SlideShare une entreprise Scribd logo
1  sur  10
Virus informáticos
     Desirée Diestro
           4ºC
¿Qué es?¿Qué efectos producen?
• Un virus informático es un programa, elaborado por una o varias
  personas, en un lenguaje de programación cualquiera, cuyo propósito es
  causar algún tipo de daño o problema al ordenador que lo aloja.
• Cuando se arranca el programa asociado al virus, éste se carga en
  memoria junto con su anfitrión, y una vez cargado debe :
• 1) buscar otros programas ejecutables, discos duros o disquetes a los que
  infectar.
• 2) autocopiarse: una vez detectado el programa o disco a infectar, el virus
  debe disponer de otra parte en su código capaz de realizar una copia de sí
  mismo en este nuevo anfitrión.
• 3) atacar de forma directa el equipo anfitrión: este ataque puede
  destruir la FAT del disco duro, borrar una parte o la totalidad del
  mismo, modificar o destruir ficheros importantes para el ordenador
  , cambiar algún aspecto gráfico del sistema y cualquier otra acción posible
  en el equipo.
¿Qué efectos producen? 2
• 4) modificar su propio código cada vez que
  se copie: para de esta forma eludir la acción
  de los antivirus, creando mutaciones de sí
  mismo en cada copia.
• 5) auto encriptarse, para así evitar la acción
  de los antivirus.
Principales antivirus informáticos
• F- Secure :Es el mejor antivirus existente en el mercado. Es capaz de
  escanear redes enteras y su base de datos viral está muy actualizada.
  Es el antivirus que más virus detecta y elimina, con una heurística muy
  fiable.
• Dr. Solomon's :pesar de no ser tan rápido como el F-Secure el antivirus del
  Dr. Solomon es capaz de detectar y eliminar gran cantidad de virus y con
  gran fiabilidad.
• Panda Software:anda Antivirus Evolución del antiguo Artemis ha sabido
  mantenerse joven durante todo este tiempo y colocarse entre uno de los
  mejores. La heurística empeora en comparación con los dos anteriores así
  como su velocidad.
• McAfee: VirusScan :Otro de los grandes clásicos que tampoco ha sabido
  mantenerse a la altura de las circunstancias.
  El fallo de este producto es también la falta de actualización de las bases
  de datos de virus que se centra sobre todo en virus "regionales".
¿Cómo se propagan los virus e infectan
        a los ordenadores?
• Para propagar sus creaciones y lograr sus fines, quienes se dedican a
  fabricar Virus frecuentemente apelan a inclinaciones emocionales
  profundas de sus posibles victimas como: el miedo, la curiosidad, el
  deseo, el sexo, la codicia, la compasión o incluso la bondad natural, para
  lograr sus fines. Muchas veces advierten a su victima mediante un correo
  electrónico en el que le comunican que tiene infectado el computador con
  un peligroso virus que borrará toda la información contenida en el disco
  duro. En otros casos se aprovechan de la curiosidad e ignorancia de su
  victima para lograr que ésta abra un mensaje de correo electrónico
  infectado, con argumentos como que al abrirlo podrá ver fotos de alguna
  actriz famosa desnuda o las últimas imágenes de alguna noticia de
  actualidad.
¿Qué son los gusanos y troyanos?
• Gusanos: son programas muy similares a los virus, ya que también hacen
  copias de sí mismos y tienen efectos dañinos para los ordenadores, pero
  se diferencian en que no necesitan infectar otros ficheros para
  reproducirse.
• Troyanos:Un troyano o caballo de Troya es un programa que se diferencia
  de los virus en que no se reproduce infectando otros ficheros. Tampoco se
  propaga haciendo copias de sí mismo como hacen los gusanos. Su nombre
  deriva del parecido en su forma de actuar con los astutos griegos de la
  mitología. Llegan al ordenador como un programa aparentemente
  inofensivo, pero al ejecutarlo instala en el ordenador un segundo
  programa: el troyano.
Medidas de prevención para evitar
     infecciones y antivirus.
• Evitar introducir a tu equipo medios de
almacenamiento removibles que consideres que
pudieran estar infectados con algún virus.
• No instalar software "pirata".
• Evitar descargar software de Internet.
• No abrir mensajes provenientes de una dirección
electrónica desconocida.
• No aceptar e-mails de desconocidos.
Algunos virus informáticos
• 1) virus del sector de arranque : que se instalan en el sector de arranque
  de los discos duros del ordenador infestado, con lo que cada vez que se
  arranca el equipo el virus se ejecuta y se carga en memoria.
• 2) virus de sistema : creados para afectar en primer lugar al fichero
  COMMAND.COM y a partir de él extenderse a otras áreas vitales del
  sistema, como el sector de arranque o el Master Boot Record.
• 3) virus parásitos o de fichero : son los más comunes en la actualidad, e
  infectan a programas ejecutables, tipo .exe, .bat o.com.
• 4) virus de macro : aparecieron en 1995, y basan su poder de infección en
  la asociación a programas o ficheros que contienen rutinas de código
  ejecutable destinadas a hacer más simple sus uso por parte del usuario.
• 5) virus multiparticiones : que son un híbrido entre los virus de sector de
  arranque y los de programa.
Algunos virus informáticos 2
• 6) virus polimórficos o mutacionales : que van cambiando su
  propio código a medida que se reproduce, de tal forma que
  las cadenas que lo forman no son las misma de una copia a
  otra.
• 7) virus anexados : que suelen ir acompañando a mensajes de
  correo electrónico, y que aparecieron en 1999. Al principio
  había que abrir este fichero anexado al mensaje de e-mail
  (como ocurre con el popular virus del enanito), pero ya se han
  dado casos de virus que infectan sólo por el hecho de leer e-
  mails en formato HTML, como BubbleBoy.
Historia de los virus informáticos
• El primer virus atacó a una máquina IBM Serie 360(y reconocido como tal).
  Fue llamado Creeper, creado en 1972. Este programa emitía
  periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you
  can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este
  problema se creó el primer programa antivirus denominado Reaper
  (cortadora).
• Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya
  existían desde antes. Sus inicios fueron en los laboratorios de Bell
  Computers. Cuatro programadores (H. Douglas Mellory, Robert
  Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado
  Core War, el cual consistía en ocupar toda la memoria RAM del equipo
  contrario en el menor tiempo posible.
• Después de 1984, los virus han tenido una gran expansión, desde los que
  atacan los sectores de arranque de disquetes hasta los que se adjuntan en
  un correo electrónico.

Contenu connexe

Tendances (17)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
 
Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
virus informatica
virus informaticavirus informatica
virus informatica
 
Desarrollo hilario
Desarrollo hilarioDesarrollo hilario
Desarrollo hilario
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Jose y carvajal lol
Jose y carvajal lolJose y carvajal lol
Jose y carvajal lol
 

En vedette

Banksy[1]
Banksy[1]Banksy[1]
Banksy[1]desiid
 
Using text in Geography presentation
Using text in Geography presentationUsing text in Geography presentation
Using text in Geography presentationDavid Drake
 
Monumentos del mundo
Monumentos del mundoMonumentos del mundo
Monumentos del mundodesiid
 
Dante enhanced tourist_experience_vassilis_spitadakis
Dante enhanced tourist_experience_vassilis_spitadakisDante enhanced tourist_experience_vassilis_spitadakis
Dante enhanced tourist_experience_vassilis_spitadakisDante Project Consortium
 
H iphone
H iphoneH iphone
H iphonedesiid
 
Quick and simple ways to utilise i pads in lessons
Quick and simple ways to utilise i pads in lessonsQuick and simple ways to utilise i pads in lessons
Quick and simple ways to utilise i pads in lessonsDavid Drake
 
Making connection between homebuilding, politics and migration
Making connection between homebuilding, politics and migrationMaking connection between homebuilding, politics and migration
Making connection between homebuilding, politics and migrationDavid Rogers
 
ECDL Level 2 - Introduction for students
ECDL Level 2 - Introduction for studentsECDL Level 2 - Introduction for students
ECDL Level 2 - Introduction for studentsDavid Drake
 

En vedette (8)

Banksy[1]
Banksy[1]Banksy[1]
Banksy[1]
 
Using text in Geography presentation
Using text in Geography presentationUsing text in Geography presentation
Using text in Geography presentation
 
Monumentos del mundo
Monumentos del mundoMonumentos del mundo
Monumentos del mundo
 
Dante enhanced tourist_experience_vassilis_spitadakis
Dante enhanced tourist_experience_vassilis_spitadakisDante enhanced tourist_experience_vassilis_spitadakis
Dante enhanced tourist_experience_vassilis_spitadakis
 
H iphone
H iphoneH iphone
H iphone
 
Quick and simple ways to utilise i pads in lessons
Quick and simple ways to utilise i pads in lessonsQuick and simple ways to utilise i pads in lessons
Quick and simple ways to utilise i pads in lessons
 
Making connection between homebuilding, politics and migration
Making connection between homebuilding, politics and migrationMaking connection between homebuilding, politics and migration
Making connection between homebuilding, politics and migration
 
ECDL Level 2 - Introduction for students
ECDL Level 2 - Introduction for studentsECDL Level 2 - Introduction for students
ECDL Level 2 - Introduction for students
 

Similaire à Virus informáticos: qué son y cómo prevenirlos

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 
Elementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusElementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusAriela Kovalsky
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosRoss Sanchez
 
Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas diapecosa-185
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1asaramasri
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosBlanca Cruz
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosBlanca Cruz
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Virus fredy montoya
Virus fredy montoyaVirus fredy montoya
Virus fredy montoyafredek mont
 
¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?Manuel Antonio
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 

Similaire à Virus informáticos: qué son y cómo prevenirlos (20)

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
El virus
El virusEl virus
El virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Elementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusElementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas dia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus fredy montoya
Virus fredy montoyaVirus fredy montoya
Virus fredy montoya
 
¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?
 
Virus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºcVirus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºc
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 

Dernier

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Dernier (20)

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

Virus informáticos: qué son y cómo prevenirlos

  • 1. Virus informáticos Desirée Diestro 4ºC
  • 2. ¿Qué es?¿Qué efectos producen? • Un virus informático es un programa, elaborado por una o varias personas, en un lenguaje de programación cualquiera, cuyo propósito es causar algún tipo de daño o problema al ordenador que lo aloja. • Cuando se arranca el programa asociado al virus, éste se carga en memoria junto con su anfitrión, y una vez cargado debe : • 1) buscar otros programas ejecutables, discos duros o disquetes a los que infectar. • 2) autocopiarse: una vez detectado el programa o disco a infectar, el virus debe disponer de otra parte en su código capaz de realizar una copia de sí mismo en este nuevo anfitrión. • 3) atacar de forma directa el equipo anfitrión: este ataque puede destruir la FAT del disco duro, borrar una parte o la totalidad del mismo, modificar o destruir ficheros importantes para el ordenador , cambiar algún aspecto gráfico del sistema y cualquier otra acción posible en el equipo.
  • 3. ¿Qué efectos producen? 2 • 4) modificar su propio código cada vez que se copie: para de esta forma eludir la acción de los antivirus, creando mutaciones de sí mismo en cada copia. • 5) auto encriptarse, para así evitar la acción de los antivirus.
  • 4. Principales antivirus informáticos • F- Secure :Es el mejor antivirus existente en el mercado. Es capaz de escanear redes enteras y su base de datos viral está muy actualizada. Es el antivirus que más virus detecta y elimina, con una heurística muy fiable. • Dr. Solomon's :pesar de no ser tan rápido como el F-Secure el antivirus del Dr. Solomon es capaz de detectar y eliminar gran cantidad de virus y con gran fiabilidad. • Panda Software:anda Antivirus Evolución del antiguo Artemis ha sabido mantenerse joven durante todo este tiempo y colocarse entre uno de los mejores. La heurística empeora en comparación con los dos anteriores así como su velocidad. • McAfee: VirusScan :Otro de los grandes clásicos que tampoco ha sabido mantenerse a la altura de las circunstancias. El fallo de este producto es también la falta de actualización de las bases de datos de virus que se centra sobre todo en virus "regionales".
  • 5. ¿Cómo se propagan los virus e infectan a los ordenadores? • Para propagar sus creaciones y lograr sus fines, quienes se dedican a fabricar Virus frecuentemente apelan a inclinaciones emocionales profundas de sus posibles victimas como: el miedo, la curiosidad, el deseo, el sexo, la codicia, la compasión o incluso la bondad natural, para lograr sus fines. Muchas veces advierten a su victima mediante un correo electrónico en el que le comunican que tiene infectado el computador con un peligroso virus que borrará toda la información contenida en el disco duro. En otros casos se aprovechan de la curiosidad e ignorancia de su victima para lograr que ésta abra un mensaje de correo electrónico infectado, con argumentos como que al abrirlo podrá ver fotos de alguna actriz famosa desnuda o las últimas imágenes de alguna noticia de actualidad.
  • 6. ¿Qué son los gusanos y troyanos? • Gusanos: son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse. • Troyanos:Un troyano o caballo de Troya es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa: el troyano.
  • 7. Medidas de prevención para evitar infecciones y antivirus. • Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus. • No instalar software "pirata". • Evitar descargar software de Internet. • No abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar e-mails de desconocidos.
  • 8. Algunos virus informáticos • 1) virus del sector de arranque : que se instalan en el sector de arranque de los discos duros del ordenador infestado, con lo que cada vez que se arranca el equipo el virus se ejecuta y se carga en memoria. • 2) virus de sistema : creados para afectar en primer lugar al fichero COMMAND.COM y a partir de él extenderse a otras áreas vitales del sistema, como el sector de arranque o el Master Boot Record. • 3) virus parásitos o de fichero : son los más comunes en la actualidad, e infectan a programas ejecutables, tipo .exe, .bat o.com. • 4) virus de macro : aparecieron en 1995, y basan su poder de infección en la asociación a programas o ficheros que contienen rutinas de código ejecutable destinadas a hacer más simple sus uso por parte del usuario. • 5) virus multiparticiones : que son un híbrido entre los virus de sector de arranque y los de programa.
  • 9. Algunos virus informáticos 2 • 6) virus polimórficos o mutacionales : que van cambiando su propio código a medida que se reproduce, de tal forma que las cadenas que lo forman no son las misma de una copia a otra. • 7) virus anexados : que suelen ir acompañando a mensajes de correo electrónico, y que aparecieron en 1999. Al principio había que abrir este fichero anexado al mensaje de e-mail (como ocurre con el popular virus del enanito), pero ya se han dado casos de virus que infectan sólo por el hecho de leer e- mails en formato HTML, como BubbleBoy.
  • 10. Historia de los virus informáticos • El primer virus atacó a una máquina IBM Serie 360(y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). • Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. • Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.