SlideShare ist ein Scribd-Unternehmen logo
1 von 31
TEMA: VIRUS INFORMÁTICOS
            VIRUS INFORMATICOS
SUBTEMAS
Métodos  de protección y tipos
Tipos de virus e imitaciones
Tipos de Vacunas
VIRUS INFORMÁTICO
   Un virus informático es un malware que tiene por objeto
    alterar el normal funcionamiento de la computadora, sin el
    permiso o el conocimiento del usuario. Los virus,
    habitualmente, reemplazan archivos ejecutables por otros
    infectados con el código de este. Los virus pueden destruir, de
    manera intencionada, los datos almacenados en un
    ordenador, aunque también existen otros más inofensivos, que
    solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función
  de propagarse a través de un software, no se
  replican a sí mismos porque no tienen esa facultad
  como el gusano informático, son muy nocivos y
  algunos contienen además una carga dañina
  (payload) con distintos objetivos, desde una simple
  broma hasta realizar daños importantes en los
  sistemas, o bloquear las redes informáticas
  generando tráfico inútil.
 Los virus informáticos afectan en mayor o menor
  medida a casi todos los sistemas más conocidos y
  usados en la actualidad.
 Cabe aclarar que un virus informático
  mayoritariamente atacará sólo el sistemas
  operativos para el que fue desarrollado, aunque ha
  habido algunos casos de virus multiplataforma.
   Características
   Dado que una característica de los virus es el consumo
    de recursos, los virus ocasionan problemas tales como:
    pérdida de productividad, cortes en los sistemas de
    información o daños a nivel de datos.
   Una de las características es la posibilidad que tienen
    de diseminarse por medio de replicas y copias. Las
    redes en la actualidad ayudan a dicha propagación
    cuando éstas no tienen la seguridad adecuada.
   Otros daños que los virus producen a los sistemas
    informáticos son la pérdida de información, horas de
    parada productiva, tiempo de reinstalación, etc.
   Hay que tener en cuenta que cada virus plantea una
    situación diferente.
MÉTODOS DE PROTECCIÓN Y TIPOS
Los métodos para disminuir o reducir los riesgos asociados a los
virus pueden ser los denominados activos o pasivos.
Activos
Antivirus : son programas que tratan de descubrir las trazas que ha
dejado un software malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación
Filtros de ficheros: consiste en generar filtros de ficheros dañinos
si el ordenador está conectado a una red.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento
extraíbles que consideres que pudieran estar infectados
con algún virus.
No instalar software "pirata", pues puede tener dudosa
procedencia.
No abrir mensajes provenientes de una dirección
electrónica desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de
archivo. Puede ser un ejecutable o incorporar macros en
su interior.
TIPOS DE VIRUS E IMITACIONES
Existen diversos tipos de virus, varían según su función o la manera
  en que éste se ejecuta en nuestra computadora alterando la actividad
  de la misma, entre los más comunes están:



Troyano: Consiste en robar información o alterar el sistema del
hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce
la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos.
Joke: Al igual de los hoax, no son virus, pero son
molestos, un ejemplo: una página pornográfica que se
mueve de un lado a otro, y si se le llega a dar a errar
es posible que salga una ventana que diga: OMFG!!
No se puede cerrar!
Virus de sobre escritura:
Sobre escriben en el interior de los archivos atacados, haciendo que se
pierda el contenido de los mismos.




Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por
que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los discos
duros; también pueden infectar las tablas de particiones de los discos.




Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde
ella esperan la ejecución de algún programa o la utilización de algún
archivo.
Retro Virus
Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del
antivirus y normalmente lo destruye
Para ver el gráfico seleccione la opción "Descargar" del menú superior




Virus de macros:
Un macro es una secuencia de ordenes de teclado y mouse asignadas a
una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
Virus Múltiples:
Son virus que infectan archivos ejecutables y
sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de
programa y de los virus de sector de arranque.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de
los archivos existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.




Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que
utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es
diferente a la versión anterior, dificultando así su detección y eliminación.
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL,
*.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del
archivo. Estos se activan cada vez que el archivo infectado es ejecutado,
ejecutando primero su código vírico y luego devuelve el control al programa
infectado pudiendo permanecer residente en la memoria durante mucho
tiempo después de que hayan sido activados.
  Este tipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se quedan residentes en
memoria y se replican en el momento de ejecutar el fichero infectado y los
virus de Sobre escritura que corrompen el fichero donde se ubican al
sobrescribirlo.
 Bug-Ware
   Bug-ware es el termino dado a programas informáticos legales diseñados
 para realizar funciones concretas. Debido a una inadecuada comprobación
 de errores o a una programación confusa causan daños al hardware o al
 software del sistema
Características
Dado que una característica de los virus es el consumo
de recursos, los virus ocasionan problemas tales como:
pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de
diseminarse por medio de replicas y copias. Las redes
en la actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de
parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una
situación diferente.
Acciones de los virus
Algunas de las acciones de algunos virus son:
*Unirse a un programa instalado en el ordenador permitiendo
su propagación.
*Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
*Ralentizar o bloquear el ordenador.
*Destruir la información almacenada en el disco, en algunos
casos vital para el sistema, que impedirá el funcionamiento
del equipo.
*Reducir el espacio en el disco.
*Molestar al usuario cerrando ventanas, moviendo el ratón.
TIPOS DE VACUNAS
VACUNA :
es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados,
abiertos para ser leídos o copiados, en tiempo real.

Tipos de vacunas.
CA:Sólo detección: Son vacunas que solo detectan
archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
CA:Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
CA:Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones que
causa el virus
CB:Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
CB:Comparación de signature de archivo: son vacunas
que comparan las signaturas de los atributos guardados
en tu equipo.
CB:Por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar archivos.
CC:Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
CC:Invocado por la actividad del sistema: son vacunas
que se activan instantáneamente por la actividad del
sistema Windows xp/vista.
VACUNA para el Gusano W32.MyDoom / W32.Novarg
VACUNA para el Gusano w32.blaster.worm /LovSan /MsBlast

VACUNA para el Gusano CodeRed I, II y F

VACUNA para el Virus W32.Klez@mm y W32.Elkern

VACUNA para el Virus W32.Nimda
Nuestra conclusión es que debemos de estar
vacunando con frecuencia nuestra computadora
que es una herramienta importante, ya que con
esta se le ha facilitado el trabajo al ser humano, es
importante que no dejemos que se introduzcan
virus de ningún tipo ya que si esto ocurre nuestro
equipo se puede dañar y tendrá un costo mayor
repararlo así mismo no es tan difícil detectar un
virus en nuestra computadora ya que existen
varios antivirus efectivos o vacunas efectivas que
ayudan a nuestro equipo a estar en buenas
condiciones y que tenga más tiempo de vida y
evitar costosas reparaciones.
Presentacion terminada

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (18)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Manual
ManualManual
Manual
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
Virus Virus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Andere mochten auch

Neue Version von Secure-Mail-Lösung NoSpamProxy auf der it-sa
Neue Version von Secure-Mail-Lösung NoSpamProxy auf der it-saNeue Version von Secure-Mail-Lösung NoSpamProxy auf der it-sa
Neue Version von Secure-Mail-Lösung NoSpamProxy auf der it-sabhoeck
 
Catalogo de equipos de seguridad de mi proyecto
Catalogo de equipos de seguridad de mi proyectoCatalogo de equipos de seguridad de mi proyecto
Catalogo de equipos de seguridad de mi proyectoRicardo Belluz Solis
 
Online-Class My Business Radar
Online-Class My Business RadarOnline-Class My Business Radar
Online-Class My Business RadarKarl Hoffmeyer
 
Pasos para crear una pagina web
Pasos para crear una pagina webPasos para crear una pagina web
Pasos para crear una pagina webJunior Georghinno
 
Corporate Learning trifft OER
Corporate Learning trifft OERCorporate Learning trifft OER
Corporate Learning trifft OERHedwig Seipel
 
Praxisratgeber Vergaberecht - Regeln zur Schätzung des Auftragswertes
Praxisratgeber Vergaberecht - Regeln zur Schätzung des AuftragswertesPraxisratgeber Vergaberecht - Regeln zur Schätzung des Auftragswertes
Praxisratgeber Vergaberecht - Regeln zur Schätzung des AuftragswertesThomas Ferber
 
Trabajo Practico de Economía
Trabajo Practico de Economía Trabajo Practico de Economía
Trabajo Practico de Economía sofibenetti
 
Schutzklasse I
Schutzklasse ISchutzklasse I
Schutzklasse Ialexsimmen
 
Criterios para evaluar una pagina web
Criterios para evaluar una pagina webCriterios para evaluar una pagina web
Criterios para evaluar una pagina webJunior Georghinno
 
Das neue energiepolitische Umfeld
Das neue energiepolitische UmfeldDas neue energiepolitische Umfeld
Das neue energiepolitische UmfeldLea-María Louzada
 
Konstantinos P. Kavafis
Konstantinos P. KavafisKonstantinos P. Kavafis
Konstantinos P. Kavafisnek1985
 
Conceptos-Básicos-de-Ciencia-Tecnología-e-Innovación-2008
Conceptos-Básicos-de-Ciencia-Tecnología-e-Innovación-2008Conceptos-Básicos-de-Ciencia-Tecnología-e-Innovación-2008
Conceptos-Básicos-de-Ciencia-Tecnología-e-Innovación-2008Miguel Torres Vargas
 
Wie macht man Vertrieb mit Social Media Monitoring Tools? -Leseprobe-
Wie macht man Vertrieb mit Social Media Monitoring Tools? -Leseprobe-Wie macht man Vertrieb mit Social Media Monitoring Tools? -Leseprobe-
Wie macht man Vertrieb mit Social Media Monitoring Tools? -Leseprobe-Karl Hoffmeyer
 
Oszilloskop sind unersetzliche messgeräte geworden
Oszilloskop sind unersetzliche messgeräte gewordenOszilloskop sind unersetzliche messgeräte geworden
Oszilloskop sind unersetzliche messgeräte gewordenConrad
 
Nuevas tecnologias
Nuevas tecnologiasNuevas tecnologias
Nuevas tecnologiasalejandrazin
 

Andere mochten auch (20)

Neue Version von Secure-Mail-Lösung NoSpamProxy auf der it-sa
Neue Version von Secure-Mail-Lösung NoSpamProxy auf der it-saNeue Version von Secure-Mail-Lösung NoSpamProxy auf der it-sa
Neue Version von Secure-Mail-Lösung NoSpamProxy auf der it-sa
 
Catalogo de equipos de seguridad de mi proyecto
Catalogo de equipos de seguridad de mi proyectoCatalogo de equipos de seguridad de mi proyecto
Catalogo de equipos de seguridad de mi proyecto
 
Online-Class My Business Radar
Online-Class My Business RadarOnline-Class My Business Radar
Online-Class My Business Radar
 
Pasos para crear una pagina web
Pasos para crear una pagina webPasos para crear una pagina web
Pasos para crear una pagina web
 
Ergo Direkt: Leben im Alter
Ergo Direkt: Leben im AlterErgo Direkt: Leben im Alter
Ergo Direkt: Leben im Alter
 
Corporate Learning trifft OER
Corporate Learning trifft OERCorporate Learning trifft OER
Corporate Learning trifft OER
 
Praxisratgeber Vergaberecht - Regeln zur Schätzung des Auftragswertes
Praxisratgeber Vergaberecht - Regeln zur Schätzung des AuftragswertesPraxisratgeber Vergaberecht - Regeln zur Schätzung des Auftragswertes
Praxisratgeber Vergaberecht - Regeln zur Schätzung des Auftragswertes
 
Trabajo Practico de Economía
Trabajo Practico de Economía Trabajo Practico de Economía
Trabajo Practico de Economía
 
Schutzklasse I
Schutzklasse ISchutzklasse I
Schutzklasse I
 
Criterios para evaluar una pagina web
Criterios para evaluar una pagina webCriterios para evaluar una pagina web
Criterios para evaluar una pagina web
 
Das neue energiepolitische Umfeld
Das neue energiepolitische UmfeldDas neue energiepolitische Umfeld
Das neue energiepolitische Umfeld
 
Konstantinos P. Kavafis
Konstantinos P. KavafisKonstantinos P. Kavafis
Konstantinos P. Kavafis
 
Comic
ComicComic
Comic
 
Der Gebäudekonfigurator
Der GebäudekonfiguratorDer Gebäudekonfigurator
Der Gebäudekonfigurator
 
Conceptos-Básicos-de-Ciencia-Tecnología-e-Innovación-2008
Conceptos-Básicos-de-Ciencia-Tecnología-e-Innovación-2008Conceptos-Básicos-de-Ciencia-Tecnología-e-Innovación-2008
Conceptos-Básicos-de-Ciencia-Tecnología-e-Innovación-2008
 
AGOSTINHO BENTO DE OLIVEIRA - OTROS PROYECTOS - 2012
AGOSTINHO BENTO DE OLIVEIRA - OTROS PROYECTOS -  2012AGOSTINHO BENTO DE OLIVEIRA - OTROS PROYECTOS -  2012
AGOSTINHO BENTO DE OLIVEIRA - OTROS PROYECTOS - 2012
 
Retrospectiva 2015
Retrospectiva 2015Retrospectiva 2015
Retrospectiva 2015
 
Wie macht man Vertrieb mit Social Media Monitoring Tools? -Leseprobe-
Wie macht man Vertrieb mit Social Media Monitoring Tools? -Leseprobe-Wie macht man Vertrieb mit Social Media Monitoring Tools? -Leseprobe-
Wie macht man Vertrieb mit Social Media Monitoring Tools? -Leseprobe-
 
Oszilloskop sind unersetzliche messgeräte geworden
Oszilloskop sind unersetzliche messgeräte gewordenOszilloskop sind unersetzliche messgeräte geworden
Oszilloskop sind unersetzliche messgeräte geworden
 
Nuevas tecnologias
Nuevas tecnologiasNuevas tecnologias
Nuevas tecnologias
 

Ähnlich wie Presentacion terminada

Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas viviananova
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..polingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosPriscy Ayala
 

Ähnlich wie Presentacion terminada (20)

Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Pres2
Pres2Pres2
Pres2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica
InformaticaInformatica
Informatica
 

Kürzlich hochgeladen

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 

Kürzlich hochgeladen (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 

Presentacion terminada

  • 1. TEMA: VIRUS INFORMÁTICOS VIRUS INFORMATICOS
  • 2. SUBTEMAS Métodos de protección y tipos Tipos de virus e imitaciones Tipos de Vacunas
  • 3. VIRUS INFORMÁTICO  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5.  Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.  Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistemas operativos para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
  • 6. Características  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 8. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 9. Activos Antivirus : son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación
  • 10. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red.
  • 11. Pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 12. TIPOS DE VIRUS E IMITACIONES
  • 13. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 14. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 15. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 16. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
  • 17. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 18. Virus de sobre escritura: Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 19. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 20. Retro Virus Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye Para ver el gráfico seleccione la opción "Descargar" del menú superior Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 21. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 22. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 23. Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus de dividen el dos: Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobre escritura que corrompen el fichero donde se ubican al sobrescribirlo. Bug-Ware Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema
  • 24. Características Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 25. Acciones de los virus Algunas de las acciones de algunos virus son: *Unirse a un programa instalado en el ordenador permitiendo su propagación. *Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. *Ralentizar o bloquear el ordenador. *Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. *Reducir el espacio en el disco. *Molestar al usuario cerrando ventanas, moviendo el ratón.
  • 27. VACUNA : es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Tipos de vacunas. CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 28. CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista. VACUNA para el Gusano W32.MyDoom / W32.Novarg
  • 29. VACUNA para el Gusano w32.blaster.worm /LovSan /MsBlast VACUNA para el Gusano CodeRed I, II y F VACUNA para el Virus W32.Klez@mm y W32.Elkern VACUNA para el Virus W32.Nimda
  • 30. Nuestra conclusión es que debemos de estar vacunando con frecuencia nuestra computadora que es una herramienta importante, ya que con esta se le ha facilitado el trabajo al ser humano, es importante que no dejemos que se introduzcan virus de ningún tipo ya que si esto ocurre nuestro equipo se puede dañar y tendrá un costo mayor repararlo así mismo no es tan difícil detectar un virus en nuestra computadora ya que existen varios antivirus efectivos o vacunas efectivas que ayudan a nuestro equipo a estar en buenas condiciones y que tenga más tiempo de vida y evitar costosas reparaciones.