-
38. ISBN 2-287-23939-1. Consultado el 25 de septiembre de 2015.
 Volver arriba↑ Risak, Veith (1972), Selbstreproduzierende Automaten mit minimaler Informationsübertragung,
Zeitschrift für Maschinenbau und Elektrotechnik, archivado desde el original el 24 de noviembre de 2015,
consultado el 25 de septiembre de 2015
 Volver arriba↑ Selbstreproduktion bei Programmen., Jürgen Kraus, Diplomarbeit, Düsseldorf, 1980. (Publicado en
inglés: Journal In Computer Virology, vol. 5, no 1, Febrero de 2009.)
 Volver arriba↑ Konrad Lischka: 25 JAHRE COMPUTERVIREN – Der Apfel-Fresser. En: Spiegel Online –
Netzwelt, 13. Julio 2007 („Das Programm pflanzte sich über Disketten fort, zeigte ein Gedicht, ließ ansonsten
aber die befallenen Apple-Rechner unversehrt.“)
 Bibliografía[editar]
BIBLIOGRAFIA
 Amberg, Eric (2004). KnowWare 183. Sicherheit im Internet (en alemán). Hamburgo: IPV. ISBN 87-91364-38-8.
 Brunnstein, Klaus (1989). «3-8092-0530-3». Computer-Viren-Report (en alemán). Wirtschaft Recht und Steuern,
Múnich: WRS Verl.
 Burger, Ralf (1991). Computer Viruses and Data Protection (en inglés). Abacus (publicado el 16 de febrero de
2010). p. 353. ISBN 978-1-55755-123-8.
 Burger, Ralf (1989). Das große Computer-Viren-Buch (en alemán). Düsseldorf: Data Becker. ISBN 3-89011-200-
5.
 Janssen, Andreas (2005). KnowWare 170. Viren, Hacker, Firewalls (en alemán). Osnabrück:
KnowWare. ISBN 87-90785-83-5.
 Kaspersky, Eugene (2008). Malware: Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen
schützt (en alemán). Múnich: Hanser-Verlag. ISBN 978-3-446-41500-3.
 Ludwig, Mark A. (1998). The Giant Book of Computer Viruses (en inglés). Show Low, Arizona: American Eagle
Publications. ISBN 0-929408-23-3.
 Ludwig, Mark A. (1993). Computer Viruses, Artificial Life and Evolution (en inglés). Tucson, Arizona 85717:
American Eagle Publications, Inc. ISBN 0-929408-07-1. Consultado el 23 de septiembre de 2015.
 Parikka, Jussi (2007). Digital Contagions. A Media Archaeology of Computer Viruses. Digital Formations (en
inglés). Nueva York: Peter Lang. ISBN 978-0-8204-8837-0.
 Skardhamar, Rune (1995). Virus. Detection and Elimination. (en inglés). Boston: AP Professional. ISBN 0-12-
647690-X.
 Szor, Peter (2005). The Art Of Computer Virus Research And Defense. (en inglés). Upper Saddle River NJ:
Addison-Wesley. ISBN 0-321-30454-3.
 Granneman, Scott (6 de octubre de 2003). «Linux vs. Windows Viruses». The Register. Consultado el 23 de
septiembre de 2015.
 Mark Russinovich (Noviembre de 2006). Advanced Malware Cleaning video (Web (WMV / MP4)). Microsoft
Corporation. Consultado el 24 de julio de 2011.

FIN

Más contenido relacionado

La actualidad más candente

Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativaTeresa Atencio
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptprimeroAsanj
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoselenalml07
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Municipio de Guayaquil
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico KlaLuz Morales
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virusareslipknotSSM01
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosJoze1407
 

La actualidad más candente (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a VIRUS INFORMATICOS

Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelolauracontrerasvides
 
VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1Jorgito Gm
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosjesdud92
 
Presentacion del parcial
Presentacion del parcialPresentacion del parcial
Presentacion del parcialsilvia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusyurrego1712
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusyurrego1712
 
Control De Virus
Control De VirusControl De Virus
Control De Virusguesta775e0
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosJosue Torres
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez26545154
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez26545154
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJuan Bohorquez
 

Similar a VIRUS INFORMATICOS (20)

Virus
VirusVirus
Virus
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICOS I
VIRUS INFORMATICOS IVIRUS INFORMATICOS I
VIRUS INFORMATICOS I
 
Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelo
 
VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Presentacion del parcial
Presentacion del parcialPresentacion del parcial
Presentacion del parcial
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
 Virus Virus
Virus
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informatico. pass
Virus informatico. passVirus informatico. pass
Virus informatico. pass
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 

VIRUS INFORMATICOS

  • 1. VIRUS YARITZA PAOLA CARVAJAL PEDRAZA COD: 201612207 TUTOR: ERIEL ADOLFO RODRIGUEZ HERNANDEZ FACULTAD DE ESTUDIOS A DISTANCIA 2016
  • 2. CONTENIDO  Definición  Funcionamiento  El Primer Virus  Virus Informático Y Sistemas Operativos  Ms-windows Y Android  Unix Y Derivados  Características  Métodos De Propagación  Contaminantes Más Frecuentes  Métodos De Propagación Pasivos  Tipos De Virus  Acciones De Los Virus  Referencias Bibliografía  Fin
  • 3.  Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. FUNCIONAMIENTO  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. EL PRIMER VIRUS  El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora) .
  • 6. VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS  Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.  Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
  • 7. MS-WINDOWS Y ANDROID  incidencias se dan en el sistema operativo Windows y Android debido, entre otras causas:  Su gran popularidad, como sistemas operativos, entre los computadores personales y dispositivos móviles. Se estima que, en 2007, un 90 % de ellos usaba Windows.[cita requerida] Mientras que Android tiene una cuota de mercado de 80% en 2015.  Falta de seguridad en Windows plataforma  Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las versiones anteriores de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema.  La escasa formación de un número importante de usuarios de estos sistemas, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que estos sistemas están dirigidos de manera mayoritaria a los usuarios no expertos en informática.
  • 8. UNIX Y DERIVADOS  En otros sistemas operativos como las distribuciones GNU/Linux, BSD, Solaris, Mac OS X iOS y otros basados en Unix las incidencias y ataques son raros.  Los usuarios de este tipo de Sistemas Operativos suelen poseer conocimientos mucho mayores a los de los usuarios comunes de sistemas o cuenten con recursos para contratar mantenimiento y protección mayores que en Windows por lo que es más probable que tomen precauciones.  Estos Sistemas Operativos cuentan con una cuota de uso mucho menor, por lo que son menos interesantes a la hora de llevar a cabo ataques o similares cuyo principal objetivo es el de robar información, por ejemplo para Data mining.  Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad.  Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos.
  • 9.  Relacionado al punto anterior, a diferencia de los usuarios de Windows XP y versiones anteriores de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.  Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.  En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.
  • 10. CARACTERÍSTICAS Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 11. MÉTODOS DE PROPAGACIÓN  Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo
  • 12. CONTAMINANTES MÁS FRECUENTES  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 13. MÉTODOS DE PROTECCIÓN  Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.  ACTIVOS -Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. -Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. -Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño. Dependiendo de la configuración el proceso puede ser completamente automático o dejar que el usuario decida cuándo instalar las actualizaciones.
  • 14.  PASIVOS -No instalar software de dudosa procedencia. -No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan. -Usar un bloqueador de elementos emergentes en el navegador. -Usar la configuración de privacidad del navegador. -Activar el Control de cuentas de usuario. -Borrar la memoria caché de Internet y el historial del navegador. -No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 15. TIPOS DE VIRUS  recicler  troyano  gusano  bombas lógicas  hoax  joke  virus recidentes  virus de accion directa  virus de accion directa  viros de sobreescritura  virus de boot  virus de enlace o directo  virus cifrados  virus polimorficos  virus multipartitos  virus del fichero  virus de fat  virus hijackers  virus zombie  virus keylogger
  • 16. ACCIONES DE LOS VIRUS  Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él.  Ralentizar el dispositivo.  Reduciendo el espacio en el disco.  Mostrando ventanas de forma constante.  Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento del dispositivo.  Descargando archivos o programas basura  Apagando o reiniciando su dispositivo  Haciendo llamadas a tus contactos u otros números con mayor coste
  • 17. REFERENCIAS  "Darwin, a Game of Survival of the Fittest among Programs"  Volver arriba↑ «Computer viruses for exotic platforms» (en inglés). Consultado el 23 de septiembre de 2015.  Volver arriba↑ «The Amiga Virus Encyclopedia» (en inglés). Consultado el 23 de septiembre de 2015.  Volver arriba↑ Ferbrache, David (1992). A Pathology of Computer Viruses (en inglés). Springer. p. 13. ISBN 978- 1-4471-1774-2.  Volver arriba↑ Glover, Alan; Houghton, Tor O. (1992). «The Archimedes Virus Reference Document» (en inglés). Consultado el 23 de septiembre de 2015.  Volver arriba↑ El término Virus informático no se usaba en ese momento.  Volver arriba↑ von Neumann, John (1966). «Theory of Self-Reproducing Automata». Essays on Cellular Automata (University of Illinois Press): 66-87. Consultado el 25 de septiembre de 2015.  Volver arriba↑ Filiol, Éric (2005). Computer viruses: from theory to applications, Volume 1. Birkhäuser. pp. 19- 38. ISBN 2-287-23939-1. Consultado el 25 de septiembre de 2015.  Volver arriba↑ Risak, Veith (1972), Selbstreproduzierende Automaten mit minimaler Informationsübertragung, Zeitschrift für Maschinenbau und Elektrotechnik, archivado desde el original el 24 de noviembre de 2015, consultado el 25 de septiembre de 2015  Volver arriba↑ Selbstreproduktion bei Programmen., Jürgen Kraus, Diplomarbeit, Düsseldorf, 1980. (Publicado en inglés: Journal In Computer Virology, vol. 5, no 1, Febrero de 2009.)  Volver arriba↑ Konrad Lischka: 25 JAHRE COMPUTERVIREN – Der Apfel-Fresser. En: Spiegel Online – Netzwelt, 13. Julio 2007 („Das Programm pflanzte sich über Disketten fort, zeigte ein Gedicht, ließ ansonsten aber die befallenen Apple-Rechner unversehrt.“)  Bibliografía[editar]
  • 18. BIBLIOGRAFIA  Amberg, Eric (2004). KnowWare 183. Sicherheit im Internet (en alemán). Hamburgo: IPV. ISBN 87-91364-38-8.  Brunnstein, Klaus (1989). «3-8092-0530-3». Computer-Viren-Report (en alemán). Wirtschaft Recht und Steuern, Múnich: WRS Verl.  Burger, Ralf (1991). Computer Viruses and Data Protection (en inglés). Abacus (publicado el 16 de febrero de 2010). p. 353. ISBN 978-1-55755-123-8.  Burger, Ralf (1989). Das große Computer-Viren-Buch (en alemán). Düsseldorf: Data Becker. ISBN 3-89011-200- 5.  Janssen, Andreas (2005). KnowWare 170. Viren, Hacker, Firewalls (en alemán). Osnabrück: KnowWare. ISBN 87-90785-83-5.  Kaspersky, Eugene (2008). Malware: Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt (en alemán). Múnich: Hanser-Verlag. ISBN 978-3-446-41500-3.  Ludwig, Mark A. (1998). The Giant Book of Computer Viruses (en inglés). Show Low, Arizona: American Eagle Publications. ISBN 0-929408-23-3.  Ludwig, Mark A. (1993). Computer Viruses, Artificial Life and Evolution (en inglés). Tucson, Arizona 85717: American Eagle Publications, Inc. ISBN 0-929408-07-1. Consultado el 23 de septiembre de 2015.  Parikka, Jussi (2007). Digital Contagions. A Media Archaeology of Computer Viruses. Digital Formations (en inglés). Nueva York: Peter Lang. ISBN 978-0-8204-8837-0.  Skardhamar, Rune (1995). Virus. Detection and Elimination. (en inglés). Boston: AP Professional. ISBN 0-12- 647690-X.  Szor, Peter (2005). The Art Of Computer Virus Research And Defense. (en inglés). Upper Saddle River NJ: Addison-Wesley. ISBN 0-321-30454-3.  Granneman, Scott (6 de octubre de 2003). «Linux vs. Windows Viruses». The Register. Consultado el 23 de septiembre de 2015.  Mark Russinovich (Noviembre de 2006). Advanced Malware Cleaning video (Web (WMV / MP4)). Microsoft Corporation. Consultado el 24 de julio de 2011. 