SlideShare une entreprise Scribd logo
1  sur  20
PRESENTADO POR
      AURA MARIA NUMPAQUE MATEUS
                     COD 201122427
TECNOLOGIA EN REGENCIA DE FARMACIA
DEFINICION
 Son un grupo de programas que tienen por
 objeto alterar el funcionamiento normal de el
 computador, sin el permiso o conocimiento
 del usuario. Los virus habitualmente
 reemplazan archivos ejecutables por otros
 infectados con el código de este, generando
 destrucción de manera intencionada de los
 datos almacenados en un operador, aunque
 también existen otros menos agresivos que
 pueden ser muy molestos.
Se propagan a través de un software, no se
replican a sí mismos porque no tienen esa
facilidad.
El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa
que está infectado. El código del virus queda
residente (alojado) en la memoria RAM del
computador, aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se
completa.
 Una característica de los virus es el consumo de
  recursos, los virus ocasionan problemas tales
  como: pérdida de productividad, cortes en los
  sistemas de información o daños a nivel de datos.
 Una de las características es la posibilidad que
  tienen de diseminarse por medio de replicas y
  copias. Las redes en la actualidad ayudan a
  dicha propagación cuando éstas no tienen la
  seguridad adecuada.
 Otros daños que los virus producen a los
  sistemas informáticos son la pérdida de
  información, horas de parada productiva, tiempo
  de reinstalación, etc.
 Hay que tener en cuenta que cada virus plantea
  una situación diferente.
 Existen dos grandes clases de contagio. En la
  primera, el usuario, en un momento dado,
  ejecuta o acepta de forma inadvertida la
  instalación del virus. En la segunda, el
  programa malicioso actúa replicándose a
  través de las redes. En este caso se habla de
  gusanos.
 En cualquiera de los dos casos, el sistema
  operativo infectado comienza a sufrir una
  serie de comportamientos anómalos o
  imprevistos. Dichos comportamientos pueden
  dar una pista del problema y permitir la
  recuperación del mismo.
Dentro de las contaminaciones más
  frecuentes por interacción del usuario están
  las siguientes:
 Mensajes que ejecutan automáticamente
  programas (como el programa de correo que
  abre directamente un archivo adjunto).
 Ingeniería social: mensajes como ejecute
  este programa y gane un premio, o más
  comúnmente: Haz 2 clics y gana 2 tonos para
  móvil gratis..
 Entrada de información en discos de otros
  usuarios infectados.
 Instalación de software modificado o de
  dudosa procedencia.
Los métodos para disminuir o reducir los riesgos
    asociados a los virus pueden ser los denominados
    activos o pasivos.
    ACTIVOS
   Antivirus: son programas que tratan de descubrir las
    trazas que ha dejado un software malicioso, para
    detectarlo y eliminarlo, y en algunos casos contener
    o parar la contaminación. Tratan de tener controlado
    el sistema mientras funciona, parando las vías
    conocidas de infección y notificando al usuario de
    posibles incidencias de seguridad. Por ejemplo, al
    verse que se crea un archivo llamado Win32.EXE.vbs
    en la carpeta C:Windows%System32% en segundo
    plano, ve que es comportamiento sospechoso, salta y
    avisa al usuario.
 Filtros de ficheros: consiste en generar filtros de
  ficheros dañinos si el ordenador está conectado a una
  red. Estos filtros pueden usarse, por ejemplo, en el
  sistema de correos o usando técnicas de firewall. En
  general, este sistema proporciona una seguridad donde
  no se requiere la intervención del usuario, puede ser
  muy eficaz, y permitir emplear únicamente recursos de
  forma más selectiva.
   PASIVOS
 Evitar   introducir    a   tu    equipo    medios   de
  almacenamiento extraíbles que consideres que
  pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa
  procedencia.
 No   abrir mensajes provenientes de una
  dirección electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más
  seguros.
 No abrir documentos sin asegurarnos del tipo
  de archivo. Puede ser un ejecutable o
  incorporar macros en su interior.
Existen diversos tipos de virus, varían según
  su función o la manera en que éste se
  ejecuta en nuestro computador alterando la
  actividad de la misma, entre los más
  comunes están:
 Troyano: Consiste en robar información o
  alterar el sistema del hardware o en un caso
  extremo permite que un usuario externo
  pueda controlar el equipo.
 Bombas lógicas o de tiempo: Son programas
  que se activan al producirse un acontecimiento
  determinado. La condición suele ser una fecha
  (Bombas de Tiempo), una combinación de teclas,
  o ciertas condiciones técnicas (Bombas Lógicas).
  Si no se produce la condición permanece oculto
  al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad
  de reproducirse por si solos. Son mensajes de
  contenido falso que incitan al usuario a hacer
  copias y enviarla a sus contactos. Suelen apelar
  a los sentimientos morales ("Ayuda a un niño
  enfermo de cáncer") o al espíritu de solidaridad
  ("Aviso de un nuevo virus peligrosísimo") y, en
  cualquier caso, tratan de aprovecharse de la
  falta de experiencia de los internautas novatos.
 Joke: Al igual de los hoax, no son virus, pero son
  molestos, un ejemplo: una página pornográfica
  que se mueve de un lado a otro, y si se le llega a
  dar a errar es posible que salga una ventana que
  diga: OMFG!! No se puede cerrar!
 Gusano: Tiene la propiedad de duplicarse a sí
  mismo. Los gusanos utilizan las partes
  automáticas de un sistema operativo que
  generalmente son invisibles al usuario.
 Algunas de las acciones de algunos virus son:
 Unirse a un programa instalado en el
  ordenador permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes
  humorísticas, generalmente molestas.
 Ralentizar o bloquear el ordenador.
 Destruir la información almacenada en el
  disco, en algunos casos vital para el sistema,
  que impedirá el funcionamiento del equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas,
  moviendo el mouse...
 Analizar con el antivirus todos los archivos
  recibidos por e-mail antes de abrirlos.
 Actualizar antivirus.
 Activar la protección contra macro virus de
  Word y Excel.
 No compartir discos con otros usuarios.
 Sea cuidadoso al bajar información de
  internet( analice si vale la pena y si el sitio
  es seguro).
 No entregue a nadie sus claves.
En informática los antivirus son programas cuyo
objetivo es detectar y/o eliminar virus
informáticos. Nacieron durante la década
de1980.
Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e internet,
ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo
buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir una
infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware,
como spyware, rootkits, etc.
Es importante conocer la diferencia entre
“detectar” e “identificar “un virus en un
computador.      La     detección     es    la
determinación de que virus es por esta razón
lo mejor que debe tener un antivirus es la
capacidad de detección, pues la capacidad
se identificaciones tan expuestas a muchos
errores y solo funcionan con virus conocidos.
La técnica de scannig fue bastante eficaz
cuando aparecieron los primeros virus
informáticos.
Actualmente los mejores de antivirus utilizan
dos técnicas de chequeos:
La primera conocida como técnica de
escaneo consiste en tener una gran base de
fragmentos víricos para comparar los
archivos con la información almacenada en
esa gran biblioteca.
La segunda tecnología heurística es
fundamental en estos momentos, esta
técnica permite identificar virus que no
estén en la base de datos del scannig y es
muy útil cuando padecemos la infección de
un virus que aun no ha sido estudiado ni
incorporado a los programas antivirus.
Las nuevas versiones de Norton Antivirus y
otros programas permiten el chequeo
antivirus de e-mails y adjuntos.
 McAfee VirusScan
 IBM AntiVirus
 Dr. Solomon`s Anti-Virus
 Symantec Antivirus for the Macintosh
 Norton Antivirus
 Virex
 Desinfectant.
 Dr. solomon's antivirus toolkit.
  Certificado por la NCSA. Detecta más de 6.500
  virus gracias a su propio lenguaje de detección
  llamado VirTran, con una velocidad de detección
  entre 3 y 5 veces mayor que los antivirus
  tradicionales.
 No todo lo que afecte el normal funcionamiento
  de un computador es un virus.
 Todo virus es un programa y, como tal, debe ser
  ejecutado para activarse.
 Es imprescindible contar con herramientas de
  detección y desinfección.
 Ningún sistema de seguridad es 100% seguro. Por
  eso todo usuario debería tratar de implementar
  estrategias de seguridad antivirus, no sólo para
  proteger su propia información sino para no
  convertirse en un agente de dispersión.
 Por  lo menos tener un programa antivirus
  actualizado: se puede considerar actualizado
  a un antivirus que no tiene más de tres
  meses desde su fecha de creación (o de
  actualización del archivo de strings). Es muy
  recomendable tener por lo menos dos
  antivirus.
 Una fuente de información sobre virus
  específicos: es decir, algún programa, libro o
  archivo de texto que contenga la descripción
  síntomas y características de por lo menos
  los cien virus más comunes.

Contenu connexe

Tendances

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosUptc
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusbionecrosis
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Antivirus
AntivirusAntivirus
Antivirusadri55
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Antivirus
AntivirusAntivirus
Antivirusleassim
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyehmonaclaro
 

Tendances (19)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
 

Similaire à Definición y tipos de virus informáticos

Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCarolinaFey
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasUber Cortes
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadorabmxmurdo
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOjasfranco
 

Similaire à Definición y tipos de virus informáticos (20)

Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 

Dernier

Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 

Dernier (20)

Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 

Definición y tipos de virus informáticos

  • 1. PRESENTADO POR AURA MARIA NUMPAQUE MATEUS COD 201122427 TECNOLOGIA EN REGENCIA DE FARMACIA
  • 2. DEFINICION Son un grupo de programas que tienen por objeto alterar el funcionamiento normal de el computador, sin el permiso o conocimiento del usuario. Los virus habitualmente reemplazan archivos ejecutables por otros infectados con el código de este, generando destrucción de manera intencionada de los datos almacenados en un operador, aunque también existen otros menos agresivos que pueden ser muy molestos.
  • 3. Se propagan a través de un software, no se replican a sí mismos porque no tienen esa facilidad. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado. El código del virus queda residente (alojado) en la memoria RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4.  Una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 5.  Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 6. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social: mensajes como ejecute este programa y gane un premio, o más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 7. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. ACTIVOS  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona, parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • 8.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. PASIVOS  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.
  • 9.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 10. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestro computador alterando la actividad de la misma, entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 11.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 12.  Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 13.  Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el mouse...
  • 14.  Analizar con el antivirus todos los archivos recibidos por e-mail antes de abrirlos.  Actualizar antivirus.  Activar la protección contra macro virus de Word y Excel.  No compartir discos con otros usuarios.  Sea cuidadoso al bajar información de internet( analice si vale la pena y si el sitio es seguro).  No entregue a nadie sus claves.
  • 15. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 16. Es importante conocer la diferencia entre “detectar” e “identificar “un virus en un computador. La detección es la determinación de que virus es por esta razón lo mejor que debe tener un antivirus es la capacidad de detección, pues la capacidad se identificaciones tan expuestas a muchos errores y solo funcionan con virus conocidos. La técnica de scannig fue bastante eficaz cuando aparecieron los primeros virus informáticos. Actualmente los mejores de antivirus utilizan dos técnicas de chequeos: La primera conocida como técnica de escaneo consiste en tener una gran base de
  • 17. fragmentos víricos para comparar los archivos con la información almacenada en esa gran biblioteca. La segunda tecnología heurística es fundamental en estos momentos, esta técnica permite identificar virus que no estén en la base de datos del scannig y es muy útil cuando padecemos la infección de un virus que aun no ha sido estudiado ni incorporado a los programas antivirus. Las nuevas versiones de Norton Antivirus y otros programas permiten el chequeo antivirus de e-mails y adjuntos.
  • 18.  McAfee VirusScan  IBM AntiVirus  Dr. Solomon`s Anti-Virus  Symantec Antivirus for the Macintosh  Norton Antivirus  Virex  Desinfectant.  Dr. solomon's antivirus toolkit. Certificado por la NCSA. Detecta más de 6.500 virus gracias a su propio lenguaje de detección llamado VirTran, con una velocidad de detección entre 3 y 5 veces mayor que los antivirus tradicionales.
  • 19.  No todo lo que afecte el normal funcionamiento de un computador es un virus.  Todo virus es un programa y, como tal, debe ser ejecutado para activarse.  Es imprescindible contar con herramientas de detección y desinfección.  Ningún sistema de seguridad es 100% seguro. Por eso todo usuario debería tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión.
  • 20.  Por lo menos tener un programa antivirus actualizado: se puede considerar actualizado a un antivirus que no tiene más de tres meses desde su fecha de creación (o de actualización del archivo de strings). Es muy recomendable tener por lo menos dos antivirus.  Una fuente de información sobre virus específicos: es decir, algún programa, libro o archivo de texto que contenga la descripción síntomas y características de por lo menos los cien virus más comunes.