SlideShare une entreprise Scribd logo
1  sur  19
VIRUS Y VACUNAS INFORMATICAS




               POR
FRANCO CRISTOBAL DOMINGUEZ LEITON




   TECNOLOGIA EN ELECTRICIDAD
        PRIMER SEMESTRE
         CREAD DUITAMA
En la actualidad el uso del computador es de tan importancia que
cada vez es mas fácil poder acceder a uno, pero a causa de esto y
del uso de el internet también se han originado enfermedades que
atacan al sistema que son llamados virus informáticos.

En esta presentación se vera lo que es un virus informático, como
se originan y atacan al sistema, las clases de virus que existen y la
formas que se combaten con los antivirus existentes.
Son programas de ordenador que se reproducen a si mismo e
interfieren con el hardware de una computadora o con su sistema
operativo que es el software básico que controla la computadora.
Los virus están diseñados para reproducirse y evitar ser detectados
Un virus debe de ser ejecutado para que funcione, igual que un
programa informático, es decir el ordenador debe cargar el virus
desde su memoria y seguir sus instrucciones. Estas instrucciones se
conocen como carga activa del virus, las cuales pueden trastornar
o modificar archivos de datos, presentar un mensaje o provocar
fallos en el sistema operativo.
Son programas de computadora: O sea un software o conjunto de
instrucciones que ejecuta un ordenador o computadora.

Es dañino: Destruye o altera información o puede ocasionar
efectos negativos para la computadora, como consumo de la
memoria principal, tiempo del procesador.

Es auto reproductor: Crea copias de si mismo

Es subrepticio: Utiliza técnicas para que el usuario no se de cuenta
de su presencia
AÑADIDURA O EMPALME: El código del virus se agrega al
final del archivo a infectar, modificando las estructuras de
arranque del archivo, de manera que el control del programa pase
por el virus antes de ejecutar el archivo.
Inserción: El código del virus se aloja en zonas de código no
utilizadas o en segmentos de datos para que el tamaño del archivo
no varié
Reorientación: Es un variante de la anterior . Se introduce el
código principal del virus en zonas físicas del disco rígido que se
marcan como defectuosas y en los archivos se implantan pequeños
trozos de código que llaman al código principal al ejecutarse el
archivo. La principal ventaja es que al no importar el tamaño del
archivo el cuerpo del virus puede ser bastante importante y poseer
mucha funcionalidad. Su eliminación es bastante sencilla, ya que
basta con reescribir los sectores marcados como defectuosos.
Polimorfismo: Método mas avanzado de contagio. Consiste en
insertar el código del virus en un archivo ejecutable, pero para
evitar el aumento de tamaño del archivo infectado, el virus
compacta parte de su código y del código del archivo anfitrión.
La mejor forma es con un antivirus, pero en ocasiones los
antivirus pueden fallar en la detección y ahí es donde se necesita
de un técnico programador.
Muchas veces las fallas atribuidas a virus son en realidad fallas de
hardware y es muy importante que la persona que verifique el
equipo tenga profundos conocimientos de arquitectura de
equipos, software, virus, placas de hardware, conflictos de
hardware, conflictos de programas entre sí y bugs o fallas
conocidas de los programas o por lo menos de los programas más
importantes.
   Reducción del espacio libre en la memoria RAM: siempre un
    virus se situara en la memoria RAM , ocupando una porción
    de ella. El tamaño útil y operativo de la memoria se reducirá en
    la misma cuantía que tiene el código del virus.
   Las operaciones rutinarias se realizan con mas lentitud:
    obviamente los virus son programas, y como tales requieren de
    recursos del sistema para funcionar y al ser su ejecución mas
    repetitiva llevan a que el sistema sea mas lento.
   Aparición de programas residentes en memoria desconocidos:
    como el código viral ocupa parte de la RAM y queda
    “colgado” de la memoria para activarse cuando sea necesario.
    Esta porción de código que queda en la memoria se llama
    residente y con algún utilitario que analice la RAM puede ser
    descubierto.
 Tiempos de carga mayores. Lentitud global del sistema, todas
  las operaciones se demoran mas de lo habitual.
 Aparición de mensajes de error no comunes: en mayor o
  menor medida, todos lo virus, al igual que programas
  residentes comunes, tienen una tendencia a “colisionar” con
  otras aplicaciones
 Fallos en la ejecución de programas: Programas que
  normalmente funcionaban bien, comienzan a fallar y generar
  errores durante la sesión.
   Copias de seguridad: Realice copias de seguridad de sus datos.
    Éstas pueden realizarlas en el soporte que desee, disquetes,
    unidades de cinta, etc. Mantenga esas copias en un lugar
    diferente del ordenador y protegido de campos
    magnéticos, calor, polvo y personas no autorizadas.
   Copias de programas originales

   No instale los programas desde los disquetes originales. Haga
    copia de los discos y utilícelos para realizar las instalaciones.

   No acepte copias de origen dudoso
   Evite utilizar copias de origen dudoso, la mayoría de
    las infecciones provocadas por virus se deben a discos
    de origen desconocido.

   Utilice contraseñas

   Ponga una clave de acceso a su computadora para que
    sólo usted pueda acceder a ella.
   Antivirus
   Tenga siempre instalado un antivirus en su computadora, como
    medida general analice todos los discos que desee instalar. Si
    detecta algún virus elimine la instalación lo antes posible.

   Actualice periódicamente su antivirus
   Un antivirus que no esté actualizado puede ser
    completamente inútil. Todos los antivirus existentes
    en el mercado permanecen residentes en la
    computadora para controlar todas las operaciones de
    ejecución y transferencia de ficheros analizando cada
    fichero para determinar si tiene virus, mientras el
    usuario realiza otras tareas.
E N D

Contenu connexe

Tendances (16)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas de virus (pedro)
Diapositivas de virus (pedro)Diapositivas de virus (pedro)
Diapositivas de virus (pedro)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Utilitarios
UtilitariosUtilitarios
Utilitarios
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

En vedette

A continuación las siguiente modelos 2012
A continuación las siguiente modelos 2012A continuación las siguiente modelos 2012
A continuación las siguiente modelos 2012
Renzo Aponte
 
Definetunecesidaddeinformacin 101129081738-phpapp02
Definetunecesidaddeinformacin 101129081738-phpapp02Definetunecesidaddeinformacin 101129081738-phpapp02
Definetunecesidaddeinformacin 101129081738-phpapp02
Soledad Romram
 
Dreamweaver
DreamweaverDreamweaver
Dreamweaver
yetafofo
 
Introduccion a ingieneria_de_sistemas ultimos temas
Introduccion a ingieneria_de_sistemas ultimos temas Introduccion a ingieneria_de_sistemas ultimos temas
Introduccion a ingieneria_de_sistemas ultimos temas
Romario Miranda Paternina
 
Historia de flash 2 a2
Historia de flash 2 a2Historia de flash 2 a2
Historia de flash 2 a2
micheguerra
 

En vedette (20)

LOS SIETE HABITOS
LOS SIETE HABITOSLOS SIETE HABITOS
LOS SIETE HABITOS
 
A continuación las siguiente modelos 2012
A continuación las siguiente modelos 2012A continuación las siguiente modelos 2012
A continuación las siguiente modelos 2012
 
I phone 5 gbi
I phone 5 gbiI phone 5 gbi
I phone 5 gbi
 
Números complejos
Números complejosNúmeros complejos
Números complejos
 
Guiade trabajo diagnosticoplandeintervanatomia
Guiade trabajo diagnosticoplandeintervanatomiaGuiade trabajo diagnosticoplandeintervanatomia
Guiade trabajo diagnosticoplandeintervanatomia
 
Diapositivas gladys
Diapositivas gladysDiapositivas gladys
Diapositivas gladys
 
Definetunecesidaddeinformacin 101129081738-phpapp02
Definetunecesidaddeinformacin 101129081738-phpapp02Definetunecesidaddeinformacin 101129081738-phpapp02
Definetunecesidaddeinformacin 101129081738-phpapp02
 
Dreamweaver
DreamweaverDreamweaver
Dreamweaver
 
Introduccion a ingieneria_de_sistemas ultimos temas
Introduccion a ingieneria_de_sistemas ultimos temas Introduccion a ingieneria_de_sistemas ultimos temas
Introduccion a ingieneria_de_sistemas ultimos temas
 
Mi familia y yo...
Mi familia y yo...  Mi familia y yo...
Mi familia y yo...
 
Proyecto de aula 2014
Proyecto de aula 2014 Proyecto de aula 2014
Proyecto de aula 2014
 
Síntesis curricular. Maria A. Perdomo B.
Síntesis curricular. Maria A. Perdomo B. Síntesis curricular. Maria A. Perdomo B.
Síntesis curricular. Maria A. Perdomo B.
 
Trabajo horno de carbono
Trabajo horno de carbonoTrabajo horno de carbono
Trabajo horno de carbono
 
Historia de flash 2 a2
Historia de flash 2 a2Historia de flash 2 a2
Historia de flash 2 a2
 
Egresados de la EES N° 2
Egresados de la EES N° 2Egresados de la EES N° 2
Egresados de la EES N° 2
 
Resumen tic trabajo grupal
Resumen tic trabajo grupalResumen tic trabajo grupal
Resumen tic trabajo grupal
 
¿Por qué las organizaciones no saben aprender? parte 6
¿Por qué las organizaciones no saben aprender? parte 6¿Por qué las organizaciones no saben aprender? parte 6
¿Por qué las organizaciones no saben aprender? parte 6
 
Trabajo de contabilidad esteban
Trabajo de contabilidad estebanTrabajo de contabilidad esteban
Trabajo de contabilidad esteban
 
Colegio nacional
Colegio  nacionalColegio  nacional
Colegio nacional
 
Dp codigo de representacion de dato
Dp codigo de representacion de dato Dp codigo de representacion de dato
Dp codigo de representacion de dato
 

Similaire à Virus informaticos

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
sirleygallo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
sirleygallo
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
gafanadoga
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
YMARTE
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
YMARTE
 

Similaire à Virus informaticos (20)

Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Diapositivas sistemas
Diapositivas sistemasDiapositivas sistemas
Diapositivas sistemas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas tania soler
Virus y vacunas tania solerVirus y vacunas tania soler
Virus y vacunas tania soler
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power point
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (10)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Virus informaticos

  • 1. VIRUS Y VACUNAS INFORMATICAS POR FRANCO CRISTOBAL DOMINGUEZ LEITON TECNOLOGIA EN ELECTRICIDAD PRIMER SEMESTRE CREAD DUITAMA
  • 2.
  • 3. En la actualidad el uso del computador es de tan importancia que cada vez es mas fácil poder acceder a uno, pero a causa de esto y del uso de el internet también se han originado enfermedades que atacan al sistema que son llamados virus informáticos. En esta presentación se vera lo que es un virus informático, como se originan y atacan al sistema, las clases de virus que existen y la formas que se combaten con los antivirus existentes.
  • 4. Son programas de ordenador que se reproducen a si mismo e interfieren con el hardware de una computadora o con su sistema operativo que es el software básico que controla la computadora. Los virus están diseñados para reproducirse y evitar ser detectados
  • 5. Un virus debe de ser ejecutado para que funcione, igual que un programa informático, es decir el ordenador debe cargar el virus desde su memoria y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus, las cuales pueden trastornar o modificar archivos de datos, presentar un mensaje o provocar fallos en el sistema operativo.
  • 6. Son programas de computadora: O sea un software o conjunto de instrucciones que ejecuta un ordenador o computadora. Es dañino: Destruye o altera información o puede ocasionar efectos negativos para la computadora, como consumo de la memoria principal, tiempo del procesador. Es auto reproductor: Crea copias de si mismo Es subrepticio: Utiliza técnicas para que el usuario no se de cuenta de su presencia
  • 7. AÑADIDURA O EMPALME: El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo, de manera que el control del programa pase por el virus antes de ejecutar el archivo.
  • 8. Inserción: El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varié
  • 9. Reorientación: Es un variante de la anterior . Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos.
  • 10. Polimorfismo: Método mas avanzado de contagio. Consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión.
  • 11. La mejor forma es con un antivirus, pero en ocasiones los antivirus pueden fallar en la detección y ahí es donde se necesita de un técnico programador. Muchas veces las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante que la persona que verifique el equipo tenga profundos conocimientos de arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware, conflictos de programas entre sí y bugs o fallas conocidas de los programas o por lo menos de los programas más importantes.
  • 12. Reducción del espacio libre en la memoria RAM: siempre un virus se situara en la memoria RAM , ocupando una porción de ella. El tamaño útil y operativo de la memoria se reducirá en la misma cuantía que tiene el código del virus.  Las operaciones rutinarias se realizan con mas lentitud: obviamente los virus son programas, y como tales requieren de recursos del sistema para funcionar y al ser su ejecución mas repetitiva llevan a que el sistema sea mas lento.  Aparición de programas residentes en memoria desconocidos: como el código viral ocupa parte de la RAM y queda “colgado” de la memoria para activarse cuando sea necesario. Esta porción de código que queda en la memoria se llama residente y con algún utilitario que analice la RAM puede ser descubierto.
  • 13.  Tiempos de carga mayores. Lentitud global del sistema, todas las operaciones se demoran mas de lo habitual.  Aparición de mensajes de error no comunes: en mayor o menor medida, todos lo virus, al igual que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones  Fallos en la ejecución de programas: Programas que normalmente funcionaban bien, comienzan a fallar y generar errores durante la sesión.
  • 14. Copias de seguridad: Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas.
  • 15. Copias de programas originales  No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones.  No acepte copias de origen dudoso
  • 16. Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido.  Utilice contraseñas  Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella.
  • 17. Antivirus  Tenga siempre instalado un antivirus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.  Actualice periódicamente su antivirus
  • 18. Un antivirus que no esté actualizado puede ser completamente inútil. Todos los antivirus existentes en el mercado permanecen residentes en la computadora para controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.
  • 19. E N D