Existen muchos tipos de virus informáticos que desconocemos y que asechan a nuestros equipos; para ampliar mas el conocimiento sobre estos comparto la presentación sobre virus informáticos, tipos, historia; y antivirus con algunos de sus tipos
2. Un virus informático es un MALWARE que tiene como fin alterar el
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario los virus habitualmente remplazan archivos por otro infectados con un
código, estos pueden destruir de manera intencionada los datos almacenados
en un ordenador, aunque existen otros mas benignos que se caracterizan por
ser molestos
Fuente: https://danyroldanipem300.wordpress.com/videos-sobre-virus-
informaticos/
3. Características
• Se propagan a través de un
Software
• No se replican a si mismos por
que no tiene esa facultad como
el gusano informáticos
• son muy nocivos
• Algunos contienen una carga
dañina con distintos objetivos
como algo muy simple, hasta
realizar daños importantes en
los sistemas y bloquear las
redes informáticas generando
trafico inútil
Fuente:
http://www.dgcomunicacion.com/articulo/a-
vueltas-con-los-virus-y-no-son-los-de-la-
gripe
ARRIBA
4. FUNCIONAMIENTO:
• Se ejecuta un
programa infectado
• El código del virus se
aloja en la memoria
RAM de la
computadora aun
cuando el programa
infectado se ejecuta
Primero
• El virus toma el control de
los servicios básicos del
sistema operativo
• Posteriormente infecta
archivos que sean llamados
para su ejecución
Luego
• Finalmente se añade
el código del virus al
del programa infectado
y se graba en el disco ,
de esta manera el
proceso de replicado
se completa
después
ARRIBA
5. Historia
El primer virus que ataco a una maquina IBM Serie 360, este virus
se llamo Creeper en 1972, se emitía el siguiente mensaje: «I'm a
creeper... catch me if you can!» («¡Soy una enredadera...
agárrame si puedes!»); para eliminarlo se creó el primer Antivirus
(Reaper)
El termino virus se adopto hasta 1984.
Victor Vyssotsky, Roberty Morris SR. y Doug Mcllrolly
investigadores de Bell Labs desarrollaron un juego de ordenador
llamado Darwin que eliminaba el programa adversario ocupando
toda la memoria RAM de la zona de juego
Después de 1984 los virus se han expandido, desde los que
atacan los sectores de arranque de disquetes hasta los que se
adjuntan en el correo electrónico
Actualmente existen miles de virus Informáticos a los que estamos
expuestos
ARRIBA
6. Tipos (vervideo) • Virus de Macros: se adjuntan a
los programas fuente de los
usuarios y a las macros utilizadas
por procesadores de apalabras y
hojas de calculo
• Virus Mutantes: Son los que al
infectar realizan modificaciones a
su código para evitar ser
detectados o eliminados
• Gusanos: son programas que se
reproducen a si mismos y no
requieren de un anfitrión ya que se
arrastran por todo el sistema sin
necesidad de un programa que los
transporte. Se cargan en una
memoria y se copian en una
dirección, luego se copean a otro
lugar y se borran del que
ocupaban; borrando los programas
o información que encuentren a su
paso (perdida de datos)Fuente: http://imforhack.mex.tl/984954_Los-
virus-informaticos-mas-famosos-de-la-historia-
II.html ARRIBA
7. Virus Troyanos: Son aquellos que se introducen al
sistema bajo una apariencia diferente, se presentan
como información perdida o basura sin ningún
sentido, pero luego ejecutan sus verdaderas
funciones
Bombas de Tiempo: son programas ocultos en la
memoria del sistema, en los discos o en los
archivos de programas, esperan un tiempo para
explotar casi no son destructivos
Hoax: tienen la capacidad de reproducirse por si
solos, son de contenido falso e incitan a hacer
copias y enviarlas a los contactos
8. • Bot: Incluye caract5erirsticas
de los gusanos, tiene la
facilidad de propagarse de
forma automática mediante la
explotación de vulnerabilidad
produce en la configuración
del software, se comunica con
el programa que desea
controlar
• Spyware: software que tiene
como objetivo controlar las
actividades de un sistema y
enviar la información
recopilada a terceros, en la
mayoría de casos se utilizan
en secreto
• Spam: correos no deseados
se envían a un gran numero
de personas
Fuente:http://cmapspublic2.ihmc.us/rid=1LNKVD
MJ2-28N114Z-1KFH/virus%20informaticos.cmap
ARRIBA
9. Keylogger: puede
capturar y almacenar las
pulsaciones de teclado
por el usuario en un
teclado de computadora.
Se activa por una acción
del usuario después de
acceder al banco o sitio
comercial capturando
contraseñas.
Screenlogger:
almacena la función del
cursor en la pantalla del
monitor, cuando el ratón
hace click accede
automáticamente a sitios
(ver video)
12. Es un programa o
software
específicamente
diseñado para
detectar y remover
y disponer de un
virus informático
cualquier otro
código malicioso
Fuente: http://loyatisale.blogspot.com.co/
ARRIBA
13. Firewall:
• (corta fuego) dispositivo que
consiste en una
combinación entre el
software y el hardware
utilizado para acceder a
dividir y controlar las redes
entre ordenadores
Filtro Anti-Spam:
• programa que permite separar los
correos electrónicos como reglas
predefinidas, fue utilizado para las
gestiones de buzón, ahora se ha
convertido en importante recurso
técnico para la selección de
mensajes de correo electrónico
valida entre muchos spam recibidos
Fuente: http://geekland.eu/que-es-y-para-que-sirve-
un-firewall/
Fuente: http://co.globedia.com/eset-mobile-security-
android-antivirus-antispam-anti-theft
ARRIBA