SlideShare ist ein Scribd-Unternehmen logo
1 von 6
UNIVERSIDAD TÉCNICA DE MACHALA
UNIDAD ACADÉMICA DE CIENCIAS QUIMICAS Y DE LA SALUD
INFORMATICA
NOMBRE: AIME MALENY LEÓN ERIQUE
DOCENTE: ING. KARINA
CARRERA: ENFERMERÍA
SEMESTRE: PRIMERO PARALELO: “A”
FECHA: MACHALA, 28 DE OCTUBRE/2015
¿Qué es un virus informático?
Los virus informáticos son pequeños programas diseñados para propagarse de una
computadora a otra e interferir con el funcionamiento de las mismas.
Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de
correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro.
Los virus informáticos se propagan a menudo a través de documentos adjuntos en
mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es
fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos
que sepa quién los ha enviado y que los esté esperando.
Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas,
tarjetas de felicitación o archivos de audio y vídeo.
Los virus informáticos también se propagan a través de las descargas de Internet, y
pueden estar ocultos en software ilícito u otros archivos o programas que usted podría
descargar.
Para evitar los virus informáticos, es esencial que mantenga su computadora actualizada
con las últimas herramientas y antivirus actualizadas, , se mantenga informado sobre las
amenazas más recientes , ejecute su computadora como usuario estándar (no como
administrador) , y que siga algunas reglas básicas cuando navegue por Internet,
descargue archivos y abra documentos adjuntos.
Una vez que un virus se instala en su computadora, su tipo o el método que utilizó para
llegar hasta allí no es tan importante como eliminarlo y prevenir una mayor propagación.
En un virus informático, podemos distinguir 3 módulos:
 Módulo de reproducción-Esel encargadodemanejar lasrutinasde "parasitación"
de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin
de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido
ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar
otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a
través de algunos de estos archivos.
 Módulo de ataque - Este módulo es optativo. En caso de estar presente es el
encargado de manejar las rutinas de daño adicional del virus. Por ejemplo,
algunos virus, además de los procesos dañinos que realizan, poseen un módulo
de ataque que por ejemplo se activa un determinado día. La activación de este
módulo, implica la ejecución de una rutina que implica daños dispares en nuestro
ordenador.
 Módulo de defensa - Este módulo, como su nombre indica tiene la misión de
proteger al virus. Su presencia en la estructura del virus es optativa, al igual que
el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la
eliminación del virus y retardar, en todo lo posible, su detección.
Ejemplos de virus y sus acciones
 Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales.
Manipula la conectividad con Internet.
 Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos los
archivos .doc
 Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT.
Obliga a formatear el HD. Además intenta rescribir el BIOS de la PC lo que obliga
a cambiar el mother. Se activa el 26 de abril.
 Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT,
dejando el disco inutilizable.
 WinWord. Concept: Macrovirusque infecta la plantilla Normal.dot.Haceaparecer
mensajes en la pantalla y mal funcionamiento del Word.
 FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el
disco rígido.
 Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de
información. Permite tomar control remoto de la PC o del servidor infectado, con
la posibilidad de robar información y alterar datos.
 VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y
se activa inmediatamente después de que el usuario abra el mail. No genera
problemas serios.
 Sircam, Badtrans.b, Platan.
¿Por qué se hace un virus?
Un virus es un ataque intencionado que puede tener muy diversas
motivaciones. Entre ellas podemos citar las siguientes:
 Deseo de ser admirado, aunque sea ocultamente. Este tipo de autor se siente
satisfecho por el hecho de ver su marca personal en la extensión del virus creado.
 Deseo de experimentación. De hecho, los hackers pueden ser considerados como
personas interesadas en conocer, experimentar y explotar todas las
características ofrecidas por los ordenadores.
 Deseo de producir daño a una entidad o persona específica. Por ejemplo a una
empresa de la que ha sido despedido o a los ordenadores que utilizan una
herramienta antivirus en particular.
 Motivaciones políticas o terroristas. Se pueden crear ciertos virus con intención
de infectar instalaciones de ciertos países o de activarse en días significativos.
 Como medio de propaganda o difusión de sus quejas o ideas radicales.
Tipos de virus informáticos
A aquellos programas que son creados con el fin de dañar computadoras se los conoce
bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni
conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las
máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de
virus:
Worm o gusano informático: es un malware que reside en la memoria de la computadora
y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda
ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y
también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el
virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo
de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la
existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a
este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de
ubicar los archivos almacenados.
De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a
los que ataca. Esto lo logra sobrescribiendo su interior.
Residente: este virus permanece en la memoria y desde allí esperan a que el usuario
ejecute algún archivo o programa para poder infectarlo.
¿Qué es un antivirus?
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus,
worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
Entre losprincipales daños que pueden causar estos programasestán: lapérdida derendimiento del
microprocesador, borrado de archivos, alteración de datos, información confidencial expuesta a
personas no autorizadas yla desinstalación del sistema operativo.
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones
periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o
remover losvirus de la computadora.
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales
conocidas, ygraciasalmodo con que monitorizan el sistema consiguen detectar yeliminarlos virus,
worms ytrojans antes que ellosinfecten el sistema.
Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos
y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos yáreas
del sistema o disco rígido.
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo
descubiertos todos los días,losproductos pueden hacerse obsoletos rápidamente. Algunos antivirus
pueden ser configurados para que seactualicen automáticamente. En estecaso, esaconsejable que
esta opción esté habilitada.
Antivirus - ventajas y tipos
Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad personal, al lado
de firewalls y de detectores de spyware. Como en las otras categorías de software, también es
posible encontrar buenos antivirus gratuitos y comerciales. Normalmente, los productos
monitorizan actividades de virus en tiempo realyhacen verificaciones periódicas, o deacuerdo con
la solicitud del usuario.
Además de tener uno de esos programas, usted puede querer utilizar un antivirus online, que no
necesita ser instalado en el ordenador. Es útil en el caso de ya haber sufrido una infección, porque
algunos virus y programas maliciosos impiden el funcionamiento correcto de los antivirus, y
continúan actuando después de una verificación completa del sistema.
Los antivirus online también pueden ser útiles cuando se necesita usar sistemas desconocidos o
sospechosos, como ordenadores colectivos en cibercafés. Otra ventaja delosverificadores online es
que están siempre actualizados, pues están hospedados en los servidores de las propias empresas
que los mantienen.
Antivirus más efectivos
A través de los años, son muchos los programas antivirus que han ido apareciendo en el mercado,
unos efectivos, y otros no tanto. Delos softwares antivirus másconocidos podemos destacar AVG
Antivirus, uno de los más populares, con casi 100 millones de usuarios en todo el mundo, y el
famosísimo NOD32, otro clásico.
Tambiénesnecesario destacar lascualidades deAvast! Antivirus, quizás uno delosmásefectivos del
mercado.
Esto estan sólo una lista pequeña, yesel usuario el que finalmente deberá evaluar la efectividad de
su software antivirus mediante la observación yla lectura de material relativoal tema.
Tipos de antivirus informáticos
Los antivirus informáticos son programas cuya finalidad consiste en la detectación,
bloqueo y/o eliminación de un virus de las mismas características.
Una forma de clasificar los antivirus es:
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza
por anticiparsea la infección,previniéndola.De esta manera,permanecenen la memoria
de la computadora, monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar
determinados programas infecciosos que afectan al sistema. Los virus identificadores
también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los
identificadores. Sin embargo, su principal diferencia radica en el hecho de que el
propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a
través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al
estado en que se encontraba antes de ser atacado. Es por ello que debe contar con
una exactitud en la detección de los programas malignos.
Otra manera de clasificar a los antivirus es la que se detalla a continuación:
CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a
un determinado sistema, actuando como muro defensivo. Tienen bajo su control el
tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda
actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y
descartar aquellos programas espías que se ubican en la computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario
lo haya decidido, mientras navega por Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados
desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de
detectar esta clase de mensajes y eliminarlos de forma automática.
¿Cómo funcionan los antivirus?
Normalmente, se usan tres métodos para detectar un virus informático: conocimiento
previo, comportamiento y control de integridad. El primero opera con una base de datos
que contiene las líneas de código o strings propias de cada uno de los virus conocidos. El
antivirus explora los ficheros del ordenador para localizarlos y alertar de su presencia. El
segundo método analiza todo pedido de acciones atípicas solicitas al procesador del
equipo. Tiene la ventaja sobre el anterior de que puede detectar virus nuevos o
modificados, pero es incapaz de identificar el archivo anfitrión. Por último, el control de
integridad se sirve de un polinomio que se aplica byte por byte, y calcula y almacena un
valor para cada programa o archivo ejecutable. Cuando uno de éstos se va a ejecutar, el
antivirus le aplica el polinomio y calcula el valor para dicho programa. Si no coincide con
el almacenado, se produce la alerta al usuario.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (19)

Manual
ManualManual
Manual
 
Virus
VirusVirus
Virus
 
Virus
Virus Virus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 

Ähnlich wie Qué es un virus informático

Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalLuisAntrhax13
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Presentacion
PresentacionPresentacion
Presentacionzurdo19
 
Presentacion
PresentacionPresentacion
Presentacionzurdo19
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 

Ähnlich wie Qué es un virus informático (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus
VirusVirus
Virus
 

Mehr von aimeleon6

Proyecto Informática GRUPO - 8
Proyecto Informática GRUPO - 8Proyecto Informática GRUPO - 8
Proyecto Informática GRUPO - 8aimeleon6
 
Sistemas operativos 3
Sistemas operativos  3Sistemas operativos  3
Sistemas operativos 3aimeleon6
 
Historia de-la-cpu 8
Historia de-la-cpu 8Historia de-la-cpu 8
Historia de-la-cpu 8aimeleon6
 
Informatica todo grupo 7
Informatica todo grupo 7Informatica todo grupo 7
Informatica todo grupo 7aimeleon6
 
Microprocesador2 6
Microprocesador2 6Microprocesador2 6
Microprocesador2 6aimeleon6
 
Disco duro 5
Disco duro 5Disco duro 5
Disco duro 5aimeleon6
 
Informatica 4
Informatica 4Informatica 4
Informatica 4aimeleon6
 
Definiciones 2
Definiciones 2Definiciones 2
Definiciones 2aimeleon6
 
Infotmatica ppt 1
Infotmatica ppt 1Infotmatica ppt 1
Infotmatica ppt 1aimeleon6
 
Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015aimeleon6
 

Mehr von aimeleon6 (19)

GRUPO - 7
GRUPO  -  7GRUPO  -  7
GRUPO - 7
 
GRUPO - 7
GRUPO  -  7GRUPO  -  7
GRUPO - 7
 
GRUPO - 4
GRUPO  -  4GRUPO  -  4
GRUPO - 4
 
Proyecto Informática GRUPO - 8
Proyecto Informática GRUPO - 8Proyecto Informática GRUPO - 8
Proyecto Informática GRUPO - 8
 
GRUPO - 3
GRUPO - 3GRUPO - 3
GRUPO - 3
 
GRUPO - 8
GRUPO  - 8GRUPO  - 8
GRUPO - 8
 
GRUPO - 6
GRUPO -  6GRUPO -  6
GRUPO - 6
 
GRUPO - 5
GRUPO -  5GRUPO -  5
GRUPO - 5
 
GRUPO - 2
GRUPO  -  2GRUPO  -  2
GRUPO - 2
 
GRUPO - 1
GRUPO  -  1GRUPO  -  1
GRUPO - 1
 
Sistemas operativos 3
Sistemas operativos  3Sistemas operativos  3
Sistemas operativos 3
 
Historia de-la-cpu 8
Historia de-la-cpu 8Historia de-la-cpu 8
Historia de-la-cpu 8
 
Informatica todo grupo 7
Informatica todo grupo 7Informatica todo grupo 7
Informatica todo grupo 7
 
Microprocesador2 6
Microprocesador2 6Microprocesador2 6
Microprocesador2 6
 
Disco duro 5
Disco duro 5Disco duro 5
Disco duro 5
 
Informatica 4
Informatica 4Informatica 4
Informatica 4
 
Definiciones 2
Definiciones 2Definiciones 2
Definiciones 2
 
Infotmatica ppt 1
Infotmatica ppt 1Infotmatica ppt 1
Infotmatica ppt 1
 
Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015
 

Kürzlich hochgeladen

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 

Kürzlich hochgeladen (20)

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 

Qué es un virus informático

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA UNIDAD ACADÉMICA DE CIENCIAS QUIMICAS Y DE LA SALUD INFORMATICA NOMBRE: AIME MALENY LEÓN ERIQUE DOCENTE: ING. KARINA CARRERA: ENFERMERÍA SEMESTRE: PRIMERO PARALELO: “A” FECHA: MACHALA, 28 DE OCTUBRE/2015 ¿Qué es un virus informático? Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro. Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando. Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo. Los virus informáticos también se propagan a través de las descargas de Internet, y pueden estar ocultos en software ilícito u otros archivos o programas que usted podría descargar. Para evitar los virus informáticos, es esencial que mantenga su computadora actualizada con las últimas herramientas y antivirus actualizadas, , se mantenga informado sobre las amenazas más recientes , ejecute su computadora como usuario estándar (no como administrador) , y que siga algunas reglas básicas cuando navegue por Internet, descargue archivos y abra documentos adjuntos. Una vez que un virus se instala en su computadora, su tipo o el método que utilizó para llegar hasta allí no es tan importante como eliminarlo y prevenir una mayor propagación. En un virus informático, podemos distinguir 3 módulos:  Módulo de reproducción-Esel encargadodemanejar lasrutinasde "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos.
  • 2.  Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro ordenador.  Módulo de defensa - Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección. Ejemplos de virus y sus acciones  Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con Internet.  Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos los archivos .doc  Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear el HD. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. Se activa el 26 de abril.  Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el disco inutilizable.  WinWord. Concept: Macrovirusque infecta la plantilla Normal.dot.Haceaparecer mensajes en la pantalla y mal funcionamiento del Word.  FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.  Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información. Permite tomar control remoto de la PC o del servidor infectado, con la posibilidad de robar información y alterar datos.  VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios.  Sircam, Badtrans.b, Platan. ¿Por qué se hace un virus? Un virus es un ataque intencionado que puede tener muy diversas motivaciones. Entre ellas podemos citar las siguientes:  Deseo de ser admirado, aunque sea ocultamente. Este tipo de autor se siente satisfecho por el hecho de ver su marca personal en la extensión del virus creado.  Deseo de experimentación. De hecho, los hackers pueden ser considerados como personas interesadas en conocer, experimentar y explotar todas las características ofrecidas por los ordenadores.
  • 3.  Deseo de producir daño a una entidad o persona específica. Por ejemplo a una empresa de la que ha sido despedido o a los ordenadores que utilizan una herramienta antivirus en particular.  Motivaciones políticas o terroristas. Se pueden crear ciertos virus con intención de infectar instalaciones de ciertos países o de activarse en días significativos.  Como medio de propaganda o difusión de sus quejas o ideas radicales. Tipos de virus informáticos A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. Residente: este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 4. ¿Qué es un antivirus? El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre losprincipales daños que pueden causar estos programasestán: lapérdida derendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuesta a personas no autorizadas yla desinstalación del sistema operativo. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover losvirus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, ygraciasalmodo con que monitorizan el sistema consiguen detectar yeliminarlos virus, worms ytrojans antes que ellosinfecten el sistema. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos yáreas del sistema o disco rígido. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días,losproductos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que seactualicen automáticamente. En estecaso, esaconsejable que esta opción esté habilitada. Antivirus - ventajas y tipos Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad personal, al lado de firewalls y de detectores de spyware. Como en las otras categorías de software, también es posible encontrar buenos antivirus gratuitos y comerciales. Normalmente, los productos monitorizan actividades de virus en tiempo realyhacen verificaciones periódicas, o deacuerdo con la solicitud del usuario.
  • 5. Además de tener uno de esos programas, usted puede querer utilizar un antivirus online, que no necesita ser instalado en el ordenador. Es útil en el caso de ya haber sufrido una infección, porque algunos virus y programas maliciosos impiden el funcionamiento correcto de los antivirus, y continúan actuando después de una verificación completa del sistema. Los antivirus online también pueden ser útiles cuando se necesita usar sistemas desconocidos o sospechosos, como ordenadores colectivos en cibercafés. Otra ventaja delosverificadores online es que están siempre actualizados, pues están hospedados en los servidores de las propias empresas que los mantienen. Antivirus más efectivos A través de los años, son muchos los programas antivirus que han ido apareciendo en el mercado, unos efectivos, y otros no tanto. Delos softwares antivirus másconocidos podemos destacar AVG Antivirus, uno de los más populares, con casi 100 millones de usuarios en todo el mundo, y el famosísimo NOD32, otro clásico. Tambiénesnecesario destacar lascualidades deAvast! Antivirus, quizás uno delosmásefectivos del mercado. Esto estan sólo una lista pequeña, yesel usuario el que finalmente deberá evaluar la efectividad de su software antivirus mediante la observación yla lectura de material relativoal tema. Tipos de antivirus informáticos Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características. Una forma de clasificar los antivirus es: ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparsea la infección,previniéndola.De esta manera,permanecenen la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  • 6. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. Otra manera de clasificar a los antivirus es la que se detalla a continuación: CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática. ¿Cómo funcionan los antivirus? Normalmente, se usan tres métodos para detectar un virus informático: conocimiento previo, comportamiento y control de integridad. El primero opera con una base de datos que contiene las líneas de código o strings propias de cada uno de los virus conocidos. El antivirus explora los ficheros del ordenador para localizarlos y alertar de su presencia. El segundo método analiza todo pedido de acciones atípicas solicitas al procesador del equipo. Tiene la ventaja sobre el anterior de que puede detectar virus nuevos o modificados, pero es incapaz de identificar el archivo anfitrión. Por último, el control de integridad se sirve de un polinomio que se aplica byte por byte, y calcula y almacena un valor para cada programa o archivo ejecutable. Cuando uno de éstos se va a ejecutar, el antivirus le aplica el polinomio y calcula el valor para dicho programa. Si no coincide con el almacenado, se produce la alerta al usuario.