SlideShare une entreprise Scribd logo
1  sur  23
INTRODUCCIÓN
Actualmente vivimos en un mundo globalizado y
tecnologicamente avanzado, hoy en día cualquier campo
laboral requiere de tecnologías de la información y las
comunicaciones , la información de empresas ,
multinacionales ya sean de ámbito gubernamental o de
educación o empresas de servicio publico entre otras
se guarda en ordenadores pero esta información es muy
susceptible a ataques de piratas informáticos hackers
que mediante programas y códigos crean virus
informáticos para atacar el ordenador y robar
información personal o confidencial de empresas
CONTENIDO
- Definición de virus informático.
- Propagación de los virus en los ordenadores
- Video interactivo: virus informático
- Medios que utilizan los virus para acceder a tu ordenador
- Tipos de virus
- Definición de antivirus
- Tipos de antivirus
- Antivirus y características
- Conclusiones
- Fuentes bibliográficas
VIRUS INFORMÁTICO
El término virus informático se debe a su enorme parecido con
los virus biológicos. Del mismo modo que los virus
biológicos se introducen en el cuerpo humano e infectan una
célula, que a su vez infectará nuevas células, los virus
informáticos se introducen en los ordenadores e infectan
ficheros insertando en ellos su "código". Cuando el
programa infectado se ejecuta, el código entra en
funcionamiento y el virus sigue extendiéndose.
PROPAGACIÓN DE LOS VIRUS INFORMÁTICOS
El ciclo de los virus informático es muy similar al de los biológicos (de ahí su
nombre).
1. Infección: Al ejecutar un archivo infectado (el código del virus se ha
implantado en el archivo anteriormente) comienza la fase de infección,
duplicándose e implantándose en otros archivos ejecutables. Comienza la
"invasión" del sistema informático. La víctima, aún no es consciente de la
existencia del virus ya que este permanece oculto y sin causar daños
apreciables.
2. Expansión: El virus pasará a otros ordenadores, a través de redes
informáticas, disquetes y CDs que contengan archivos infectados, software en
Internet, archivos adjuntos a mensaje electrónico, etc.
3. Explosión: Si el virus no ha sido detectado y destruido por algún programa
antivirus, en un momento determinado o bajo determinadas circunstancias,
tomará el control del ordenador infectado, ejecutando la acción para la que fue
programado. En este momento, debido a los trágicos efectos que pueden llegar
a ocasionar, se hará evidente su existencia, acabando con información vital
contenida en el sistema informático.
VIDEO ANIMADO DE VIRUS
INFORMÁTICO
FORMAS DE PROPAGACIÓN DE LOS VIRUS
La principal forma que tienen los virus de propagarse es mediante el
intercambio o descarga de ficheros. El contagio puede realizarse a
través de dos medios:
• Internet: en la actualidad es el método más utilizado para la propagación
de virus. Éstos suelen entrar a través del correo electrónico o de las
descargas de ficheros procedentes de páginas web.
• Las unidades de disco: son otro método para que un virus se transmita
porque en ellas se guardan ficheros (adjuntos, comprimidos o
descargados), programas, etc. Entre las unidades más utilizadas están
CDs, DVDs, disquetes o discos extraíbles.
TIPOS DE VIRUS INFORMATICOS
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente
o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a
cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su
creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en
una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados
y eliminados.
Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
http://www.pandasecurity.com/spain/homeusers/security-info/about-malware/technical-data/date-
3.htm
VIRUS ENCRIPTADOS
Estos tipos de virus utilizan una técnica que consiste en
esconderse cuando no actúan para que no los detecte el antivirus.
Sólo pueden ser descubiertos cuando se ejecutan.
Se denomina virus encriptado, no a otro tipo de virus sino a una técnica pueden utilizar los mismos.
El virus se cifra, codifica o "encripta" a sí mismo para no ser fácilmente detectado por los
programas antivirus, solo por esto recibe el nombre de “encriptado”. Para realizar sus
actividades, el virus se descifra a sí mismo y cuando ha finalizado, se vuelve a cifrar.
http://tecnoprimero1234.blogspot.com/p/que-es-un-virus-encriptado.html
CABALLO DE TROYA
Es un programa dañino que se oculta en otro programa legítimo, y que produce
sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz
de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
El principal objetivo de este tipo de malware es introducir e instalar otras
aplicaciones en el equipo infectado, para permitir su control remoto desde
otros equipos.
Los troyanos no se propagan por sí mismos, y su nombre deriva del parecido en
su forma de actuar con los astutos griegos de la mitología, ya que los
troyanos llegan al equipo del usuario como un programa aparentemente
inofensivo, pero, en determinados casos, al ejecutarlo instalará en el equipo
infectado un segundo programa; el troyano en sí. Este es un claro ejemplo
de la familia de troyanos de tipo downloader.
Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que
representan los troyanos es: Virus: 10.56%
http://www.taringa.net/post/info/5200113/Tipos-de-virus-informaticos.html
VIRUS DE SOBRE ESCRITURA
Destruye la información de los ficheros a los que infecta dejándolos
inservibles. Puede eliminarse limpiando el contenido donde se
encuentra, solo que éste se pierde.
Este tipo de virus se caracteriza por no respetar la información contenida
en los ficheros que infecta, haciendo que estos queden inservibles
posteriormente. Pueden encontrarse virus de sobreescritura que
además son residentes y otros que no lo son. Aunque la desinfección es
posible, no existe posibilidad de recuperar los ficheros infectados,
siendo la única alternativa posible la eliminación de éstos.
GUSANOS INFORMÁTICOS
La mayoría de los gusanos informáticos conocidos se propagan de una de
las formas siguientes:
Archivos enviados como archivos adjuntos a correos electrónicos
A través de un enlace a un recurso web o FTP
A través de un enlace enviado en un mensaje ICQ o IRC
A través de redes de uso compartido de archivos P2P (punto a punto, del
inglés "peer-to-peer")
Algunos gusanos se propagan como paquetes de red que se introducen
directamente en la memoria del ordenador para, a continuación,
activarse el código del gusano.
BOMBAS LÓGICAS O DE TIEMPO
Programas que se activan al producirse un acontecimiento determinado. la
condición suele ser una fecha (Bombas de Tiempo), una combinación
de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce
la condición permanece oculto al usuario.
Leer más: http://www.monografias.com/trabajos15/virus-informatico/virus-
informatico.shtml#ixzz3aMgASoB6
VIRUS DE BOOT
Uno de los primeros tipos de virus conocido, el virus de boot infecta la
partición de inicialización del sistema operativo. El virus se activa
cuando la computadora es encendida y el sistema operativo se carga.
http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Tipos-de-virus-de-computadoras.php
HIJACKERS
Los hijackers son programas o scripts que "secuestran" navegadores de
Internet, principalmente el Internet Explorer. Cuando eso pasa, el
hacker altera la página inicial del navegador e impide al usuario
cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala
barras de herramientas en el navegador y pueden impedir el acceso a
determinadas webs (como webs de software antivirus, por ejemplo).
VIRUS DE MACRO
Los virus de macro (o macro virus) vinculan sus acciones a
modelos de documentos y a otros archivos de modo que,
cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios
aspectos: son códigos escritos para que, bajo ciertas
condiciones, este código se "reproduzca", haciendo una
copia de él mismo. Como otros virus, pueden ser
desarrollados para causar daños, presentar un mensaje o
hacer cualquier cosa que un programa pueda hacer.
ANTIVIRUS
Un antivirus es una aplicación o programa que identifica y elimina a los
programas malignos en las computadoras; ayudan a eliminar algunas
amenazas a la seguridad computacional que no necesariamente
clasifican como programas malignos. Pueden realizar varias funciones
en dependencia de su configuración, como por ejemplo anti–hacker,
anti–spam, defensa proactiva y muchas más.
TIPOS DE ANTIVIRUS Y CARACTERISTICAS
Antivirus prenventores: Estos antivirus se caracterizan por avisar
antes de que se presente la infección. Este tipo, por lo general,
permanece en la memoria del computador,
monitoreando las acciones y funciones del sistema.
Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas infecciosos que
pueden afectar el sistema. Además, rastrean secuencias de códigos
específicos vinculados con dichos virus.
Antivirus descontaminadores:
Tienen características similares a los identificadores. Sin embargo, se
diferencian en que estos antivirus se especializan en descontaminar un
sistema que fue infectado, a través de la eliminación de programas
malignos. El objetivo principal de este tipo de virus es que el sistema
vuelva a estar como en un inicio.
VIRUS Y CÓDIGOS DE IDENTIFICACIÓN
EJEMPLOS DE ANTIVIRUS
CONCLUSIONES
-es muy importante tener conocimiento sobre los virus informáticos y sus
características , de esto depende que la información que nosotros
guardemos en nuestros dispositivos ya sean computadores o celulares
no sea robada o alterada. Debemos tener cuidado cuando naveguemos
por las diferentes paginas web pues hay muchas que no son confiables
y se camuflan para hacer daño al usuario y sus equipos.
-la instalación de un antivirus debe ser prioridad para mantener nuestra
información
Sin inconvenientes cuando estemos dando uso o realizar labores en los
computadores o Smartphone. Existen gran variedad de antivirus que
nos ofrecen protección.
FUENTES BIBLIOGRÁFICAS
https://sites.google.com/site/compusebastian/unidad-iv---virus-
informatico/-infeccion-y-propagación
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_anti
virus/los_virus_informaticos/1.do
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
http://www.microsoft.com/es-es/security/pc-security/virus-whatis.aspx
https://www.youtube.com/watch?v=s2q0corHX8o

Contenu connexe

Tendances

Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativaTeresa Atencio
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMelii Moreno
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 bestefan25
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....ana cruz
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa Berrugate
 

Tendances (20)

Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 

Similaire à Virus informáticos y vacunas

Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasEdilbe_01_jesus
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaserikha123
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 

Similaire à Virus informáticos y vacunas (20)

Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 

Virus informáticos y vacunas

  • 1.
  • 2. INTRODUCCIÓN Actualmente vivimos en un mundo globalizado y tecnologicamente avanzado, hoy en día cualquier campo laboral requiere de tecnologías de la información y las comunicaciones , la información de empresas , multinacionales ya sean de ámbito gubernamental o de educación o empresas de servicio publico entre otras se guarda en ordenadores pero esta información es muy susceptible a ataques de piratas informáticos hackers que mediante programas y códigos crean virus informáticos para atacar el ordenador y robar información personal o confidencial de empresas
  • 3. CONTENIDO - Definición de virus informático. - Propagación de los virus en los ordenadores - Video interactivo: virus informático - Medios que utilizan los virus para acceder a tu ordenador - Tipos de virus - Definición de antivirus - Tipos de antivirus - Antivirus y características - Conclusiones - Fuentes bibliográficas
  • 4. VIRUS INFORMÁTICO El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.
  • 5. PROPAGACIÓN DE LOS VIRUS INFORMÁTICOS El ciclo de los virus informático es muy similar al de los biológicos (de ahí su nombre). 1. Infección: Al ejecutar un archivo infectado (el código del virus se ha implantado en el archivo anteriormente) comienza la fase de infección, duplicándose e implantándose en otros archivos ejecutables. Comienza la "invasión" del sistema informático. La víctima, aún no es consciente de la existencia del virus ya que este permanece oculto y sin causar daños apreciables. 2. Expansión: El virus pasará a otros ordenadores, a través de redes informáticas, disquetes y CDs que contengan archivos infectados, software en Internet, archivos adjuntos a mensaje electrónico, etc. 3. Explosión: Si el virus no ha sido detectado y destruido por algún programa antivirus, en un momento determinado o bajo determinadas circunstancias, tomará el control del ordenador infectado, ejecutando la acción para la que fue programado. En este momento, debido a los trágicos efectos que pueden llegar a ocasionar, se hará evidente su existencia, acabando con información vital contenida en el sistema informático.
  • 6. VIDEO ANIMADO DE VIRUS INFORMÁTICO
  • 7. FORMAS DE PROPAGACIÓN DE LOS VIRUS La principal forma que tienen los virus de propagarse es mediante el intercambio o descarga de ficheros. El contagio puede realizarse a través de dos medios: • Internet: en la actualidad es el método más utilizado para la propagación de virus. Éstos suelen entrar a través del correo electrónico o de las descargas de ficheros procedentes de páginas web. • Las unidades de disco: son otro método para que un virus se transmita porque en ellas se guardan ficheros (adjuntos, comprimidos o descargados), programas, etc. Entre las unidades más utilizadas están CDs, DVDs, disquetes o discos extraíbles.
  • 8. TIPOS DE VIRUS INFORMATICOS Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. http://www.pandasecurity.com/spain/homeusers/security-info/about-malware/technical-data/date- 3.htm
  • 9. VIRUS ENCRIPTADOS Estos tipos de virus utilizan una técnica que consiste en esconderse cuando no actúan para que no los detecte el antivirus. Sólo pueden ser descubiertos cuando se ejecutan. Se denomina virus encriptado, no a otro tipo de virus sino a una técnica pueden utilizar los mismos. El virus se cifra, codifica o "encripta" a sí mismo para no ser fácilmente detectado por los programas antivirus, solo por esto recibe el nombre de “encriptado”. Para realizar sus actividades, el virus se descifra a sí mismo y cuando ha finalizado, se vuelve a cifrar. http://tecnoprimero1234.blogspot.com/p/que-es-un-virus-encriptado.html
  • 10. CABALLO DE TROYA Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos. Los troyanos no se propagan por sí mismos, y su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología, ya que los troyanos llegan al equipo del usuario como un programa aparentemente inofensivo, pero, en determinados casos, al ejecutarlo instalará en el equipo infectado un segundo programa; el troyano en sí. Este es un claro ejemplo de la familia de troyanos de tipo downloader. Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que representan los troyanos es: Virus: 10.56% http://www.taringa.net/post/info/5200113/Tipos-de-virus-informaticos.html
  • 11. VIRUS DE SOBRE ESCRITURA Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde. Este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobreescritura que además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de recuperar los ficheros infectados, siendo la única alternativa posible la eliminación de éstos.
  • 12. GUSANOS INFORMÁTICOS La mayoría de los gusanos informáticos conocidos se propagan de una de las formas siguientes: Archivos enviados como archivos adjuntos a correos electrónicos A través de un enlace a un recurso web o FTP A través de un enlace enviado en un mensaje ICQ o IRC A través de redes de uso compartido de archivos P2P (punto a punto, del inglés "peer-to-peer") Algunos gusanos se propagan como paquetes de red que se introducen directamente en la memoria del ordenador para, a continuación, activarse el código del gusano.
  • 13. BOMBAS LÓGICAS O DE TIEMPO Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario. Leer más: http://www.monografias.com/trabajos15/virus-informatico/virus- informatico.shtml#ixzz3aMgASoB6
  • 14. VIRUS DE BOOT Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. http://www.informatica-hoy.com.ar/software-seguridad-virus- antivirus/Tipos-de-virus-de-computadoras.php
  • 15. HIJACKERS Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).
  • 16. VIRUS DE MACRO Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
  • 17. ANTIVIRUS Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos en las computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos. Pueden realizar varias funciones en dependencia de su configuración, como por ejemplo anti–hacker, anti–spam, defensa proactiva y muchas más.
  • 18. TIPOS DE ANTIVIRUS Y CARACTERISTICAS Antivirus prenventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema. Antivirus identificadores: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.
  • 19. Antivirus descontaminadores: Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio.
  • 20. VIRUS Y CÓDIGOS DE IDENTIFICACIÓN
  • 22. CONCLUSIONES -es muy importante tener conocimiento sobre los virus informáticos y sus características , de esto depende que la información que nosotros guardemos en nuestros dispositivos ya sean computadores o celulares no sea robada o alterada. Debemos tener cuidado cuando naveguemos por las diferentes paginas web pues hay muchas que no son confiables y se camuflan para hacer daño al usuario y sus equipos. -la instalación de un antivirus debe ser prioridad para mantener nuestra información Sin inconvenientes cuando estemos dando uso o realizar labores en los computadores o Smartphone. Existen gran variedad de antivirus que nos ofrecen protección.