SlideShare a Scribd company logo
1 of 15
“VIRUS INFORMÁTICOS"”
Viviana Guadalupe chin ovalles
Grupo: 101
1
INTRODUCCIÓN
En esta investigación que he realizado mencionare los tipos de
virus informáticos que existen y que pueden dañar tu
computadora o laptop además que estos pueden entrar a ella sin
tu consentimiento.
No solo mencionare los tipos de virus, sino también cuantos son
los virus que existen actualmente y además las vacunas para
combatirlos; igualmente mencionare algunos de los antivirus
para proteger tu máquina de estos programas maliciosos que daña
el sistema de archivos, roba, secuestra información o hace
copias de sí mismo e intenta esparcirse otras computadoras.
2
Tabla de contenido
Portada
Introducción…………………………………………………………………………………….1
Virus informáticos……………………………………………………………………………3
Tipos de virus………………………………………………………………………………….4
Tipos de virus…………………………………………………………………………………5
Tipos de virus…………………………………………………………………………………6
Tipos de vacunas …………………………………………………………………………….7
Antivirus informáticos……………………………………………………………………..8
Antivirus informáticos……………………………………………………………………..9
Conclusión……………………………………………………………………………………10
Tabla lógica…………………………………………………………………………………11
Tabla grafica……………………………………………………………………………….12
Referencias bibliográficas………………………………………………………………..13
3
VIRUS INFORMÁTICOS
En informática, un virus de computadora es un programa malicioso
desarrollado por programadores que infecta un sistema para realizar
alguna acción determinada. Puede dañar el sistema de archivos, robar o
secuestrar información o hacer copias de sí mismo e intentar esparcirse a
otras computadoras utilizando diversos medios.
¿Cuántos tipos de virus informáticos existen?
Los más de 10.000 virus informáticos detectados hasta la fecha, que
afectan al menos a un millón de ordenadores cada año, se pueden
clasificar en estos 3 grupos diferentes:
- Virus que infectan ficheros. El 85 por 100 de estos virus contagian
ficheros con aplicaciones como los programas de juegos y de cálculo. Al
ser activada una aplicación contaminada, el código del virus se ejecuta y
se instala en la memoria del Pc de modo que pueda autocopiarse en las
siguientes aplicaciones que se ejecuten. Una vez asentado, el virus
devuelve el control a la aplicación infectada, lo que -hace que sea
indetectable por el usuario.
- Virus del sector cargador. Son programas que se instalan en una parte
esencial del disquete o del disco duro donde se leen y almacenan en
memoria para ejecutarlos cuando arranca el Pc.
- Macro virus. Éstos infectan ficheros de datos. En concreto, se instalan
en las llamadas macros, que vienen insertadas en ciertos documentos.
4
“TIPOS DE VIRUS”
-VIRUS DE BOOT
Uno de los primeros tipos de virus conocido, el virus de boot
infecta la partición de inicialización del sistema
operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga. Los virus de boot se
estacionan en la memoria. Mientras que la mayoría son escritos
para DOS, estos virus no toman en cuenta los sistemas
operativos, así que pueden infectar cualquier
PC.
-TIME BOMB O BOMBA DE TIEMPO
Los virus del tipo "bomba de tiempo" son programados para que
se activen en determinados momentos, definido por su creador.
Una vez infectado un determinado sistema, el virus solamente se
activará y causará algún tipo de daño el día o el instante
previamente definido.
-LOMBRICES, WORM O GUSANOS
Con el interés de hacer un virus
pueda esparcirse de la forma más
amplia posible, sus creadores a
veces, dejaron de lado el hecho de
dañar el sistema de los usuarios
infectados y pasaron a programar
sus virus de forma que sólo se
repliquen, sin el objetivo de
causar graves daños al sistema. De esta forma, sus autores
5
tratan de hacer sus creaciones más conocidas en internet. Este
tipo de virus pasó a ser llamado gusano o worm. Son cada vez
más perfectos, hay una versión que al atacar la computadora, no
sólo se replica, sino que también se propaga por internet
enviándose a los e-mail que están registrados en el cliente de
e-mail, infectando las computadoras que abran aquel e-mail,
reiniciando el ciclo.
“TROYANOS O CABALLOS DE TROYA”
Ciertos virus traen en su interior un
código aparte, que le permite a una
persona acceder a la computadora
infectada o recolectar datos y
enviarlos por Internet a un
desconocido, sin que el usuario se dé cuenta de esto. Estos
códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la
computadora infectada pudiera recibir comandos externos, sin el
conocimiento del usuario. De esta forma el invasor podría leer,
copiar, borrar y alterar datos del sistema. Actualmente los
caballos de Troya buscan robar datos confidenciales del
usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la
instalación de los caballos de Troya, como parte de su acción,
pues ellos no tienen la capacidad de replicarse. Actualmente,
los caballos de Troya ya no llegan exclusivamente transportados
por virus, ahora son instalados cuando el usuario baja un
archivo de Internet y lo ejecuta. Práctica eficaz debido a la
enorme cantidad de e-mails fraudulentos que llegan a los
buzones de los usuarios. Tales e-mails contienen una dirección
6
en la web para que la víctima baje, sin saber, el caballo de
Troya, en vez del archivo que el mensaje dice que es. Esta
práctica se denomina phishing, expresión derivada del verbo to
fish, "pescar" en inglés. Actualmente, la mayoría de los
caballos de Troya simulan webs bancarias, "pescando" la
contraseña tecleada por los usuarios de las computadoras
infectadas.
“HIJACKERS”
Los hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente el Internet Explorer.
Cuando eso pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla, muestra publicidad en
pop-ups o ventanas nuevas, instala barras de herramientas en el
navegador y pueden impedir el acceso a determinadas webs (como
webs de software antivirus, por ejemplo).
“KEYLOGGER”
El KeyLogger es una de las especies de virus existentes, el
significado de los términos en inglés que más se adapta al
contexto sería: Capturado de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no tiene como saber que
está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de
contraseñas bancarias. Son utilizados también por usuarios con
un poco más de conocimiento para poder obtener contraseñas
personales, como de cuentas de email, MSN, entre otros. Existen
tipos de keyloggers que capturan la pantalla de la víctima, de
manera de saber, quien implantó el keylogger, lo que la persona
está haciendo en la computadora.
ZOMBIE
7
El estado zombi e en una computadora ocurre cuando es infectada
y está siendo controlada por terceros. Pueden usarlo para
diseminar virus, keyloggers, y procedimientos invasivos en
general. Usualmente esta situación ocurre porque la computadora
tiene su Firewall y/o sistema operativo desactualizado. Según
estudios, una computadora que está en internet en esas
condiciones tiene casi un 50% de chances de convertirse en una
máquina zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales.
“VIRUS DE MACRO”
Los virus de macro (o macro virus) vinculan sus acciones a
modelos de documentos y a otros archivos de modo que, cuando
una aplicación carga el archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras instrucciones ejecutadas
serán las del virus.
Los virus de macro son parecidos a otros virus en varios
aspectos: son códigos escritos para que, bajo ciertas
condiciones, este código se "reproduzca", haciendo una copia de
él mismo. Como otros virus, pueden ser desarrollados para
causar daños, presentar un mensaje o hacer cualquier cosa que
un programa pueda hacer.
“TIPOS DE VACUNAS”
Sólo detección: Son vacunas que solo
actualizan archivos infectados sin
embargo no pueden eliminarlos o
desinfectarlos.
Detección y desinfección: son vacunas
8
que detectan archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema
operativo.
“TIPOS DE ANTIVIRUS INFORMÁTICOS”
Los antivirus informáticos son programas cuya finalidad
consiste en la detectación, bloqueo y/o eliminación de un
virus de las mismas características.
Una forma de clasificar los antivirus es:
9
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de
antivirus se caracteriza por anticiparse a la infección,
previniéndola. De esta manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y funciones del
sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la
función de identificar determinados programas infecciosos que
afectan al sistema. Los virus identificadores también rastrean
secuencias de bytes de códigos específicos vinculados con
dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de
características con los identificadores. Sin embargo, su
principal diferencia radica en el hecho de que el propósito de
esta clase de antivirus es descontaminar un sistema que fue
infectado, a través de la eliminación de programas malignos. El
objetivo es retornar dicho sistema al estado en que se
encontraba antes de ser atacado. Es por ello que debe contar
con una exactitud en la detección de los programas malignos.
Otra manera de clasificar a los antivirus es la que se detalla
a continuación:
CORTAFUEGOS O FIREWALL: estos programas tienen la función de
bloquear el acceso a un determinado sistema, actuando como muro
defensivo. Tienen bajo su control el tráfico de entrada y
salida de una computadora, impidiendo la ejecución de toda
actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el
objetivo de descubrir y descartar aquellos programas espías que
se ubican en la computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las
ventanas pop-ups o emergentes, es decir a aquellas ventanas que
surgen repentinamente sin que el usuario lo haya decidido,
mientras navega por Internet.
10
ANTISPAM: se denomina spam a los mensajes basura, no deseados o
que son enviados desde una dirección desconocida por el
usuario. Los antispam tienen el objetivo de detectar esta clase
de mensajes y eliminarlos de forma automática.
11
CONCLUSIÓN
Es de suma importancia tomar en cuenta los
riesgos a los que el software y hardware están
expuestos y aún más importante, informarse sobre
las opciones para prevenir los daños que se
puedan producir como efecto de riesgos como los
virus informáticos.
Es recomendable estar seguro de los sitios que se
están visitando mientras se navega en internet y
desde luego los dispositivos que son ingresados
al computador.
Los virus han evolucionado al ritmo de la
computación actual, renovando sus sistemas y
métodos de infección estando acordes a la
actualidad.
12
TABLA LÓGICA
Virus informáticos
¿Cómo afecta a tu pc?
Virus de boot
Los virus de boot se
estacionan en la memoria.
Bomba de tiempo
Una vez infectado un
determinado sistema, el virus
solamente se activará y
causará algún tipo de daño el
día o en el instante.
Lombrices
Programan sus virus de modo
que solo se repliquen, sin el
objetivo de causar graves
daños al sistema.
Troyanos
Le permite a una persona
acceder a la computadora
infectada o recolectar datos
y enviarlos por internet a un
desconocido.
13
“GRAFICA”
58%23%
10%
9%
VIRUS
VIRUS DE BOOT
LOMBRICES, WORM O GUSANOS
TROYANOS O CABALLOS DE TROYA”
HIJACKERS
14
“REFERENCIAS BIBLIOGRÁFICAS”
 WWW.TIPOSDE.ORG/INFORMATICA/418-TIPOS-
DE-ANTIVIRUS-INFORMATICOS/
 WWW.INFORMATICA-HOY.COM.AR/SOFWARE-
SEGURIDAD-VIRUS-ANTIVIRUS
 WWW.MUYINTERESANTE.ES/CURIOSIDADES/PR
EGUNTAS/RESPUESTAS/¡CUANTOS-TIPOS-
DEVIUS-INFORMATICOS-EXISTEN
 WWW.TIPOSDE.ORG/INFORMATICA/19-TIPOS-
DE-VIRUS-INFORMATICOS

More Related Content

What's hot

SíMbolos Del Diccionario De Datos
SíMbolos Del Diccionario De DatosSíMbolos Del Diccionario De Datos
SíMbolos Del Diccionario De Datos
Clariza
 
proceso unificado de software
proceso unificado de softwareproceso unificado de software
proceso unificado de software
alextm76
 
ENSAYO DE ACCESS
ENSAYO DE ACCESSENSAYO DE ACCESS
ENSAYO DE ACCESS
123456uy
 
Manual técnico del software
Manual técnico del softwareManual técnico del software
Manual técnico del software
Lina Vega
 
Arquitectura de una aplicación
Arquitectura de una aplicaciónArquitectura de una aplicación
Arquitectura de una aplicación
univ of pamplona
 

What's hot (20)

الاتصال واهميته في حياتنا اليومية
الاتصال واهميته في حياتنا اليوميةالاتصال واهميته في حياتنا اليومية
الاتصال واهميته في حياتنا اليومية
 
Diagrama de casos de uso
Diagrama de casos de usoDiagrama de casos de uso
Diagrama de casos de uso
 
Uml diagramas-caso-de-uso
Uml diagramas-caso-de-usoUml diagramas-caso-de-uso
Uml diagramas-caso-de-uso
 
SíMbolos Del Diccionario De Datos
SíMbolos Del Diccionario De DatosSíMbolos Del Diccionario De Datos
SíMbolos Del Diccionario De Datos
 
Access.ppt
Access.pptAccess.ppt
Access.ppt
 
proceso unificado de software
proceso unificado de softwareproceso unificado de software
proceso unificado de software
 
ENSAYO DE ACCESS
ENSAYO DE ACCESSENSAYO DE ACCESS
ENSAYO DE ACCESS
 
Herramientas case
Herramientas caseHerramientas case
Herramientas case
 
Uml use case diagram 2
Uml use case diagram 2Uml use case diagram 2
Uml use case diagram 2
 
Partes del teclado
Partes del tecladoPartes del teclado
Partes del teclado
 
Star uml
Star umlStar uml
Star uml
 
Manual técnico del software
Manual técnico del softwareManual técnico del software
Manual técnico del software
 
Diagrama uml ing software i promecys
Diagrama uml ing software i promecysDiagrama uml ing software i promecys
Diagrama uml ing software i promecys
 
Resumen sobre internet
Resumen sobre internetResumen sobre internet
Resumen sobre internet
 
Diagrama de clases
Diagrama de clasesDiagrama de clases
Diagrama de clases
 
Mapa conceptual de google drive
Mapa conceptual de google driveMapa conceptual de google drive
Mapa conceptual de google drive
 
Ensayo software
Ensayo softwareEnsayo software
Ensayo software
 
Arquitectura de una aplicación
Arquitectura de una aplicaciónArquitectura de una aplicación
Arquitectura de una aplicación
 
Entorno de trabajo de excel
Entorno de trabajo de excelEntorno de trabajo de excel
Entorno de trabajo de excel
 
03 7n2is trabajo-interfaz usuario
03 7n2is trabajo-interfaz usuario03 7n2is trabajo-interfaz usuario
03 7n2is trabajo-interfaz usuario
 

Viewers also liked

Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
Alex Avila
 
Condiciones naturales Clima
Condiciones naturales ClimaCondiciones naturales Clima
Condiciones naturales Clima
geolacri
 
Bao thuc tap tuan 6
Bao thuc tap tuan 6Bao thuc tap tuan 6
Bao thuc tap tuan 6
kanzakido
 
Báo cáo thực tập tuần 5
Báo cáo thực tập tuần 5Báo cáo thực tập tuần 5
Báo cáo thực tập tuần 5
kanzakido
 
An-Indelible-Nexus-between-Philippine-China-Relations-Reminiscing-the-World-A...
An-Indelible-Nexus-between-Philippine-China-Relations-Reminiscing-the-World-A...An-Indelible-Nexus-between-Philippine-China-Relations-Reminiscing-the-World-A...
An-Indelible-Nexus-between-Philippine-China-Relations-Reminiscing-the-World-A...
Loven Felix Opiana
 
Argumentacion del libro
Argumentacion del libroArgumentacion del libro
Argumentacion del libro
reynate
 
A.F.CELIS (Updated CV Nov.2015)
A.F.CELIS (Updated CV Nov.2015)A.F.CELIS (Updated CV Nov.2015)
A.F.CELIS (Updated CV Nov.2015)
Arman Celis
 

Viewers also liked (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Condiciones naturales Clima
Condiciones naturales ClimaCondiciones naturales Clima
Condiciones naturales Clima
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Evaluating the rough cut3
Evaluating the rough cut3Evaluating the rough cut3
Evaluating the rough cut3
 
Media blog post 4
Media blog post 4Media blog post 4
Media blog post 4
 
Teste de slide
Teste de slideTeste de slide
Teste de slide
 
Bao thuc tap tuan 6
Bao thuc tap tuan 6Bao thuc tap tuan 6
Bao thuc tap tuan 6
 
Báo cáo thực tập tuần 5
Báo cáo thực tập tuần 5Báo cáo thực tập tuần 5
Báo cáo thực tập tuần 5
 
Laura Mulvey's theory
Laura Mulvey's theory Laura Mulvey's theory
Laura Mulvey's theory
 
Fu9000 s manual book
Fu9000 s manual bookFu9000 s manual book
Fu9000 s manual book
 
An-Indelible-Nexus-between-Philippine-China-Relations-Reminiscing-the-World-A...
An-Indelible-Nexus-between-Philippine-China-Relations-Reminiscing-the-World-A...An-Indelible-Nexus-between-Philippine-China-Relations-Reminiscing-the-World-A...
An-Indelible-Nexus-between-Philippine-China-Relations-Reminiscing-the-World-A...
 
Argumentacion del libro
Argumentacion del libroArgumentacion del libro
Argumentacion del libro
 
La navidad
La navidadLa navidad
La navidad
 
Presentation - 2
Presentation - 2Presentation - 2
Presentation - 2
 
William Shakespeare - ppt
William Shakespeare - ppt  William Shakespeare - ppt
William Shakespeare - ppt
 
Miner lamp
Miner lampMiner lamp
Miner lamp
 
merged_document
merged_documentmerged_document
merged_document
 
A.F.CELIS (Updated CV Nov.2015)
A.F.CELIS (Updated CV Nov.2015)A.F.CELIS (Updated CV Nov.2015)
A.F.CELIS (Updated CV Nov.2015)
 

Similar to Virus informaticos

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
saharamejia
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
magalymolano
 

Similar to Virus informaticos (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
Virus Virus
Virus
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus
VirusVirus
Virus
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

More from reynate (20)

Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Libro comentarios
Libro comentariosLibro comentarios
Libro comentarios
 
Internet
InternetInternet
Internet
 
Danza aerea
Danza aereaDanza aerea
Danza aerea
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Tabla de virus..
Tabla de virus..Tabla de virus..
Tabla de virus..
 
Tabla de virus..
Tabla de virus..Tabla de virus..
Tabla de virus..
 
La navidad
La navidadLa navidad
La navidad
 
Tabla de virus (autoguardado)
Tabla de virus (autoguardado)Tabla de virus (autoguardado)
Tabla de virus (autoguardado)
 
Tema de interes.
Tema de interes.Tema de interes.
Tema de interes.
 
Buscadores web
Buscadores webBuscadores web
Buscadores web
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos en internet.
Riesgos en internet.Riesgos en internet.
Riesgos en internet.
 
Argumentación
ArgumentaciónArgumentación
Argumentación
 
Aseveraciones
AseveracionesAseveraciones
Aseveraciones
 
Haloween
HaloweenHaloween
Haloween
 
Argumentación de día de muertos
Argumentación de día de muertosArgumentación de día de muertos
Argumentación de día de muertos
 
Haloween
HaloweenHaloween
Haloween
 

Recently uploaded

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Recently uploaded (20)

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 

Virus informaticos

  • 2. 1 INTRODUCCIÓN En esta investigación que he realizado mencionare los tipos de virus informáticos que existen y que pueden dañar tu computadora o laptop además que estos pueden entrar a ella sin tu consentimiento. No solo mencionare los tipos de virus, sino también cuantos son los virus que existen actualmente y además las vacunas para combatirlos; igualmente mencionare algunos de los antivirus para proteger tu máquina de estos programas maliciosos que daña el sistema de archivos, roba, secuestra información o hace copias de sí mismo e intenta esparcirse otras computadoras.
  • 3. 2 Tabla de contenido Portada Introducción…………………………………………………………………………………….1 Virus informáticos……………………………………………………………………………3 Tipos de virus………………………………………………………………………………….4 Tipos de virus…………………………………………………………………………………5 Tipos de virus…………………………………………………………………………………6 Tipos de vacunas …………………………………………………………………………….7 Antivirus informáticos……………………………………………………………………..8 Antivirus informáticos……………………………………………………………………..9 Conclusión……………………………………………………………………………………10 Tabla lógica…………………………………………………………………………………11 Tabla grafica……………………………………………………………………………….12 Referencias bibliográficas………………………………………………………………..13
  • 4. 3 VIRUS INFORMÁTICOS En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de sí mismo e intentar esparcirse a otras computadoras utilizando diversos medios. ¿Cuántos tipos de virus informáticos existen? Los más de 10.000 virus informáticos detectados hasta la fecha, que afectan al menos a un millón de ordenadores cada año, se pueden clasificar en estos 3 grupos diferentes: - Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario. - Virus del sector cargador. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc. - Macro virus. Éstos infectan ficheros de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos.
  • 5. 4 “TIPOS DE VIRUS” -VIRUS DE BOOT Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Los virus de boot se estacionan en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC. -TIME BOMB O BOMBA DE TIEMPO Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. -LOMBRICES, WORM O GUSANOS Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores
  • 6. 5 tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. “TROYANOS O CABALLOS DE TROYA” Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección
  • 7. 6 en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. “HIJACKERS” Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo). “KEYLOGGER” El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturado de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. ZOMBIE
  • 8. 7 El estado zombi e en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. “VIRUS DE MACRO” Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. “TIPOS DE VACUNAS” Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas
  • 9. 8 que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. “TIPOS DE ANTIVIRUS INFORMÁTICOS” Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características. Una forma de clasificar los antivirus es:
  • 10. 9 ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. Otra manera de clasificar a los antivirus es la que se detalla a continuación: CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
  • 11. 10 ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 12. 11 CONCLUSIÓN Es de suma importancia tomar en cuenta los riesgos a los que el software y hardware están expuestos y aún más importante, informarse sobre las opciones para prevenir los daños que se puedan producir como efecto de riesgos como los virus informáticos. Es recomendable estar seguro de los sitios que se están visitando mientras se navega en internet y desde luego los dispositivos que son ingresados al computador. Los virus han evolucionado al ritmo de la computación actual, renovando sus sistemas y métodos de infección estando acordes a la actualidad.
  • 13. 12 TABLA LÓGICA Virus informáticos ¿Cómo afecta a tu pc? Virus de boot Los virus de boot se estacionan en la memoria. Bomba de tiempo Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o en el instante. Lombrices Programan sus virus de modo que solo se repliquen, sin el objetivo de causar graves daños al sistema. Troyanos Le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por internet a un desconocido.
  • 14. 13 “GRAFICA” 58%23% 10% 9% VIRUS VIRUS DE BOOT LOMBRICES, WORM O GUSANOS TROYANOS O CABALLOS DE TROYA” HIJACKERS
  • 15. 14 “REFERENCIAS BIBLIOGRÁFICAS”  WWW.TIPOSDE.ORG/INFORMATICA/418-TIPOS- DE-ANTIVIRUS-INFORMATICOS/  WWW.INFORMATICA-HOY.COM.AR/SOFWARE- SEGURIDAD-VIRUS-ANTIVIRUS  WWW.MUYINTERESANTE.ES/CURIOSIDADES/PR EGUNTAS/RESPUESTAS/¡CUANTOS-TIPOS- DEVIUS-INFORMATICOS-EXISTEN  WWW.TIPOSDE.ORG/INFORMATICA/19-TIPOS- DE-VIRUS-INFORMATICOS