virus informático

tatiana bueno
tatiana buenoEstudiante en Servicio Nacional de Aprendizaje (SENA)
virus informático
Los Virus Informáticos son
sencillamente programas maliciosos
(malwares) que “infectan” a otros
archivos del sistema con la intención
de modificarlo o dañarlo. Dicha
infección consiste en incrustar su
código malicioso en el interior del
archivo “víctima” (normalmente un
ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a
ser portador del virus y por tanto, una
nueva fuente de infección.
Se ejecutan cuando
se enciende la
computadora,
dañando o borrando
información.
Entran al software de
la computadora como
un programa
inofensivo, causando
daño a los archivos o
robando datos.
Tiene la
característica que s e
copia por mismo y se
expanden o se
distribuyen por el
internet
Virus informático que permanecen
inofensivo y se activa hasta que se
cumpla una condición determinada
puede ser una fecha ejecutar un
programa o realizar una combinación
de teclas
Los virus informáticos son programas o software
destinados a ejecutar acciones en nuestros
equipos sin que lo hayamos autorizado, con el
objetivo de robar información personal de
importancia como claves de seguridad, datos de
acceso y contraseñas, o incluso manejar a
distancia los ordenadores sin que lo advirtamos.
Algunos virus están destinados a la difusión de
publicidad invasiva y no autorizada por el
usuario. A la cual encontramos diez
características que son:
Polimórficos
Algunos virus informáticos pueden tener
muchas formas. Determinadas variedades
se caracterizan por su capacidad
para transformar su código, y
precisamente al ser polimorfos (también
llamados mutantes) son mucho más
difíciles de detectar y eliminar.
Residentes y no residentes
Los virus informáticos pueden ser
residentes o no residentes en la memoria
del ordenador, o sea quedar o no de forma
permanente en la memoria del equipo. Los
virus no residentes se caracterizan porque
el código del virus se ejecuta solamente
cuando un archivo determinado es abierto.
Virus Stealth
Los virus stealth o sigilosos se adjuntan
por sí solos a ciertos archivos del
ordenador, para atacar y esparcirse
rápidamente por todo el equipo. Tienen
una gran habilidad para camuflarse y no
ser descubiertos.
Trabajo integrado
Determinados virus pueden atraer a otros,
haciendo más letal su actividad. Incluso se
ayudarán para esconderse y se asistirán al
momento de contaminar una unidad
específica del dispositivo.
Actividad silenciosa
Ciertos virus informáticos pueden llegar a
ocultar los cambios que realizan dentro del
ordenador, es decir que el sistema no
mostrará signos de infiltración de virus.
Esta característica puede hacer aún más
dificultosa su detección.
Resistencia al formateo
En unos pocos casos, los virus
informáticos pueden permanecer en el
sistema aunque el disco duro haya sido
formateado. Este tipo de virus se
caracteriza por tener la capacidad de
infectar porciones muy específicas de la
computadora, ya sea en el CMOS o
albergarse en el MBR (registro de
arranque principal).
Virus camaleones
Los camaleones son una variedad similar
a los troyanos. Simulan ser programas
comerciales en los que el usuario suele
confiar, pero la realidad es que su objetivo
y función es provocar algún tipo de daño
en el ordenador
Retro-virus
Los retro-virus, también conocidos como
virus-antivirus, utilizan como técnica de
ataque la anulación de los programas
antivirus que estén funcionando en la
computadora. En consecuencia, el
ordenador queda indefenso y expuesto a
otras agresiones.
El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de ejecutarse. El
virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del
virus al del programa infectado y se graba en disco, con lo cual el
proceso de replicado se completa.
No siempre es fácil saber si su ordenador ha
sido comprometido. Ahora más que nunca, los
autores de virus, gusanos, Troyanos y spyware
están haciendo grandes esfuerzos para ocultar
su código y ocultar lo que están haciendo sus
programas en un equipo infectado.
Es por eso que es esencial que siga las
recomendaciones proporcionadas en esta
guía: en particular, instale el software de
seguridad de Internet, asegúrese de aplicar los
parches de seguridad para su sistema
operativo y las aplicaciones y realice una copia
de seguridad de sus datos con regularidad
•El equipo se comporta de manera extraña, es decir, de una manera que usted no ha visto antes.
•Aparecen mensajes o imágenes inesperados.
•Se oyen sonidos inesperados, reproducidos al azar..
•Los programas se inician de forma inesperada.
•Su firewall personal le dice que una aplicación ha intentado conectarse a Internet (y no es un
programa que usted ejecutó).
•Sus amigos le dicen que han recibido mensajes de correo electrónico desde su dirección y usted
no les ha enviado nada.
•Su computador se 'congela' con frecuencia, o los programas comienzan a correr lentamente.
•Usted recibe una gran cantidad de mensajes de error del sistema.
•El sistema operativo no se carga al iniciar el computador.
•Usted nota que los archivos o carpetas se han eliminado o cambiado.
•Usted nota acceso al disco duro (que se muestra por una de las pequeñas luces intermitentes)
cuando usted no está al tanto de que haya programas en ejecución.
•Su navegador se comporta de forma errática, por ejemplo, no se puede cerrar una ventana del
navegador.
El primer virus informático atacó a una máquina
IBM Serie 360. Fue llamado Creeper, creado en
1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if
you can!» (¡Soy una enredadera... agárrame si tú
puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper
(cortadora).
El IBM 360 es uno de los primeros
ordenadores comerciales que usó circuitos
integrados, y podía realizar tanto análisis
numéricos como administración o
procesamiento de archivos. Se considera
que la tercera generación de
computadoras comenzó con su
introducción.
Fue el primer computador en ser atacado
con un virus en la historia de la
informática; y ese primer virus que atacó a
esta máquina IBM Serie 360 (y reconocido
como tal), fue el Creeper, creado en 1972.
El primer antivirus fue el Reaper conocido
popularmente como "segadora", lanzado
en 1973. Fue creado para buscar y
eliminar al virus de red Creeper. Reaper no
es un antivirus como los que conocemos
hoy en día, pero llevaba a cabo las
mismas funcionalidades.
Un antivirus es un programa de
seguridad que se instala en la
computadora o dispositivo móvil para
protegerlo de infecciones por malware.
El término “malware” es una frase
utilizada para cualquier tipo de
software malintencionado, como virus,
gusanos, troyanos o spyware.
Antivirus preventores
se caracterizan por anticiparse a la
infección para evitar la entrada de un
programa malicioso en el ordenador. Por
tanto, su nombre hace referencia a su
capacidad de prevenir el ataque de los
virus a los sistemas informáticos. No
obstante, al almacenarse en la memoria de
la computadora, no son los más utilizados,
ya que pueden ralentizar el funcionamiento
del equipo.
Antivirus descontaminadores
su objetivo se centra en acabar con la
infección que ha dañado el ordenador,
eliminación para ello los virus. Asimismo,
también trata de devolver al sistema el
estado en el que se hallaba antes de ser
atacado por el programa malicioso.
Antivirus identificadores
su función es, como indica su nombre,
identificar amenazas que pueden afectar al
rendimiento del sistema operativo. Para
ello, exploran el sistema y examinan las
secuencias de bytes de los códigos que
están relacionados con los programas
peligrosos.
Un antivirus en línea es una utilidad que
nos va a permitir escanear el ordenador
para así comprobar si nuestro equipo está
infectado con algún virus, troyano o
malware en general y después
desinfectarlo
1) No abras correos electrónicos
desconocidos, o realiza un control
de virus antes de hacerlo. Si recibes
un correo electrónico que contiene uno
o más virus, estos pueden infectar
archivos de tu computadora. También
pueden enviar correos electrónicos a
otras personas desde tu libreta de
direcciones o desde las carpetas,
automáticamente.
2) Solo descarga archivos desde sitios
confiables. Si descargas un programa o
un archivo de datos desde Internet u otras
redes compartidas, pueden transferirse
virus a tu computadora. A veces, los
programas gratuitos en Internet tienen
virus, especialmente si estás descargando
desde fuentes tales como Torrent o los
grupos de noticias de Usenet.
3) Recuerda hacer una búsqueda de
virus después de conectar dispositivos
periféricos a tu computadora. Los
dispositivos tales como reproductores de
MP3, unidades USB, tarjetas de memoria
o unidades de CD también son medios
para la propagación de virus. No olvides
mantener actualizado tu antivirus, pues de
lo contrario sería lo mismo que no tener
ninguno instalado.
No introduzcas ninguna memoria USB
desconocida en tu computadora, pues
podría contener un virus (por ejemplo, un
virus de acceso directo, el cual se duplica
en un segundo y se propaga a través de la
red).
Nunca desactives tu antivirus si no sabes
lo que haces con tu computadora.
Spam. ... Los términos correo basura y
mensaje basura hacen referencia a los
mensajes no solicitados, no deseados o
con remitente no conocido
(correo anónimo), habitualmente de tipo
publicitario, generalmente son enviados en
grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al
receptor.
1 sur 19

Recommandé

Presentacion. virus y antivirus par
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirusRuben Zavala Jacome
1.5K vues15 diapositives
Computer virus par
Computer virusComputer virus
Computer virusKaushik Vemani Venkata
1.8K vues25 diapositives
Diapositivas de los Virus y Antivirus Informaticos par
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosAndres Eduardo Marquez Parra
4.5K vues10 diapositives
Test básico de seguridad informática par
Test básico de seguridad informáticaTest básico de seguridad informática
Test básico de seguridad informáticasylvia1999
793 vues4 diapositives
Antivirus, Presentacion par
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
3.9K vues12 diapositives
Computer Virus par
Computer VirusComputer Virus
Computer VirusRabab Munawar
352 vues11 diapositives

Contenu connexe

Tendances

Virus y antivirus informaticos par
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
1.6K vues15 diapositives
Software utilitario par
Software utilitarioSoftware utilitario
Software utilitarioJose Angel Chamale Lopez
653 vues9 diapositives
TIPOS DE VIRUS par
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSSara Hernandez
24.3K vues21 diapositives
Diapositivas virus informaticos maria jose par
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
4.9K vues11 diapositives
Diapositivas virus informatico par
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
15.4K vues11 diapositives
Software para diagnósticos, utilización y utilerias par
Software para diagnósticos, utilización y utilerias   Software para diagnósticos, utilización y utilerias
Software para diagnósticos, utilización y utilerias kimberlyvalencia2000
1K vues16 diapositives

Tendances(20)

Virus y antivirus informaticos par maryades
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
maryades1.6K vues
Diapositivas virus informaticos maria jose par mariajose010612
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
mariajose0106124.9K vues
Diapositiva de antivirus par hsye
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
hsye1.5K vues
Ventajas y Desventajas - Sistemas Operativos par Davidzapata123
Ventajas y Desventajas - Sistemas OperativosVentajas y Desventajas - Sistemas Operativos
Ventajas y Desventajas - Sistemas Operativos
Davidzapata12310.3K vues
Key logger,Why? and How to prevent Them? par Bibek Sharma
Key logger,Why? and  How to prevent Them?Key logger,Why? and  How to prevent Them?
Key logger,Why? and How to prevent Them?
Bibek Sharma1.4K vues
Antivirus y tipos de antivirus par jennifersajoV
Antivirus y tipos de antivirusAntivirus y tipos de antivirus
Antivirus y tipos de antivirus
jennifersajoV139 vues
Computer Malware and its types par Jatin Kumar
Computer Malware and its typesComputer Malware and its types
Computer Malware and its types
Jatin Kumar1K vues

En vedette

Dispositivos de almacenamiento par
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamientoMelRG01
241 vues7 diapositives
DISPOSITIVOS DE ALMACENAMIENTO Y LA NUBE par
DISPOSITIVOS DE ALMACENAMIENTO Y LA NUBEDISPOSITIVOS DE ALMACENAMIENTO Y LA NUBE
DISPOSITIVOS DE ALMACENAMIENTO Y LA NUBEHectorEB
108 vues9 diapositives
virus informatico par
virus informaticovirus informatico
virus informaticoBrayan Ramirez
222 vues7 diapositives
clasificacion de los dispositivos de almacenamiento par
clasificacion de los dispositivos de almacenamientoclasificacion de los dispositivos de almacenamiento
clasificacion de los dispositivos de almacenamientoivett lopez antillon
2.1K vues7 diapositives
Dispositivos de almacenamiento roque par
Dispositivos de almacenamiento roqueDispositivos de almacenamiento roque
Dispositivos de almacenamiento roquejesus saalzar
181 vues6 diapositives
Alma Solar - Livre blanc autoconsommation domestique par
Alma Solar - Livre blanc autoconsommation domestiqueAlma Solar - Livre blanc autoconsommation domestique
Alma Solar - Livre blanc autoconsommation domestiqueFreelance
146 vues11 diapositives

En vedette(6)

Dispositivos de almacenamiento par MelRG01
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
MelRG01241 vues
DISPOSITIVOS DE ALMACENAMIENTO Y LA NUBE par HectorEB
DISPOSITIVOS DE ALMACENAMIENTO Y LA NUBEDISPOSITIVOS DE ALMACENAMIENTO Y LA NUBE
DISPOSITIVOS DE ALMACENAMIENTO Y LA NUBE
HectorEB108 vues
Dispositivos de almacenamiento roque par jesus saalzar
Dispositivos de almacenamiento roqueDispositivos de almacenamiento roque
Dispositivos de almacenamiento roque
jesus saalzar181 vues
Alma Solar - Livre blanc autoconsommation domestique par Freelance
Alma Solar - Livre blanc autoconsommation domestiqueAlma Solar - Livre blanc autoconsommation domestique
Alma Solar - Livre blanc autoconsommation domestique
Freelance146 vues

Similaire à virus informático

Presentación1johanna par
Presentación1johannaPresentación1johanna
Presentación1johannajohannavillalobosavila
93 vues17 diapositives
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS par
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSJulieethMC
240 vues30 diapositives
Tp3 ppt virus par
Tp3 ppt virusTp3 ppt virus
Tp3 ppt virusAmadeo_Torres
1K vues22 diapositives
Word virus informatico par
Word virus informaticoWord virus informatico
Word virus informaticoMaribel Cardenas
1.1K vues3 diapositives
Tarea de hj... karen duarte y leydi calderon.......................999999 par
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
340 vues7 diapositives
Virus y antivirus par
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
377 vues6 diapositives

Similaire à virus informático (20)

DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS par JulieethMC
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
JulieethMC240 vues
Tarea de hj... karen duarte y leydi calderon.......................999999 par karimduart01
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01340 vues
Virus y antivirus.ypm.102 par yazpe01
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
yazpe01246 vues
Virus informáticos TRABAJO EXPOSITIVO par Felipe Juan
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
Felipe Juan270 vues
Virus y vacunas informaticas par esnayy
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
esnayy192 vues
Virus y vacunas informaticas par Karina Taes
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Karina Taes82 vues

Dernier

Manual para publicar un grafico en SlideShare_Jose Diaz.pptx par
Manual para publicar un grafico en SlideShare_Jose Diaz.pptxManual para publicar un grafico en SlideShare_Jose Diaz.pptx
Manual para publicar un grafico en SlideShare_Jose Diaz.pptxjosediazreyes823
26 vues10 diapositives
Presentación marlinda.pdf par
Presentación marlinda.pdfPresentación marlinda.pdf
Presentación marlinda.pdfMarlindaUrbina
5 vues2 diapositives
Dominios De Internet.docx par
Dominios De Internet.docxDominios De Internet.docx
Dominios De Internet.docxbzuritav
8 vues4 diapositives
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdf par
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdfInfografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdf
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdfLizbethAlarcn4
10 vues1 diapositive
Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e... par
Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e...Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e...
Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e...Javier Guallar
5 vues13 diapositives
catalogo_final_web.pdf par
catalogo_final_web.pdfcatalogo_final_web.pdf
catalogo_final_web.pdfFabianGarcia829609
11 vues48 diapositives

Dernier(17)

Manual para publicar un grafico en SlideShare_Jose Diaz.pptx par josediazreyes823
Manual para publicar un grafico en SlideShare_Jose Diaz.pptxManual para publicar un grafico en SlideShare_Jose Diaz.pptx
Manual para publicar un grafico en SlideShare_Jose Diaz.pptx
Dominios De Internet.docx par bzuritav
Dominios De Internet.docxDominios De Internet.docx
Dominios De Internet.docx
bzuritav8 vues
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdf par LizbethAlarcn4
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdfInfografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdf
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdf
LizbethAlarcn410 vues
Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e... par Javier Guallar
Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e...Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e...
Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e...
Cómo publicar una presentación grafica en internet.pptx par sharpeymedina
Cómo publicar una presentación grafica en internet.pptxCómo publicar una presentación grafica en internet.pptx
Cómo publicar una presentación grafica en internet.pptx
sharpeymedina7 vues
Cómo publicar una presentación grafica en internet.docx par vivianaalvare179
Cómo publicar una presentación grafica en internet.docxCómo publicar una presentación grafica en internet.docx
Cómo publicar una presentación grafica en internet.docx
Dominio de Internet.pdf par jaendonm
Dominio de Internet.pdfDominio de Internet.pdf
Dominio de Internet.pdf
jaendonm8 vues

virus informático

  • 2. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. Se ejecutan cuando se enciende la computadora, dañando o borrando información. Entran al software de la computadora como un programa inofensivo, causando daño a los archivos o robando datos. Tiene la característica que s e copia por mismo y se expanden o se distribuyen por el internet Virus informático que permanecen inofensivo y se activa hasta que se cumpla una condición determinada puede ser una fecha ejecutar un programa o realizar una combinación de teclas
  • 4. Los virus informáticos son programas o software destinados a ejecutar acciones en nuestros equipos sin que lo hayamos autorizado, con el objetivo de robar información personal de importancia como claves de seguridad, datos de acceso y contraseñas, o incluso manejar a distancia los ordenadores sin que lo advirtamos. Algunos virus están destinados a la difusión de publicidad invasiva y no autorizada por el usuario. A la cual encontramos diez características que son:
  • 5. Polimórficos Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se caracterizan por su capacidad para transformar su código, y precisamente al ser polimorfos (también llamados mutantes) son mucho más difíciles de detectar y eliminar. Residentes y no residentes Los virus informáticos pueden ser residentes o no residentes en la memoria del ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los virus no residentes se caracterizan porque el código del virus se ejecuta solamente cuando un archivo determinado es abierto. Virus Stealth Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para camuflarse y no ser descubiertos. Trabajo integrado Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se ayudarán para esconderse y se asistirán al momento de contaminar una unidad específica del dispositivo.
  • 6. Actividad silenciosa Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro del ordenador, es decir que el sistema no mostrará signos de infiltración de virus. Esta característica puede hacer aún más dificultosa su detección. Resistencia al formateo En unos pocos casos, los virus informáticos pueden permanecer en el sistema aunque el disco duro haya sido formateado. Este tipo de virus se caracteriza por tener la capacidad de infectar porciones muy específicas de la computadora, ya sea en el CMOS o albergarse en el MBR (registro de arranque principal). Virus camaleones Los camaleones son una variedad similar a los troyanos. Simulan ser programas comerciales en los que el usuario suele confiar, pero la realidad es que su objetivo y función es provocar algún tipo de daño en el ordenador Retro-virus Los retro-virus, también conocidos como virus-antivirus, utilizan como técnica de ataque la anulación de los programas antivirus que estén funcionando en la computadora. En consecuencia, el ordenador queda indefenso y expuesto a otras agresiones.
  • 7. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
  • 8. No siempre es fácil saber si su ordenador ha sido comprometido. Ahora más que nunca, los autores de virus, gusanos, Troyanos y spyware están haciendo grandes esfuerzos para ocultar su código y ocultar lo que están haciendo sus programas en un equipo infectado. Es por eso que es esencial que siga las recomendaciones proporcionadas en esta guía: en particular, instale el software de seguridad de Internet, asegúrese de aplicar los parches de seguridad para su sistema operativo y las aplicaciones y realice una copia de seguridad de sus datos con regularidad
  • 9. •El equipo se comporta de manera extraña, es decir, de una manera que usted no ha visto antes. •Aparecen mensajes o imágenes inesperados. •Se oyen sonidos inesperados, reproducidos al azar.. •Los programas se inician de forma inesperada. •Su firewall personal le dice que una aplicación ha intentado conectarse a Internet (y no es un programa que usted ejecutó). •Sus amigos le dicen que han recibido mensajes de correo electrónico desde su dirección y usted no les ha enviado nada. •Su computador se 'congela' con frecuencia, o los programas comienzan a correr lentamente. •Usted recibe una gran cantidad de mensajes de error del sistema. •El sistema operativo no se carga al iniciar el computador. •Usted nota que los archivos o carpetas se han eliminado o cambiado. •Usted nota acceso al disco duro (que se muestra por una de las pequeñas luces intermitentes) cuando usted no está al tanto de que haya programas en ejecución. •Su navegador se comporta de forma errática, por ejemplo, no se puede cerrar una ventana del navegador.
  • 10. El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 11. El IBM 360 es uno de los primeros ordenadores comerciales que usó circuitos integrados, y podía realizar tanto análisis numéricos como administración o procesamiento de archivos. Se considera que la tercera generación de computadoras comenzó con su introducción. Fue el primer computador en ser atacado con un virus en la historia de la informática; y ese primer virus que atacó a esta máquina IBM Serie 360 (y reconocido como tal), fue el Creeper, creado en 1972.
  • 12. El primer antivirus fue el Reaper conocido popularmente como "segadora", lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades.
  • 13. Un antivirus es un programa de seguridad que se instala en la computadora o dispositivo móvil para protegerlo de infecciones por malware. El término “malware” es una frase utilizada para cualquier tipo de software malintencionado, como virus, gusanos, troyanos o spyware.
  • 14. Antivirus preventores se caracterizan por anticiparse a la infección para evitar la entrada de un programa malicioso en el ordenador. Por tanto, su nombre hace referencia a su capacidad de prevenir el ataque de los virus a los sistemas informáticos. No obstante, al almacenarse en la memoria de la computadora, no son los más utilizados, ya que pueden ralentizar el funcionamiento del equipo.
  • 15. Antivirus descontaminadores su objetivo se centra en acabar con la infección que ha dañado el ordenador, eliminación para ello los virus. Asimismo, también trata de devolver al sistema el estado en el que se hallaba antes de ser atacado por el programa malicioso. Antivirus identificadores su función es, como indica su nombre, identificar amenazas que pueden afectar al rendimiento del sistema operativo. Para ello, exploran el sistema y examinan las secuencias de bytes de los códigos que están relacionados con los programas peligrosos.
  • 16. Un antivirus en línea es una utilidad que nos va a permitir escanear el ordenador para así comprobar si nuestro equipo está infectado con algún virus, troyano o malware en general y después desinfectarlo
  • 17. 1) No abras correos electrónicos desconocidos, o realiza un control de virus antes de hacerlo. Si recibes un correo electrónico que contiene uno o más virus, estos pueden infectar archivos de tu computadora. También pueden enviar correos electrónicos a otras personas desde tu libreta de direcciones o desde las carpetas, automáticamente. 2) Solo descarga archivos desde sitios confiables. Si descargas un programa o un archivo de datos desde Internet u otras redes compartidas, pueden transferirse virus a tu computadora. A veces, los programas gratuitos en Internet tienen virus, especialmente si estás descargando desde fuentes tales como Torrent o los grupos de noticias de Usenet.
  • 18. 3) Recuerda hacer una búsqueda de virus después de conectar dispositivos periféricos a tu computadora. Los dispositivos tales como reproductores de MP3, unidades USB, tarjetas de memoria o unidades de CD también son medios para la propagación de virus. No olvides mantener actualizado tu antivirus, pues de lo contrario sería lo mismo que no tener ninguno instalado. No introduzcas ninguna memoria USB desconocida en tu computadora, pues podría contener un virus (por ejemplo, un virus de acceso directo, el cual se duplica en un segundo y se propaga a través de la red). Nunca desactives tu antivirus si no sabes lo que haces con tu computadora.
  • 19. Spam. ... Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.