SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Apellidos:                  Leitón valiente Nombre:              María Esther I.E:          “Mariano santos mateo” Profesora:           Mercedes Méndez rojas Grado y sección:  395541561595                  3º “C” 2501265122555 Dedicatoria El presente trabajo está dedicado a uno  de mis parientes más cercanos como lo es mi abuelo, la persona que me enseño en placer de leer,  a la cual  le encantaba aprender algo mas y  así tener más conocimiento sobre  algún tema Agradecimiento Agradezco principalmente a dios por la  iluminación para hacer un buen trabajo y  poder presentarlo de manera que sirva de mucha  ayuda, agradezco también a las personas que  leyeron mi trabajo y pudieron valerse  de él para. Presentación La alumna del tercer año c tiene el agrado  de presentar el trabajo de investigación  titulado “virus informático” con la finalidad de dar  a conocer un poco más a las personas  sobre virus, para que los demás puedan  saber sobre este mal que amenaza a los sistemas  informativos de manera que ellas puedan  saber cómo actuar frente a este. Índice Introducción ---------------------------------------------------------- 06 Virus informático ---------------------------------------------------- 07 ¿Qué es un virus informático?  ----------------------------- 07 ¿Cómo funcionan? ------------------------------------------- 07 ¿Cómo surge un virus? -------------------------------------- 09 ¿Por qué se hace un virus? ---------------------------------- 10 ¿cómo se propaga?  ------------------------------------------ 10 Ciclo de vida de un Virus ------------------------------------------- 11 Historia del virus informativo -------------------------------------- 12 cronología  ------------------------------------------------------------ 13 Características de un virus informativo  -------------------------- 14 Virus informáticos y los Sistemas Operativos ------------------- 15 Los virus informáticos, electrónicos o computacionales ------- 16  Clasificación de un virus informático  --------------------------- 17   Funcionamiento  ---------------------------------------------------  19 Proceso de infección ----------------------------------------- 19 Técnicas de propagación ------------------------------------ 20 Consecuencias -------------------------------------------------------- 23 Métodos de protección y tipos -------------------------------------  24 
la mejor manera de defensa s un buen ataque y la primera  línea de ataque es la del conocimiento” Tipos de virus e imitaciones -----------------------------------------  27 Acciones del virus ----------------------------------------------------  27 Conclusiones ----------------------------------------------------------- 28 Bibliografía ------------------------------------------------------------  29 Anexos ------------------------------------------------------------------ 30   INTRODUCCION Un virus informático es un pedazo o secuencia de código ejecutable que se caracteriza por ser capaz de clonarse a sí mismo. Al igual que sus homólogos biológicos, los virus informáticos se propagan a gran velocidad, por lo que a menudo resultan muy difíciles de erradicar. Se 
acoplan
 prácticamente a cualquier tipo de archivo, quedando ocultos en su interior y difundiéndose cuando esos ficheros se copian para enviarse de una persona a otra. Algunos virus informáticos contienen una rutina que hace que se activen y causen algún tipo de daño. Ese daño puede consistir en meras molestia, como que aparezcan en la pantalla imágenes o mensajes, hasta llegar incluso al borrado de archivos, el reformateado del disco duro u otro tipo de daños. Los virus que no contienen rutinas de ataque causan igualmente problemas al modificar el tamaño de los archivos, haciendo que ocupen más espacio y ocupando memoria o ralentizando en general el funcionamiento del ordenador. Cada vez se dan más ataques víricos, más frecuentes y de consecuencias más graves. Debido a la rápida aparición de gran número de redes internas y conexiones de red en las empresas en los últimos tiempos, vinculadas sobre todo a internet e intranets, éstos se ha incrementado espectacularmente. Cuantos más ficheros se envíen entre sí los usuarios, tanto mayor será el riesgo de que un virus les infecte. Además del aumento de la cantidad de virus capaces de penetrar en la red de una empresa, el crecimiento de la tasa de incidencias se debe al surgimiento de nuevos tipos de virus, como los virus de macro y los de PE, que se extienden a gran velocidad en los documentos que viajan de unos usuarios a otros u ocultos en archivos adjuntos o en mensajes de correo.  Virus informático ¿Qué es un virus informático? ¿Cómo funcionan? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más 
benignos
, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.  Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.  Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando. Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video. Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar. Para prevenirse contra los virus, es fundamental que mantenga el equipo actualizado con las actualizaciones y herramientas antivirus más recientes, que esté informado acerca de las últimas amenazas y que siga unas reglas básicas cuando explore la Web, descargue archivos o abra archivos adjuntos.  Si un virus infecta su equipo, el tipo al que pertenece y el método usado para adquirir acceso al equipo no son cuestiones tan importantes como su rápida eliminación y la interrupción de su propagación. ¿Cómo surge un virus?    Los virus tienen un ciclo de vida muy concreto:       *   Programación y desarrollo      *   Expansión      *   Actuación      *   Extinción o mutación)      Virii:   Con este término se hace referencia al estudio y desarrollo de virus informáticos. Tras esta palabra se esconde toda una filosofía informática.   En Internet podemos encontrar cientos de páginas que tratan el tema, y tras ellas importantes desarrolladores de virus, en algunos casos organizados en grupos con nombres como 29A, La Vieja Guardia En la cabecera de algunas de estas páginas podemos encontrar un mensaje como 
Los autores no se responsabilizan del contenido de estas páginas
... o 
 solo con fines educativos
... pero cuando damos una vuelta por ellas podemos encontrar código destructivo de lo más variado, incluso ponen a disposición de incautos programas ejecutables infectados.  También podemos encontrar herramientas de generación de virus tales como el Virus Creation Lab, Trojan Horse, ... Estos grupos se mueven a sus anchas por Internet, participando en los grupos de noticias ( ej.: es.comp.virus ) y en los canales de IRC.   Las páginas de 
La Vieja Guardia
 son un ejemplo de las muchas relacionadas con el Underground, un tema que está gozando de un gran auge en Internet.   Es justo reconocer que estos grupos hacen casi más que nadie en la lucha contra los virus informáticos, aunque esto pueda parecer una contradicción. Ciertamente podemos hacer distinciones entre desarrolladores de virus.  En su inmensa mayoría son personas que intentan superarse a sí mismas creando virus cada vez más complicados, pero cuando alguien necesita ayuda para desinfectar ese virus puede encontrarse con que el propio programador le responda en algún grupo de noticias diciéndole lo que tiene que hacer o que antivirus le recomienda. ( Ciertamente hacen un doble juego ).   Normalmente el buen desarrollador de virus maneja con gran perfección el lenguaje ensamblador, aunque un virus puede desarrollarse también en lenguajes de alto nivel. Se pueden encontrar incluso aplicaciones destinadas a usuarios con pocos conocimientos de programación para la creación de virus tales como el Virus Construction Lab, Nowhere Utilities, Vc2000, nada que ver con el Turbo Assembler.  
Peligro Biológico
:   Los trabajadores de hospitales, laboratorios e industrias farmacológicas saben muy bien lo que significa la 
flor de biopeligrosidad
... la gente que trabaja con computadoras no sabe en la mayoría de las ocasiones lo que implica el término 
Virus Informático
.    ¿Por qué se hace un virus?   La gran mayoría de los creadores de virus lo ven como un hobby, aunque también otros usan los virus como un medio de propaganda o difusión de sus quejas o ideas radicales, como por ejemplo el virus Telefónica, que emitía un mensaje de protesta contra las tarifas de esta compañía a la vez que reclamaba un mejor servicio, o el famosísimo Silvia que sacaba por pantalla la dirección de una chica que al parecer no tuvo una buena relación con el programador del virus.   En otras ocasiones es el orgullo, o la competitividad entre los programadores de virus lo que les lleva a desarrollar virus cada vez más destructivos y difíciles de controlar. Pero que afortunadamente se están desarrollando mejores antivirus. ¿ cómo se propaga? Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento.  Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida. Algunos virus solo causan efectos ligeramente molestos mientras que otros, pueden dañar tu software o archivos de documentos.  Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo: ejecutando un programa infectado. La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjuntos en el mismo Ciclo de vida de un Virus   Se considera que se ha desatado un brote vírico en una red cuando se ve infestada de virus o repleta de mensajes que los contienen: el resultado es un servidor colapsado, cuya inactividad cuesta a la empresa mucho dinero.  El ciclo vital de los virus informáticos comienza con su creación y termina con su completa erradicación.  ETAPA 1: CREACIÓN Hasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje de programación. En la actualidad cualquiera que sepa programar un poco puede hacer un virus. ETAPA 2: REPRODUCCIÓN Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a muchísimos usuarios.ETAPA 3: ACTIVACIÓN En los virus con rutinas de ataque, éstas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una acción 
x
. Sin embargo, incluso los virus que están pensados para causar un daño específico entorpecen el sistema al ocupar en él un valioso espacioso de almacenamiento. ETAPA 4: DESCUBRIMIENTO Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de Seguridad Informática, con sede en Washington, D.C., donde se toma nota de sus características para posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una amenaza para la comunidad informática. ETAPA 5: ASIMILACIÓN En este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses, dependiendo del desarrollador y del tipo de virus.  ETAPA 6: ERRADICACIÓN Cualquier virus puede ser erradicado si suficientes usuarios mantienen al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar una amenaza importante.  Historia El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972.  Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden).  Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers.  Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. Cronología:        1949: Se da el primer indicio de definición de virus. John Von Numen (considerado el Julio Verme de la informática), expone su  
Teoría y organización de un autómata complicado
. Nadie podía sospechar de la repercusión de dicho artículo.      1959: En los laboratorios AT&T Bell, se inventa el juego 
Guerra Nuclear
 (Core Wars) o guerra de núcleos de ferrita.  Consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba un programa cuya mision era la de acaparar la máxima memoria posible mediante la reproducción de sí mismo.      1970: El Cree per es difundido por la red ARPANET. El virus mostraba el mensaje 
SOY CREEPER...ATRAPAME SI PUEDES
.  Ese mismo año es creado su antidoto: el antivirus Reader cuya misión era buscar y destruir al Cree per.      1974: El virus Rabbit hacía una copia de sí mismo y lo situaba  dos veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema.      1980: La red ARPANET es infectada por un 
gusano
 y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años aunque según él fue un accidente.      1983: El juego Core Wars, con adeptos en el MIT, salió a la luz pública en un discurso de Ken Thompson. Dewdney explica los términos de este juego.  Ese  mismo año aparece el término virus tal como lo entendemos hoy.      1985: Dewdney intenta enmendar su error publicando otro artículo 
Juegos de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores
.      1987: Se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus sobre computadoras Macintosh.  Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios.  Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y contaminó la computadora en el que realizaba pruebas con el nuevo software Aldus Freehand.  El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus.  Se descubre la primera versión del virus 
Viernes 13
 en los ordenadores de la Universidad Hebrea de Jerusalén.      1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistan aparece en Estados Unidos. Características Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. Virus informáticos y Sistemas Operativos Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son abundantes.  Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema).  Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema.  La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en Informática. Esta situación es aprovechada constantemente por los programadores de virus.  En otros sistemas operativos como Mac OS X, GNU/Linux y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a: Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenficación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.  Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.  Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios Administradores o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home.  Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.  LOS VIRUS INFORMÁTICOS, ELECTRÓNICOS O  COMPUTACIONALES  Los Virus Informáticos son programas hechos por programadores con la finalidad de instalarse mediante disquetes  ahora la fuente principal de contagio está en InterNet, en especial en los correos electrónicos que se reciben  contaminados en su Computador y poder multiplicarse, causar daño al sistema y propagarse a otros disquetes desde su PC infectado y por intermedio de ellos llegar a diferentes computadores y así seguir en una cadena de nunca acabar.  Son muy pequeños y con precisas indicaciones en su código para copiarse a sí mismos, tomar el control del sistema y actuar de acuerdo a cómo fue programado para decirle lo que debe hacer, como por ejemplo: Formatear
 el disco duro, modificar los archivos en la fecha y características de los mismos, borrar archivos, etc.  Pueden ejecutar todas las operaciones que el sistema operativo permite realizar. Operaciones hechas sin su conocimiento y dañando la correcta ejecución de los programas, con la pérdida total de la información en algunos casos.  El daño que cada virus puede causar, significa para el año 1992 y sólo en los EE.UU. una cifra anual que va entre los 5 a los 10 mil millones de dólares.   Richard B. Levin destaca en su libro 
Virus Informáticos
 que:  clasificacion VIRUS DE SECTOR DE ARRANQUE  (BOOT).      Utilizan el sector de arranque, el cual contiene la información sobre el tipo de disco, es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc.  Atodo esto hay que sumarle un pequeño programa de arranque que verifica si el disco puede arrancar el sistema operativo.  Los virus de Boot utilizan este sector de arranque para ubicarse, guardando el sector original en otra parte del disco.  En muchas ocasiones el virus marca los sectores donde guarda el Boot original como defectuosos; de esta forma impiden que sean borrados.  En el caso de discos duros pueden utilizar también la tabla de particiones como ubicación. Suelen quedar residentes en memoria al hacer cualquier operación en un disco infectado, a la espera de replicarse. Como ejemplo representativos esta el Brain.      VIRUS DE ARCHIVOS.       Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM...) los que estan en boga gracias a los virus de macro (descritos mas adelante).  Normalmente insertan el codigo del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al programa original para que se continue de modo normal.  El Viernes 13 es un ejemplar representativo de este grupo. Dentro de la categoria de virus de archivos podemos encontrar mas subdivisiones, como los siguientes:    Virus de accion directa. Son auellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado.    Virus de sobreescritura. Corrompen el achivo donde se ubican al sobreescribirlo.    Virus de compañia. Aprovechan una caracteristica del DOS, gracias a la cual si llamamos un archivo para ejecutarlo sin indicar la extension el sistema operativo buscara en primer lugar el tipo COM.  Este tipo de virus no modifica el programa original, sino que cuando encuentra un archivo tipo EXE crea otro de igual nombre conteniendo el virus con extensión COM.  De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus, y posteriormente este pasara el control a la aplicación original.      VIRUS DE MACRO.       Es una familia de virus de reciente aparición y gran expansión. Estos están programas usando el lenguaje de macros WordBasic, gracias al cual pueden infectar y replicarse a través de archivos MS-Word (DOC).  En la actualidad esta técnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de textos de Lotus.  Se ha de destacar, de este tipo de virus, que son multiplataforma en cuanto a sistemas operativos, ya que dependen únicamente de la aplicación.  Hoy en día son el tipo de virus que están teniendo un mayor auge debido a que son facilites de programar y de distribuir a través de Internet. Aun no existe una concienciación del peligro que puede representar un simple documento de texto.  Porcion de codigo de un tipico virus Macro:    Sub MAIN      DIM dlg As FileSaveAs      GetCurValues dlg      ToolsOptionsSave.GlobalDotPrompt=0      Ifcheckit(0)=0 Then        MacroCopy FileName$() + 
:autoopen
,        
global;autoopen
      End If    VIRUS BAT.       Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus.   En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes.  Para ello se copian a si mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM traducidas a codigo maquina son <,[object Object]
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección
Virus informático: amenaza, funcionamiento y protección

Weitere ähnliche Inhalte

Was ist angesagt?

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosFerociouZ 3D
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosANGELY08
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virussanpati
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSmedmat
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 
Un virus informático es un malware que tiene por objeto alterar el normal fun...
Un virus informático es un malware que tiene por objeto alterar el normal fun...Un virus informático es un malware que tiene por objeto alterar el normal fun...
Un virus informático es un malware que tiene por objeto alterar el normal fun...Miguel Angel Vera Urquia
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaJonatan GC
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 bestefan25
 
Instituto universitario politécnico virus
Instituto universitario politécnico virusInstituto universitario politécnico virus
Instituto universitario politécnico virusYannelis Cedeño
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 

Was ist angesagt? (17)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Un virus informático es un malware que tiene por objeto alterar el normal fun...
Un virus informático es un malware que tiene por objeto alterar el normal fun...Un virus informático es un malware que tiene por objeto alterar el normal fun...
Un virus informático es un malware que tiene por objeto alterar el normal fun...
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Parcial tic
Parcial ticParcial tic
Parcial tic
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
El Virus InformáTico
El Virus InformáTicoEl Virus InformáTico
El Virus InformáTico
 
Instituto universitario politécnico virus
Instituto universitario politécnico virusInstituto universitario politécnico virus
Instituto universitario politécnico virus
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 

Andere mochten auch

E4 virus informatico
E4  virus informaticoE4  virus informatico
E4 virus informaticoletiparra
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoutch
 
E3 leticia-parra
E3 leticia-parraE3 leticia-parra
E3 leticia-parraletiparra
 
E2 leticia-parra evidencia electronica
E2 leticia-parra evidencia electronicaE2 leticia-parra evidencia electronica
E2 leticia-parra evidencia electronicaletiparra
 
Evidencia TRABAJO EN EQUIPO
Evidencia TRABAJO EN EQUIPOEvidencia TRABAJO EN EQUIPO
Evidencia TRABAJO EN EQUIPOletiparra
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticossarai
 
17012017 t10554041 especialista social cusco
17012017 t10554041 especialista social cusco17012017 t10554041 especialista social cusco
17012017 t10554041 especialista social cuscoVictor Melo Choque
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShareSlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShareSlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShareSlideShare
 

Andere mochten auch (12)

E4 virus informatico
E4  virus informaticoE4  virus informatico
E4 virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
E3 leticia-parra
E3 leticia-parraE3 leticia-parra
E3 leticia-parra
 
E2 leticia-parra evidencia electronica
E2 leticia-parra evidencia electronicaE2 leticia-parra evidencia electronica
E2 leticia-parra evidencia electronica
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Evidencia TRABAJO EN EQUIPO
Evidencia TRABAJO EN EQUIPOEvidencia TRABAJO EN EQUIPO
Evidencia TRABAJO EN EQUIPO
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
 
17012017 t10554041 especialista social cusco
17012017 t10554041 especialista social cusco17012017 t10554041 especialista social cusco
17012017 t10554041 especialista social cusco
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 

Ähnlich wie Virus informático: amenaza, funcionamiento y protección

VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSkarlaaaj01
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informáticohernando osorio anaya
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSalex199723
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoAlexander V-b
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Galeano j
Galeano jGaleano j
Galeano jDani As
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 

Ähnlich wie Virus informático: amenaza, funcionamiento y protección (20)

VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informatico. pass
Virus informatico. passVirus informatico. pass
Virus informatico. pass
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
VIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICASVIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICAS
 
Virus y caracteristicas
Virus y caracteristicasVirus y caracteristicas
Virus y caracteristicas
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
Virus Virus
Virus
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Kürzlich hochgeladen (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Virus informático: amenaza, funcionamiento y protección

  • 1.