SlideShare una empresa de Scribd logo
1 de 18
   Los virus son programas
    informáticos son programados
    para dos funciones:

   Reproducirse y ocasionar un
    daño a la computadora.

   Interfieren el sistema de
    hardware ocasionando daños en
    los archivos de datos o con fallos
    en el sistema.
Programas similares a los virus con la
  diferencia que no cumplen la dos
  funciones que los fvirus.

Caracteristicas:

•   Programas decomputadora: conjuto
    de prograbmas que ejecutan un
    ordenador a la computadora.



•   Es dañino: destruye o altera
    informacion ;causa efectos
    negativos como ocnsumo de la
    memoria principal tiempo en el
    procesador.
   Es auto procesador:crea copias de si
    mismos.

   Es subrepticio:

   Utiliza varias técnicas para evitar
    alertar al usuario de su presencia.

   Se desciña a la primera vista al
    tener un tamaño reducido.


   Puede manipular el resultado de
    peti8cion al sistema operativo al
    mostrar el tamaño del archivo e
    incluso la s propiedades del mismo
   Son programas y por lo tanto
    hechos por programadores.

   Para hacer un virus solo se
    necesita tener conocimiento
    sobre el ambiente de
    programación y arquitectura de
    las computadoras.

   Están enmarcados por debajo del
    sistema operativo para actuar
    sobre los periféricos: disco
    rígido, disqueteras, zisps, cds.
   Un virus para ser activado debe
    ser ejecutado y funcionar
    dentro del mismos sistema al
    menos una .

   LOS VIRUS EN INTERNET

   Sircan.
   Code red.
   Nimda.
   Melissa.
   Kles.
   Coveltter.
   Se difunden cuando las
    instrucciones o códigos
    ejecutables se difunden de un
    ordenador al otro.

   Cuando el virus esta activado
    puede reproducirse en discos
    flexibles, atreves de redes
    informáticas.

   Los virus funcionan , se
    reproducen, liberan cargas
    activas solo cuando se ejecutan.
   Algunos virus tienen la
    capacidad de adherirse a
    programas legítimos.



ESTRATEGIAS DE INFECCION




Añadidura o implante:

•   El código del virus se agrega al
    final de archivo a infectar.
Inserción: el código del virus se
  aloja en segmentos de datos para
  que el tamaño del archivo varié.




Reorientación: se introducen el
 código principal del virus en
 zonas físicas del disco rígido
 que se marcan como defectuoso.
polimorfismo : consiste en insertar
 el código del virus en un archivo
 ejecutable; el virus compacta
 parte de su código y del código
 del archivo anfitrión para que los
 dos sean de igual tamaño al del
 archivo original.




Sustitución: consiste en sustituir el
 código original del archivo por el
 del virus.
Infectores de archivos ejecutables:

   Son residentes en la memoria de la
    computadora e infectan archivos
    ejecutables de extensiones exe, bat,
    sys, pif, dll, drw, bin, olv.

Virus multipartidos (muolti-partite) :

Es una suma de los virus de área de
  boot y de los virus de infección
  infectan archivos ejecutables y ares
  booteo de discos.
   Infectores directos:
   El programa infectado tiene que
    extra ejecutándose para que el
    virus pueda funcionar.



   Infectores del sector arranque:

La computadora se infecta con un
 virus de sector de arranque al
 intentar bootear desde un
 disquete infectado.
   El virus se ejecuta e infecta el
    sector de arranque del disco
    rígido, infectando luego cada
    disquete utilizado en la
    computadora.

macro virus:

   No se transmiten a través de
    archivos ejecutables, sino a
    través de los documentos de las
    aplicaciones que poseen algún
    tipo de lenguaje de macros.
   Se abre el archivo infectado, con
    lo cual se activa en memoria.



   Si está programado para eso,
    busca dentro de la Computadora
    los archivos de Word, Excel, etc.,
    que puedan ser infectados y los
    infecta.
   Infecta sin que el usuario se dé
    cuenta al normal.dot, con eso se
    asegura que el usuario sea un
    reproductor del virus sin
    sospecharlo.



   Si está programado, verifica un
    evento de activación, que puede
    ser una fecha, y genera el
    problema dentro de la
    computadora (borrar archivos,
    destruir información, etc.)
   De Actives Agents y Java Applets
   Estos pequeños programas se
    graban en el disco rígido del
    usuario.

   Se ejecuta cuando está
    conectado a Internet y la pagina
    web sobre la que se navega lo
    requiere.

   Los virus desarrollados con Java
    applets y Actives controls
    acceden al disco rígido a través
    de una conexión WWW de manera
    que el usuario no los detecta.
   Se pueden programar para que
    borren o corrompan archivos,
    controlen la memoria, envíen
    información a un sitio Web, etc.

   De HTML

   Con solo conectarse a Internet,
    cualquier archivo HTML de una
    página Web puede contener y
    ejecutar un virus.

   . Atacan a usuarios de Windows 98,
    2000 y de las últimas versiones de
    Explorer.

   Troyanos/Worms

    son programas que imitan
    programas útiles o ejecutan algún
    tipo de acción aparentemente
    inofensiva, pero que de forma
    oculta al usuario ejecutan el código
    dañino.


     son diseñados de forma que por su
    contenido sea el mismo usuario el
    encargado de realizar la tarea de
    difusión del virus. (Generalmente
    son enviados por e-mail). Los
    troyanos suelen ser promocionados
    desde alguna página Web poco
    confiable,
   Bombas:
     activan segundos después de
    verse el sistema infectado o
    después de un cierto tiempo
    (bombas de tiempo).

   al comprobarse cierto tipo de
    condición lógica del equipo
    (bombas lógicas

Más contenido relacionado

La actualidad más candente

Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticoMelisita Gonitha
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslore120390
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoAlexander V-b
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaswallaz21
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucionjhonhernandez87
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 

La actualidad más candente (13)

virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Proyecto
ProyectoProyecto
Proyecto
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Informaticavirus
InformaticavirusInformaticavirus
Informaticavirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos De Virus
Tipos De Virus Tipos De Virus
Tipos De Virus
 
Virus
VirusVirus
Virus
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 

Destacado

Blank risk assessment
Blank risk assessmentBlank risk assessment
Blank risk assessmentfatimakadhem
 
Publicidad engañosa
Publicidad engañosaPublicidad engañosa
Publicidad engañosaagrazar
 
Ryan Howard Field at Hunting Park
Ryan Howard Field at Hunting ParkRyan Howard Field at Hunting Park
Ryan Howard Field at Hunting Parkcnh1572
 
Actividad del yunque(10)
Actividad del yunque(10)Actividad del yunque(10)
Actividad del yunque(10)Diani92
 
Not All Construction Measurements Are the Same
Not All Construction Measurements Are the SameNot All Construction Measurements Are the Same
Not All Construction Measurements Are the SameAmy Sorter
 
Construccion de indicadores
Construccion de indicadoresConstruccion de indicadores
Construccion de indicadoresLuis Paz
 
Os Meninos Do Bairro
Os Meninos Do BairroOs Meninos Do Bairro
Os Meninos Do Bairroguest760ba6
 
Diseño grafico andrea pernia 8vo b
Diseño grafico andrea pernia 8vo bDiseño grafico andrea pernia 8vo b
Diseño grafico andrea pernia 8vo balexandrapernia
 
los beneficios para caminar
los beneficios para caminarlos beneficios para caminar
los beneficios para caminarmasmovimiento
 
Construccion de indicadores
Construccion de indicadoresConstruccion de indicadores
Construccion de indicadoresLuis Paz
 
Cambiando las características de las imágenes
Cambiando las características de las imágenesCambiando las características de las imágenes
Cambiando las características de las imágenesgloribello
 
Two words very light for the tongue & very heavy in weight balance
Two words very light for the tongue & very heavy in weight balanceTwo words very light for the tongue & very heavy in weight balance
Two words very light for the tongue & very heavy in weight balanceFAHIM AKTHAR ULLAL
 
Considerations While Purchasing Tiger Eye Gemstone
 Considerations While Purchasing Tiger Eye Gemstone Considerations While Purchasing Tiger Eye Gemstone
Considerations While Purchasing Tiger Eye Gemstoneisabellsmith
 

Destacado (20)

Presentacion caballos
Presentacion caballosPresentacion caballos
Presentacion caballos
 
Cliente B&R é destaque no jornal do commercio
Cliente B&R é destaque no jornal do commercioCliente B&R é destaque no jornal do commercio
Cliente B&R é destaque no jornal do commercio
 
Grandes matem ticos
Grandes matem ticosGrandes matem ticos
Grandes matem ticos
 
Blank risk assessment
Blank risk assessmentBlank risk assessment
Blank risk assessment
 
List
ListList
List
 
Publicidad engañosa
Publicidad engañosaPublicidad engañosa
Publicidad engañosa
 
Ryan Howard Field at Hunting Park
Ryan Howard Field at Hunting ParkRyan Howard Field at Hunting Park
Ryan Howard Field at Hunting Park
 
Actividad del yunque(10)
Actividad del yunque(10)Actividad del yunque(10)
Actividad del yunque(10)
 
Not All Construction Measurements Are the Same
Not All Construction Measurements Are the SameNot All Construction Measurements Are the Same
Not All Construction Measurements Are the Same
 
Giving water to thirsty dog
Giving water to thirsty dogGiving water to thirsty dog
Giving water to thirsty dog
 
Construccion de indicadores
Construccion de indicadoresConstruccion de indicadores
Construccion de indicadores
 
Os Meninos Do Bairro
Os Meninos Do BairroOs Meninos Do Bairro
Os Meninos Do Bairro
 
Diseño grafico andrea pernia 8vo b
Diseño grafico andrea pernia 8vo bDiseño grafico andrea pernia 8vo b
Diseño grafico andrea pernia 8vo b
 
los beneficios para caminar
los beneficios para caminarlos beneficios para caminar
los beneficios para caminar
 
file69
file69file69
file69
 
Birokrasi pemerintah
Birokrasi pemerintahBirokrasi pemerintah
Birokrasi pemerintah
 
Construccion de indicadores
Construccion de indicadoresConstruccion de indicadores
Construccion de indicadores
 
Cambiando las características de las imágenes
Cambiando las características de las imágenesCambiando las características de las imágenes
Cambiando las características de las imágenes
 
Two words very light for the tongue & very heavy in weight balance
Two words very light for the tongue & very heavy in weight balanceTwo words very light for the tongue & very heavy in weight balance
Two words very light for the tongue & very heavy in weight balance
 
Considerations While Purchasing Tiger Eye Gemstone
 Considerations While Purchasing Tiger Eye Gemstone Considerations While Purchasing Tiger Eye Gemstone
Considerations While Purchasing Tiger Eye Gemstone
 

Similar a Los virus informaticos

Similar a Los virus informaticos (20)

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus
Los virusLos virus
Los virus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Qué es un virus informático leidy julia cruz báez.
Qué es un virus informático   leidy julia cruz báez.Qué es un virus informático   leidy julia cruz báez.
Qué es un virus informático leidy julia cruz báez.
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivasVirus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virusinformatico 120601185313-phpapp01
Virusinformatico 120601185313-phpapp01Virusinformatico 120601185313-phpapp01
Virusinformatico 120601185313-phpapp01
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 

Último

Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 

Último (20)

Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 

Los virus informaticos

  • 1. Los virus son programas informáticos son programados para dos funciones:  Reproducirse y ocasionar un daño a la computadora.  Interfieren el sistema de hardware ocasionando daños en los archivos de datos o con fallos en el sistema.
  • 2. Programas similares a los virus con la diferencia que no cumplen la dos funciones que los fvirus. Caracteristicas: • Programas decomputadora: conjuto de prograbmas que ejecutan un ordenador a la computadora. • Es dañino: destruye o altera informacion ;causa efectos negativos como ocnsumo de la memoria principal tiempo en el procesador.
  • 3. Es auto procesador:crea copias de si mismos.  Es subrepticio:  Utiliza varias técnicas para evitar alertar al usuario de su presencia.  Se desciña a la primera vista al tener un tamaño reducido.  Puede manipular el resultado de peti8cion al sistema operativo al mostrar el tamaño del archivo e incluso la s propiedades del mismo
  • 4. Son programas y por lo tanto hechos por programadores.  Para hacer un virus solo se necesita tener conocimiento sobre el ambiente de programación y arquitectura de las computadoras.  Están enmarcados por debajo del sistema operativo para actuar sobre los periféricos: disco rígido, disqueteras, zisps, cds.
  • 5. Un virus para ser activado debe ser ejecutado y funcionar dentro del mismos sistema al menos una .  LOS VIRUS EN INTERNET  Sircan.  Code red.  Nimda.  Melissa.  Kles.  Coveltter.
  • 6. Se difunden cuando las instrucciones o códigos ejecutables se difunden de un ordenador al otro.  Cuando el virus esta activado puede reproducirse en discos flexibles, atreves de redes informáticas.  Los virus funcionan , se reproducen, liberan cargas activas solo cuando se ejecutan.
  • 7. Algunos virus tienen la capacidad de adherirse a programas legítimos. ESTRATEGIAS DE INFECCION Añadidura o implante: • El código del virus se agrega al final de archivo a infectar.
  • 8. Inserción: el código del virus se aloja en segmentos de datos para que el tamaño del archivo varié. Reorientación: se introducen el código principal del virus en zonas físicas del disco rígido que se marcan como defectuoso.
  • 9. polimorfismo : consiste en insertar el código del virus en un archivo ejecutable; el virus compacta parte de su código y del código del archivo anfitrión para que los dos sean de igual tamaño al del archivo original. Sustitución: consiste en sustituir el código original del archivo por el del virus.
  • 10. Infectores de archivos ejecutables:  Son residentes en la memoria de la computadora e infectan archivos ejecutables de extensiones exe, bat, sys, pif, dll, drw, bin, olv. Virus multipartidos (muolti-partite) : Es una suma de los virus de área de boot y de los virus de infección infectan archivos ejecutables y ares booteo de discos.
  • 11. Infectores directos:  El programa infectado tiene que extra ejecutándose para que el virus pueda funcionar.  Infectores del sector arranque: La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado.
  • 12. El virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en la computadora. macro virus:  No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros.
  • 13. Se abre el archivo infectado, con lo cual se activa en memoria.  Si está programado para eso, busca dentro de la Computadora los archivos de Word, Excel, etc., que puedan ser infectados y los infecta.
  • 14. Infecta sin que el usuario se dé cuenta al normal.dot, con eso se asegura que el usuario sea un reproductor del virus sin sospecharlo.  Si está programado, verifica un evento de activación, que puede ser una fecha, y genera el problema dentro de la computadora (borrar archivos, destruir información, etc.)
  • 15. De Actives Agents y Java Applets  Estos pequeños programas se graban en el disco rígido del usuario.  Se ejecuta cuando está conectado a Internet y la pagina web sobre la que se navega lo requiere.  Los virus desarrollados con Java applets y Actives controls acceden al disco rígido a través de una conexión WWW de manera que el usuario no los detecta.
  • 16. Se pueden programar para que borren o corrompan archivos, controlen la memoria, envíen información a un sitio Web, etc.  De HTML  Con solo conectarse a Internet, cualquier archivo HTML de una página Web puede contener y ejecutar un virus.  . Atacan a usuarios de Windows 98, 2000 y de las últimas versiones de Explorer. 
  • 17. Troyanos/Worms  son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.  son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail). Los troyanos suelen ser promocionados desde alguna página Web poco confiable,
  • 18. Bombas: activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo).  al comprobarse cierto tipo de condición lógica del equipo (bombas lógicas