SlideShare ist ein Scribd-Unternehmen logo
1 von 13
   Software

   Modificación de programas para que dejen de funcionar
   Modificación de programas para que funcionen erróneamente
   Modificación sobre los datos
   Eliminación de programas y/o datos
   Acabar con el espacio libre en el disco rígido
   Hacer que el sistema funcione mas lentamente
   Robo de información confidencial

   Hardware

   Borrado del BIOS
   Quemado del procesador por falsa información del sensor de
    temperatura
   Rotura del disco rígido al hacerlo leer repetidamente sectores
    específicos que
   fuercen su funcionamiento mecánico
   Disquetes u otro medio de almacenamiento
    removible

   Software pirata en disquetes o CDs

   Redes de computadoras

   Mensajes de correo electrónico

   Software bajado de Internet

   Discos de demostración y pruebas gratuitos
   Cambios en la longitud de los programas
   Cambios en la fecha y/u hora de los archivos
   Retardos al cargar un programa
   Operación más lenta del sistema
   Reducción de la capacidad en memoria y/o disco
    rígido
   Sectores defectuosos en los disquetes
   Mensajes de error inusuales
   Actividad extraña en la pantalla
   Fallas en la ejecución de los programas
   Fallas al bootear el equipo
   Escrituras fuera de tiempo en el disco
   Bombas
     Se denominan así a los virus que ejecutan su acción dañina como si fuesen una
    bomba. Esto
    significa que se activan segundos después de verse el sistema infectado o después de
    un
    cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica
    del equipo.
    (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una
    determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que
    se
    activan cuando al disco rígido solo le queda el 10% sin uso, etc.

   Camaleones
      Son una variedad de virus similares a los caballos de Troya que actúan como otros
    programas
     parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún
    tipo de
    daño. Cuando están correctamente programados, los camaleones pueden realizar
    todas las
    funciones de los programas legítimos a los que sustituyen (actúan como programas de
    demostración de productos, los cuales son simulaciones de programas reales).
    Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas
    remotos
    realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a
    los
   Reproductores
     Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma
    constante una vez que son ejecutados hasta agotar totalmente (con su
    descendencia) el espacio de disco o memoria del sistema.
    La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que
    ellohagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en
    un entorno multiusuario interconectado, hasta el punto que el sistema principal no
    puede continuar con el procesamiento normal.
   Gusanos (Worms)
     Los gusanos son programas que constantemente viajan a través de un sistema
    informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el
    software de los sistemas que visitan.
    La función principal es viajar en secreto a través de equipos anfitriones recopilando
    cierto tipo de información programada (tal como los archivos de passwords) para
    enviarla a un equipo determinado al cual el creador del virus tiene acceso

   Backdoors
     Son también conocidos como herramientas de administración remotas ocultas. Son
    programas que        permiten controlar remotamente la PC infectada. Generalmente
    son distribuidos Como troyanos. Cuando un virus de estos es ejecutado, se instala
    dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta
    al usuario. Incluso no se lo ve en la lista de programas activos. Los Backdoors permiten
    al autor tomar total control de la PC infectada y de esta forma enviar, recibir archivos,
    borrar o modificarlos, mostrarle mensajes al usuario, etc...
   Virus “graciosos”:Normalmente muestran mensajes
    jocosos en pantalla, o bien hacen algún tipo de
    interferencia (Flip, La Mosca)que todo lo más provoca
    unas molestias y algunas sonrisas.
   Virus “time-bomb”: Las bombas de tiempo suelen ser virus
    que se activan un determinado día a una determinada
    hora, o bien cuando concurran una serie de
    circunstancias determinadas (Viernes 13,Barrotes).Suelen
    estar fabricados por personas descontentas con su
    empresa, que los dejan al marcharse y varios meses
    después vienen las consecuencias, que suelen ser
    pérdidas de datos, borrado de los discos duros o colapsos
    de las máquinas.
   Caballos de Troya: Viajan en los ficheros ejecutables, y su
    misión es infestar todo disco duro o disquete que caiga en
    sus manos, con objeto de transmitirse. Sus efectos
    dependerán de la mala leche del que lo programó.
   Virus de macro: Si bien un virus tipo “Caballo de Troya”
    (Trojans en inglés) viaja en los *.COM y *.EXE, los virus de
    macro son en realidad macros o ayudas de los
    procesadores de texto más conocidos, pudiendo
    transmitirse en una carta, un texto, e incluso en el correo
    electrónico. Normalmente afectan a los procesadores de
    texto utilizados.
   Virus de colapso del sistema: Su misión es detener el
    sistema, y para ello utiliza todas las armas posibles, como
    destruir la tabla de partición, formatear el disco o dañar
    los sectores de arranque.
   Puertas traseras: Aprovechan las debilidades de los
    programas de acceso a Internet, los servidores de correo
    y otros errores de programación (como el famoso Agujero
    de Cuartango).De esta manera, pueden manejar nuestra
    máquina de manera remota, robarnos datos e incluso
    hacernos “transmisores” de virus sin saberlo. Uno de los
    más dañinos últimamente es el “Back Oriffice”.
Hay varios factores a tener en cuenta, pero los principales
  son :
 El peligro que se corre de sufrir los ataques de un virus.

   El valor de los datos almacenados en el ordenador.

    Si cualquiera de estos dos puntos es importante, entonces
    un buen antivirus es fundamental. Si nuestros
    conocimientos de informática y programación son
    limitados, será suficiente conseguir un programa que
    elimine los problemas puntuales que aparezcan, o
    simplemente uno que avise de una situación anormal.
    A continuación se describe cada una de las
    características generales y particulares de algunos
    antivirus, de forma que podamos comprobar cuál se
    ajusta mejor a nuestras necesidades.
Los programas antivirus pueden dividirse en 4 tipos :

   Detectores: Detectan la presencia de virus conocidos
    y avisan al usuario para que tome medidas contra
    ellos. Este es el tipo de antivirus más simple.
   Eliminadores/Reparadores: También conocidos
    como "mata-virus". Además de detectar la presencia
    de un virus, pueden eliminarlo de los ficheros
    contaminados o la zona de arranque del disco,
    dejando los programas ejecutables en su estado
    original. Esto no siempre es posible, ya que algunos
    virus sobre escriben parte del código original del
    programa infectado.
   Protectores: También conocidos como "programas
    preventivos“ o "inmunizadores". Se anticipan a la
    infección de cualquier virus, caballo de Troya o
    acción voluntaria involuntaria de destrucción deditos
    (por ejemplo, un FORMAT C:), permaneciendo
    residentes en la memoria del ordenador y vigilando
    las operaciones de ejecución de programa, copia
    ficheros, formateado de discos, etc. Suelen ser
    programas muy seguros que generalmente pueden
    detectar nuevos virus y evitar la acción de los
    caballos de Troya y bombas lógicas.
   Programas de Vacuna: Añaden código a un fichero
    ejecutable de modo que éste se autochoque al
    ejecutarse, o calculan y guardan una lista de sumas
    de control en cierta parte del disco. Los programas
    de este tipo suelen presentar problemas de
    compatibilidad.
 http://www.monografias.com/trabajos1
  5/virus-informatico/virus-
  informatico.shtml
 http://es.wikipedia.org/wiki/Virus_inform
  %C3%A1tico
 http://www.cafeonline.com.mx/virus/tip
  os-virus.html
virus informaticos marina

Weitere ähnliche Inhalte

Was ist angesagt?

Los virus
Los virusLos virus
Los virus
edison
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
Mayerly Walteros
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
MAYERLYWAL
 
Herramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoHerramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computo
Zay Villalobozz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
yamitte
 

Was ist angesagt? (19)

Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus
VirusVirus
Virus
 
Preessssslaurassssss
PreessssslaurassssssPreessssslaurassssss
Preessssslaurassssss
 
Los virus
Los virusLos virus
Los virus
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Herramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoHerramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computo
 
Virus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivasVirus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivas
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power point
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)
 

Andere mochten auch

(BORRADOR) Ganadores premios GJD 2011
(BORRADOR) Ganadores premios GJD 2011(BORRADOR) Ganadores premios GJD 2011
(BORRADOR) Ganadores premios GJD 2011
brujulacomunicaciones
 
Regalito21 sept2011
Regalito21 sept2011 Regalito21 sept2011
Regalito21 sept2011
camillop
 
Internet y el comercio electronico
Internet y el comercio electronicoInternet y el comercio electronico
Internet y el comercio electronico
monikudes
 
Vision step1 projektpräsentation
Vision step1 projektpräsentationVision step1 projektpräsentation
Vision step1 projektpräsentation
symvaro
 
La revolución industrial
La revolución industrialLa revolución industrial
La revolución industrial
JorgeDM19
 
Presentación estrategia
Presentación estrategiaPresentación estrategia
Presentación estrategia
vinklums
 
Capitulo 8: El internet y el comercio electronico
Capitulo 8: El internet y el comercio electronicoCapitulo 8: El internet y el comercio electronico
Capitulo 8: El internet y el comercio electronico
Jailyn Manjarrez
 

Andere mochten auch (20)

Sistemas de est._hei-engel
Sistemas de est._hei-engelSistemas de est._hei-engel
Sistemas de est._hei-engel
 
Sichere Kommunikation: De-Mail für die Öffentliche Hand
Sichere Kommunikation: De-Mail für die Öffentliche HandSichere Kommunikation: De-Mail für die Öffentliche Hand
Sichere Kommunikation: De-Mail für die Öffentliche Hand
 
(BORRADOR) Ganadores premios GJD 2011
(BORRADOR) Ganadores premios GJD 2011(BORRADOR) Ganadores premios GJD 2011
(BORRADOR) Ganadores premios GJD 2011
 
Audiencias de televisión
Audiencias de televisiónAudiencias de televisión
Audiencias de televisión
 
Linea Eco.
Linea Eco.Linea Eco.
Linea Eco.
 
Lo de etica
Lo de eticaLo de etica
Lo de etica
 
Regalito21 sept2011
Regalito21 sept2011 Regalito21 sept2011
Regalito21 sept2011
 
Blog
BlogBlog
Blog
 
Movies
MoviesMovies
Movies
 
Internet y el comercio electronico
Internet y el comercio electronicoInternet y el comercio electronico
Internet y el comercio electronico
 
Vision step1 projektpräsentation
Vision step1 projektpräsentationVision step1 projektpräsentation
Vision step1 projektpräsentation
 
La revolución industrial
La revolución industrialLa revolución industrial
La revolución industrial
 
Presentación estrategia
Presentación estrategiaPresentación estrategia
Presentación estrategia
 
Blog
BlogBlog
Blog
 
Capitulo 8: El internet y el comercio electronico
Capitulo 8: El internet y el comercio electronicoCapitulo 8: El internet y el comercio electronico
Capitulo 8: El internet y el comercio electronico
 
Blog
BlogBlog
Blog
 
De-Mail: Verschluesselt, geschuetzt, nachweisbar
De-Mail: Verschluesselt, geschuetzt, nachweisbarDe-Mail: Verschluesselt, geschuetzt, nachweisbar
De-Mail: Verschluesselt, geschuetzt, nachweisbar
 
LA ORIENTACIÓN EN EDUCACIÓN INFANTIL
LA ORIENTACIÓN EN EDUCACIÓN INFANTILLA ORIENTACIÓN EN EDUCACIÓN INFANTIL
LA ORIENTACIÓN EN EDUCACIÓN INFANTIL
 
Unternehmenspräsentation Francotyp-Postalia Gruppe Deutschland
Unternehmenspräsentation Francotyp-Postalia Gruppe DeutschlandUnternehmenspräsentation Francotyp-Postalia Gruppe Deutschland
Unternehmenspräsentation Francotyp-Postalia Gruppe Deutschland
 
J vanek1
J vanek1J vanek1
J vanek1
 

Ähnlich wie virus informaticos marina

Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
marylu26
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
JUANCARLOSROMRAM
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
juliocesar05
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
juliocesar05
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
juliocesar05
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
juliocesar05
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
gissellajoiro
 

Ähnlich wie virus informaticos marina (20)

VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Sistemas sergio elver alvaro
Sistemas sergio elver alvaroSistemas sergio elver alvaro
Sistemas sergio elver alvaro
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Manual
ManualManual
Manual
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 

Kürzlich hochgeladen

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Kürzlich hochgeladen (20)

1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 

virus informaticos marina

  • 1.
  • 2. Software  Modificación de programas para que dejen de funcionar  Modificación de programas para que funcionen erróneamente  Modificación sobre los datos  Eliminación de programas y/o datos  Acabar con el espacio libre en el disco rígido  Hacer que el sistema funcione mas lentamente  Robo de información confidencial  Hardware  Borrado del BIOS  Quemado del procesador por falsa información del sensor de temperatura  Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que  fuercen su funcionamiento mecánico
  • 3. Disquetes u otro medio de almacenamiento removible  Software pirata en disquetes o CDs  Redes de computadoras  Mensajes de correo electrónico  Software bajado de Internet  Discos de demostración y pruebas gratuitos
  • 4. Cambios en la longitud de los programas  Cambios en la fecha y/u hora de los archivos  Retardos al cargar un programa  Operación más lenta del sistema  Reducción de la capacidad en memoria y/o disco rígido  Sectores defectuosos en los disquetes  Mensajes de error inusuales  Actividad extraña en la pantalla  Fallas en la ejecución de los programas  Fallas al bootear el equipo  Escrituras fuera de tiempo en el disco
  • 5. Bombas Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, etc.  Camaleones Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los
  • 6. Reproductores Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema. La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellohagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.  Gusanos (Worms) Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el software de los sistemas que visitan. La función principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información programada (tal como los archivos de passwords) para enviarla a un equipo determinado al cual el creador del virus tiene acceso  Backdoors Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la PC infectada. Generalmente son distribuidos Como troyanos. Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se lo ve en la lista de programas activos. Los Backdoors permiten al autor tomar total control de la PC infectada y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc...
  • 7. Virus “graciosos”:Normalmente muestran mensajes jocosos en pantalla, o bien hacen algún tipo de interferencia (Flip, La Mosca)que todo lo más provoca unas molestias y algunas sonrisas.  Virus “time-bomb”: Las bombas de tiempo suelen ser virus que se activan un determinado día a una determinada hora, o bien cuando concurran una serie de circunstancias determinadas (Viernes 13,Barrotes).Suelen estar fabricados por personas descontentas con su empresa, que los dejan al marcharse y varios meses después vienen las consecuencias, que suelen ser pérdidas de datos, borrado de los discos duros o colapsos de las máquinas.  Caballos de Troya: Viajan en los ficheros ejecutables, y su misión es infestar todo disco duro o disquete que caiga en sus manos, con objeto de transmitirse. Sus efectos dependerán de la mala leche del que lo programó.
  • 8. Virus de macro: Si bien un virus tipo “Caballo de Troya” (Trojans en inglés) viaja en los *.COM y *.EXE, los virus de macro son en realidad macros o ayudas de los procesadores de texto más conocidos, pudiendo transmitirse en una carta, un texto, e incluso en el correo electrónico. Normalmente afectan a los procesadores de texto utilizados.  Virus de colapso del sistema: Su misión es detener el sistema, y para ello utiliza todas las armas posibles, como destruir la tabla de partición, formatear el disco o dañar los sectores de arranque.  Puertas traseras: Aprovechan las debilidades de los programas de acceso a Internet, los servidores de correo y otros errores de programación (como el famoso Agujero de Cuartango).De esta manera, pueden manejar nuestra máquina de manera remota, robarnos datos e incluso hacernos “transmisores” de virus sin saberlo. Uno de los más dañinos últimamente es el “Back Oriffice”.
  • 9. Hay varios factores a tener en cuenta, pero los principales son :  El peligro que se corre de sufrir los ataques de un virus.  El valor de los datos almacenados en el ordenador. Si cualquiera de estos dos puntos es importante, entonces un buen antivirus es fundamental. Si nuestros conocimientos de informática y programación son limitados, será suficiente conseguir un programa que elimine los problemas puntuales que aparezcan, o simplemente uno que avise de una situación anormal. A continuación se describe cada una de las características generales y particulares de algunos antivirus, de forma que podamos comprobar cuál se ajusta mejor a nuestras necesidades.
  • 10. Los programas antivirus pueden dividirse en 4 tipos :  Detectores: Detectan la presencia de virus conocidos y avisan al usuario para que tome medidas contra ellos. Este es el tipo de antivirus más simple.  Eliminadores/Reparadores: También conocidos como "mata-virus". Además de detectar la presencia de un virus, pueden eliminarlo de los ficheros contaminados o la zona de arranque del disco, dejando los programas ejecutables en su estado original. Esto no siempre es posible, ya que algunos virus sobre escriben parte del código original del programa infectado.
  • 11. Protectores: También conocidos como "programas preventivos“ o "inmunizadores". Se anticipan a la infección de cualquier virus, caballo de Troya o acción voluntaria involuntaria de destrucción deditos (por ejemplo, un FORMAT C:), permaneciendo residentes en la memoria del ordenador y vigilando las operaciones de ejecución de programa, copia ficheros, formateado de discos, etc. Suelen ser programas muy seguros que generalmente pueden detectar nuevos virus y evitar la acción de los caballos de Troya y bombas lógicas.  Programas de Vacuna: Añaden código a un fichero ejecutable de modo que éste se autochoque al ejecutarse, o calculan y guardan una lista de sumas de control en cierta parte del disco. Los programas de este tipo suelen presentar problemas de compatibilidad.
  • 12.  http://www.monografias.com/trabajos1 5/virus-informatico/virus- informatico.shtml  http://es.wikipedia.org/wiki/Virus_inform %C3%A1tico  http://www.cafeonline.com.mx/virus/tip os-virus.html