SlideShare ist ein Scribd-Unternehmen logo
1 von 25
CONCEPTO DE VIRUS
INFORMATICO
SEMEJANZAS VIRUS
¿POR QUE EXISTE LOS
VIRUS? COMO SE TRASMITEN
LOS VIRUS
COMO SABER SI UN
ORDENADOR TIENE VIRUS QUE DAÑOS CAUSA EL
VIRUS
TIPO DE VIRUS COMO PREVENIR
LOS VIRUS
QUE ES UNA VACUNA
INFORMATICA
TIPOS DE VACUNAS
INFORMATICAS
VIDEO SOBRE VIRUS
INFORMATICO BIBLIOGRAFIA
Un virus es un programa informático creado
para producir algún daño en el equipo y
que posee, además, dos características
particulares: pretende actuar de forma
transparente al usuario y tiene la capacidad
de reproducirse a sí mismo. Los virus pueden
ingresar en su equipo desde otras
computadoras infectadas, a través de
medios extraíbles (CD, DVD, etc.) o por
medio de una red (local o internet). Existen
numerosos tipos de virus.
MENU
Como ya se habrán dado cuenta el
Ordenador fue creado a “semejanza” de un
ser humano, es decir, mientras una persona
tiene cerebro, el ordenador tiene CPU
(Unidad central de proceso), mientras una
persona tiene memoria, el ordenador tiene
RAM, entre otras muchas semejanzas, así
también los virus informáticos son creados a
semejanza de los virus de un ser humano.
En un ser humano un virus se reproduce
rápidamente infectando o mutando a las
células buenas del organismo. De igual
manera en el ordenador un virus tipo
"Gusano" crea copias de si mismo o
infecta archivos buenos con el fin de
expandirse los mas rápidamente.
en el ordenador el virus Infecta
USB, discos, etc. para infectar
otros ordenadores.
En el ordenador el virus reside en memoria
para evitar ser eliminado por el antivirus o
se auto-encapsula para burlarlos.
4. Destrucción o acción dañina:
En el ser Humano puede causar colapso
parcial o total de nuestras funciones o en
el peor de los casos la muerte. En el
ordenador elimina datos, roba información
o en el peor de los casos malogra el
ordenador (bios, placa, disco, etc).
Esta es la pregunta que se hacen casi todos los usuarios,
"¿ellos que ganan haciendo virus?", no todo está del todo
claro, algunos virus se crean por el desafío tecnológico de
crear una amenaza que sea única, no detectable, o
simplemente devastadora para una eventual víctima.
Sin embargo, es discutible que la mayoría de las personas
crean virus por vanidad, el creador espera que el virus se
propague de tal manera que lo haga famoso (aunque solo a
su Nick, ya que obviamente no puede revelar su nombre
verdadero). Otros expertos dicen "ellos quieren desarrollar
sus creatividad de programación" poniéndoles una etiqueta
de "investigación" a sus creaciones.
Con el desarrollo del comercio electrónico muchos
creadores de malwares han puesto su objetivo en la
sustracción de información personal, tarjetas de crédito,
secuestros de ordenadores (a cambio de un pago) y
publicidad no deseada.
.
•Red (ordenadores en una red Lan, Wan, etc).
•Programas P2P (Kazaa, Ares, etc).
•Correo electrónico (archivos anexados).
•Software descargado de Internet (modificados
o con cracks).
•Visitando ciertas Webs (xxx, hackers, etc).
•La forma más común en que se transmiten
los virus es por transferencia de archivos,
descarga o ejecución de archivos adjuntos
a correos. Tambien usted puede
encontrarse con un virus simplemente
visitando ciertos tipos de páginas web que
utilizan un componente llamado ActiveX o
Java Applet. Además, usted puede ser
infectado por un virus simplemente leyendo
un e-mail dentro de ciertos tipos de
programas de e-mail como Outlook o
Outlook Express..
Muchos virus se anuncian con ciertos sonidos,
mensajes, etc, otros se ocultan del usuario para
facilitar su reproducción e infección en la red. Entre
los principales síntomas tenemos:
•Retardos (mas de lo común) al cargar un programa.
•Operaciones más lentas del sistema operativo en
general.
•Sectores defectuosos en discos duros y/o
removibles.
•Mensajes de error inusuales.
•Actividad extraña en la pantalla.
•Sonidos extraños.
•Cambios en las características de los programas o
archivos
Daños de los virus
Definimos daño como una acción
indeseada, y los clasificaremos según la
cantidad de tiempo necesaria para
reparar dichos daños. Existen seis
categorías de daños hechos por los
virus, de acuerdo a la gravedad.
• Daños triviales.
• Daños menores
• Daños moderados
• Daños mayores
• Daños severos
• Daños ilimitados.
MENU
•Daño del disco duro.
•Borrado o daño total del BIOS (deja
casi inservible la placa).
•Quemado del microprocesador.
•Entre otros.
MENU
Software
•Modificación, eliminación de programas y
archivos.
•Hacer que el sistema funcione mas
lentamente.
•Robo de información confidencial
(passwords, tarjetas, etc).
•Saturación de la red.
•Acabar con el espacio libre del disco duro.
Dependiendo del lugar donde se alojan, la
técnica de replicación o la plataforma en la
cual trabajan, podemos clasificarlos en
distintos tipos de virus:
 Virus de archivos
 Virus de acción directa
 Virus de sobre escritura
 Virus de compañía
 Virus de Macro
 Virus del MIRC
 Virus Mutantes
 Bombas de Tiempo
 Infectores de Programas Ejecutables
 Virus de e-mail
 Virus de WEB
Existen diversos tipos de virus, varían
según su función o la manera en que este
se ejecuta en nuestra computadora
alterando la actividad de la misma, entre
los más comunes están:
Gusanos informáticos: es
un malware que se ubica en la
memoria de un computador,
duplicando su tamaño y
consumiendo memoria del sistema.
Caballo de Troya: este tipo se virus se
esconde en programas que son
ejecutados frecuentemente. Al
usuario hacerlo, este virus comienza a
dañar el computador, incluyendo el
software.
Hoax: es un tipo de virus que no
posee la habilidad de reproducirse. Es
decir, que son mensajes que poseen
contenido ficticio, con el fin de
sobrecargar el flujo de información en
la web.
•Hoax: Los hoax no son virus ni tienen
capacidad de reproducirse por si solos.
Son mensajes de contenido falso que
incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a
los sentimientos morales ("Ayuda a un
niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso,
tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
•Joke: Al igual que los hoax, no son virus,
pero son molestos, un ejemplo: una
página pornográfica que se mueve de un
lado a otro, y si se le llega a dar a cerrar
es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!.
Los parches de Microsoft son actualmente
emitidos cada 2do. martes del mes y estos
son muy necesarios ya que si no parcha su
sistema operativo (aunque tengael mejor
antivirus) el sistema puede correr riesgo de
infectarse.
Los equipos de computadoras nuevos poseen
mecanismos de hardware (activables desde el
"setup") para impedir escrituras en los
sectores de arranque de los discos rígidos. Es
recomendable que esta característica este
habilitada para impedir el contagio de algún
tipo de virus de boot.
Los antivirus tienen el objetivo de
detectar, eliminar y desinfectar los virus en
el procesador y bloquearlos para que no
entren.
Detectan las vías de posibles infecciones,
y notifican al usuario que zonas en la
internet tienen infecciones y que
documentos tienen virus.
Un antivirus tiene tres principales
funciones y componentes:
La vacuna es un programa que instalado
residente en la memoria, actúa como
"filtro" de los programas que son
ejecutados, abiertos para ser leídos o
copiados, en tiempo real
CA - Sólo detección: Son vacunas que solo
detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
CA - Detección y aborto de la acción: son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
CB - Comparación de signature de archivo: son
vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar archivos.
CC - Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
Virus informáticos
Virus informáticos

Weitere ähnliche Inhalte

Was ist angesagt?

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosSandra06Y21
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66eldesobediente
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102yazpe01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosbrendalith1
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus informaticos completa
Virus informaticos completaVirus informaticos completa
Virus informaticos completaErik Divine
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informaticojohn197225000
 

Was ist angesagt? (19)

Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informaticos completa
Virus informaticos completaVirus informaticos completa
Virus informaticos completa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos tecnologicos
Riesgos tecnologicosRiesgos tecnologicos
Riesgos tecnologicos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 

Ähnlich wie Virus informáticos

VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO74689899
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos PedroRoPerez
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresVirus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresjohnni tabares
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyeandres13
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosandreiita23
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosdanisnavarro
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 

Ähnlich wie Virus informáticos (20)

VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresVirus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabares
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Kürzlich hochgeladen

SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 

Kürzlich hochgeladen (20)

Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 

Virus informáticos

  • 1.
  • 2. CONCEPTO DE VIRUS INFORMATICO SEMEJANZAS VIRUS ¿POR QUE EXISTE LOS VIRUS? COMO SE TRASMITEN LOS VIRUS COMO SABER SI UN ORDENADOR TIENE VIRUS QUE DAÑOS CAUSA EL VIRUS TIPO DE VIRUS COMO PREVENIR LOS VIRUS QUE ES UNA VACUNA INFORMATICA TIPOS DE VACUNAS INFORMATICAS VIDEO SOBRE VIRUS INFORMATICO BIBLIOGRAFIA
  • 3. Un virus es un programa informático creado para producir algún daño en el equipo y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Los virus pueden ingresar en su equipo desde otras computadoras infectadas, a través de medios extraíbles (CD, DVD, etc.) o por medio de una red (local o internet). Existen numerosos tipos de virus. MENU
  • 4. Como ya se habrán dado cuenta el Ordenador fue creado a “semejanza” de un ser humano, es decir, mientras una persona tiene cerebro, el ordenador tiene CPU (Unidad central de proceso), mientras una persona tiene memoria, el ordenador tiene RAM, entre otras muchas semejanzas, así también los virus informáticos son creados a semejanza de los virus de un ser humano.
  • 5. En un ser humano un virus se reproduce rápidamente infectando o mutando a las células buenas del organismo. De igual manera en el ordenador un virus tipo "Gusano" crea copias de si mismo o infecta archivos buenos con el fin de expandirse los mas rápidamente.
  • 6. en el ordenador el virus Infecta USB, discos, etc. para infectar otros ordenadores.
  • 7. En el ordenador el virus reside en memoria para evitar ser eliminado por el antivirus o se auto-encapsula para burlarlos.
  • 8. 4. Destrucción o acción dañina: En el ser Humano puede causar colapso parcial o total de nuestras funciones o en el peor de los casos la muerte. En el ordenador elimina datos, roba información o en el peor de los casos malogra el ordenador (bios, placa, disco, etc).
  • 9. Esta es la pregunta que se hacen casi todos los usuarios, "¿ellos que ganan haciendo virus?", no todo está del todo claro, algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente devastadora para una eventual víctima. Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad, el creador espera que el virus se propague de tal manera que lo haga famoso (aunque solo a su Nick, ya que obviamente no puede revelar su nombre verdadero). Otros expertos dicen "ellos quieren desarrollar sus creatividad de programación" poniéndoles una etiqueta de "investigación" a sus creaciones. Con el desarrollo del comercio electrónico muchos creadores de malwares han puesto su objetivo en la sustracción de información personal, tarjetas de crédito, secuestros de ordenadores (a cambio de un pago) y publicidad no deseada.
  • 10. . •Red (ordenadores en una red Lan, Wan, etc). •Programas P2P (Kazaa, Ares, etc). •Correo electrónico (archivos anexados). •Software descargado de Internet (modificados o con cracks). •Visitando ciertas Webs (xxx, hackers, etc). •La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. Tambien usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express..
  • 11. Muchos virus se anuncian con ciertos sonidos, mensajes, etc, otros se ocultan del usuario para facilitar su reproducción e infección en la red. Entre los principales síntomas tenemos: •Retardos (mas de lo común) al cargar un programa. •Operaciones más lentas del sistema operativo en general. •Sectores defectuosos en discos duros y/o removibles. •Mensajes de error inusuales. •Actividad extraña en la pantalla. •Sonidos extraños. •Cambios en las características de los programas o archivos
  • 12. Daños de los virus Definimos daño como una acción indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad. • Daños triviales. • Daños menores • Daños moderados • Daños mayores • Daños severos • Daños ilimitados. MENU
  • 13. •Daño del disco duro. •Borrado o daño total del BIOS (deja casi inservible la placa). •Quemado del microprocesador. •Entre otros. MENU
  • 14. Software •Modificación, eliminación de programas y archivos. •Hacer que el sistema funcione mas lentamente. •Robo de información confidencial (passwords, tarjetas, etc). •Saturación de la red. •Acabar con el espacio libre del disco duro.
  • 15. Dependiendo del lugar donde se alojan, la técnica de replicación o la plataforma en la cual trabajan, podemos clasificarlos en distintos tipos de virus:  Virus de archivos  Virus de acción directa  Virus de sobre escritura  Virus de compañía  Virus de Macro  Virus del MIRC  Virus Mutantes  Bombas de Tiempo  Infectores de Programas Ejecutables  Virus de e-mail  Virus de WEB
  • 16. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • 17. Gusanos informáticos: es un malware que se ubica en la memoria de un computador, duplicando su tamaño y consumiendo memoria del sistema. Caballo de Troya: este tipo se virus se esconde en programas que son ejecutados frecuentemente. Al usuario hacerlo, este virus comienza a dañar el computador, incluyendo el software. Hoax: es un tipo de virus que no posee la habilidad de reproducirse. Es decir, que son mensajes que poseen contenido ficticio, con el fin de sobrecargar el flujo de información en la web.
  • 18. •Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. •Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 19.
  • 20. Los parches de Microsoft son actualmente emitidos cada 2do. martes del mes y estos son muy necesarios ya que si no parcha su sistema operativo (aunque tengael mejor antivirus) el sistema puede correr riesgo de infectarse. Los equipos de computadoras nuevos poseen mecanismos de hardware (activables desde el "setup") para impedir escrituras en los sectores de arranque de los discos rígidos. Es recomendable que esta característica este habilitada para impedir el contagio de algún tipo de virus de boot.
  • 21. Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real
  • 22. CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 23. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la