SlideShare una empresa de Scribd logo
1 de 28
1. Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario.
2. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa
que lo contenía haya terminado de ejecutarse.
3. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando de manera posterior,
archivos ejecutables (.exe. .com, .scr, etc.) que sean
llamados para su ejecución.
4. Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
VIRUS
INFORMÁTICOS
SITIOS
WEB
Redes Y
Programas
P2P
Correos
Electrónicos
Software
descargados
de Internet
Al Visitar
Ciertas
Web
Dispositivos
USB/ CDs/
DVDs
REDES
SOCIALES
Capacidad de Auto-
reproducirse: los virus que
afectan a un ser humano tienen
la capacidad de reproducirse
muy rápidamente infectando,
dañando o mutando todas las
células buenas que posee el
organismo, de la misma forma
los virus informáticos de tipo
“Gusano” en el ordenador crea
copias de sí mismo o infecta
archivos buenos con el fin de
expandirse lo más rápidamente.
Migrar hacia otros
Elementos: en el ser humano
los virus se transportan a
través del aire, útiles de aseo,
contacto directo, etc., para así
invadir a otros organismos o
personas, y en el ordenador el
virus infecta a dispositivos
extraíbles como por ejemplo
USB, discos, entre otros, para
infectar a más ordenadores.
Resistencia a algunas
vacunas: los virus en el ser
humano pueden mutar las
células de nuestro organismo
o cambiar constantemente su
código para así confundir a
nuestras defensas o vacunas,
y los virus informáticos
residen en la memoria del
ordenador para de esta forma
evitar ser eliminados por el
antivirus o se auto-encapsula
para burlarlos.
Destrucción o acción
dañina: en el ser humano
un virus biológico puede
ser tan dañino que causa
colapso parcial o total de
nuestras funciones o en el
peor de los casos llega a
ser mortal, y en el
ordenador un virus
informático elimina datos,
roba información o en el
peor de los casos malogra
el ordenador, ya sea la
BIOS, placa, disco, etc.
Virus
Informáticos
Caballo de
Troya
Gusano o
Worm
SpywareKeyloggers
Hijackers
“Un Software Malicioso o también
llamado Malware, es el acrónimo de
Malware Software y este término engloba a
todo tipo de programa o código informático
malicioso cuya función es dañar un sistema
o causar un mal funcionamiento”.
SOFTWARE
MALICIOSOS
Sitios
Web
Programas
Gratuitos
Correos
Electrónicos
Dispositivos
USB/ CDs/
DVDs
Redes
Sociales
Software
Malicioso
Virus
Adware
Backdoors
Botnet
Gusanos
Hoax
Phishing
PUPRogue
Riskware
Rootkit
Spam
Troyano
Spyware
Ransomware
Así como existen antivirus muy efectivos,
también existen falsos antivirus que se llaman
“Rogue Software”. Estos programas falsos de
seguridad, que no son lo que dicen ser,
prometen solucionar y limpiar de falsas
infecciones la computadora, pero al instalar el
usuario estos programas su sistema es
infectado.
Estos falsos Antivirus y Antispyware están
diseñados para mostrar un resultado
predeterminado (siempre de infección) y no
hacen ningún tipo de escaneo real en el
sistema al igual que no eliminaran ninguna
infección que podamos tener.
Simplemente nos van a
mostrar una pantalla con varias
infecciones a la vez que nos
recomienda comprar su “versión
completa” para poder eliminar
esas supuestas infecciones.
Un virus es un programa
informático creado para producir
algún daño en el ordenador que
posee dos características
particulares: pretende actuar de
forma transparente al usuario y
tiene la capacidad de reproducirse
a sí mismo. Todas las cualidades
mencionadas pueden compararse
con los virus biológicos, que
producen enfermedades (y un
daño) en las personas, actúan por
sí solos y se reproducen
(contagian).
Malware Dentro de este grupo
se encuentran los virus clásicos (los
que ya se conocen desde hace
años) y otras nuevas amenazas,
que surgieron y evolucionaron,
desde el nacimiento de las
amenazas informáticas. Como
malware, se encuentran diferentes
tipos de amenazas, cada una con
características particulares. Incluso
existe malware que combina
diferentes características de cada
amenaza. Se puede considerar
como malware todo programa con
algún fin dañino.
Desde que aparecieron los primeros PC también
han aparecido miles de virus informáticos. En un
principio te contagiabas sólo si introducías un
disquete con un archivo infectado y lo abrías, pero
ahora con Internet el proceso se ha facilitado
mucho y de vez en cuando surgen virus que
pueden infectar millones de ordenadores en
cuestión de días. Los virus creados pueden tener
muy diversas consecuencias, a continuación
algunos de los virus más conocidos.
Los Virus
Informáticos
más
Conocidos
Creeper
Melissa
I love you
Sasser
Code Red
Storm
Slammer
Concept
• Uno de los virus que más se utiliza en internet
son los gusanos de red los cuales tienen como
propósito penetrar a equipos remotos, lanzar
copiar en los equipos víctimas y propagarse a
otros equipos
• Los gusanos usan diferentes sistemas de red para
propagarse: correo electrónico, sistemas de
mensajes instantáneos, redes de archivos
compartidos (P2P), canales IRC, redes locales,
redes globales, etc.
Los gusanos usan una gran variedad de métodos
para penetrar a los equipos y ejecutar su código,
incluyendo:
Ingeniería social, mensajes de correo electrónico
que incitan al destinatario a abrir el archivo adjunto
Redes mal configuradas; redes que tienen equipos
locales abiertos al acceso desde fuera de la red
Vulnerabilidades en los sistemas operativos y las
aplicaciones
*Instalar un
programa antivirus,
antispyware y/o
firewall en la
computadora.
*Descargar e
instalar programas
que provienen de
sitios web
confiables, seguros
y conocidos.
• Configurar los
navegadores web
para evitar que
páginas maliciosas
descarguen
archivos con virus
informáticos.
• Hacer copias de
seguridad
permanentemente
en caso de llegar
ser infectado,
entre otros .
• Definición y clasificación de los virus informáticos y software malicioso
• http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-
informaticos/
• http://www.seguridadpc.net/introd_antiv.htm
• http://mariopecos.wordpress.com/2008/08/13/malware-o-tipos-de-
software-malicioso/
• http://www.eset-la.com/centro-amenazas/amenazas/Troyanos/2136
• http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Tipos-de-virus.php
• http://avast-peru.com/manuales/malware.html
• http://www.infospyware.com/articulos/rogue-software-fakeav/
• Diferencias entre virus y software malicioso
• http://unmundobinario.com/2008/05/21/%C2%BFvirus-o-malware/
• http://infoblogdeandrea.blogspot.com/2013/01/diferencias-entre-virus-
informatico-y.html
• Los virus más conocidos
• http://www.enter.co/otros/los-10-virus-mas-famosos-de-la-historia-disi-2010/
• http://alt1040.com/2009/08/los-virus-mas-famosos-de-los-ultimos-20-anos
• http://www.informatica-hoy.com.ar/historia-de-la-computadora/Los-virus-
informaticos-mas-famosos-de-la-historia.php
• Virus y software maliciosos en Internet: correo electrónico, redes sociales, etc.
• http://www.crearcrear.com/redes-sociales-y-virus-van-de-la-mano/
• http://www.20minutos.es/noticia/1726114/0/virus-windows/envio-
masivo/correos-electronicos/
•
• Medidas de protección.
• http://cms.ual.es/UAL/universidad/serviciosgenerales/stic/servicios/recomendacio
nes/softwaremalicioso/index.htm
• http://technet.microsoft.com/es-es/security/bulletin/ms13-jan
• http://www.viruslist.com/sp/virusesdescribed?chapter=152540521

Más contenido relacionado

La actualidad más candente

Power point de diseño de redes
Power point de diseño de redesPower point de diseño de redes
Power point de diseño de redescarmen44rosa
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Tabla comparativa de tipos de licencias de software
Tabla comparativa de tipos de licencias de softwareTabla comparativa de tipos de licencias de software
Tabla comparativa de tipos de licencias de softwareEvelyn López
 
Esquema de particiones
Esquema de particionesEsquema de particiones
Esquema de particionesPnfi Unermb
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosAndres Eduardo Marquez Parra
 
metodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativometodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativoJorge David Mares Sanchez
 
Partes del computador con audio
Partes del computador con audioPartes del computador con audio
Partes del computador con audioMiguel_nino0122
 
Arquitectura del hardware
Arquitectura del hardwareArquitectura del hardware
Arquitectura del hardwareLau Madrid
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
SOPORTE TECNICO EN COMPUTADORAS
SOPORTE TECNICO EN COMPUTADORASSOPORTE TECNICO EN COMPUTADORAS
SOPORTE TECNICO EN COMPUTADORASNandita You Friend
 
Diapositivas sistemas operativos
Diapositivas sistemas operativosDiapositivas sistemas operativos
Diapositivas sistemas operativosorozcoandres
 
Manual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputoManual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputoMochiteko
 
Elementos de transmisión de datos de una red
Elementos de transmisión de datos de una redElementos de transmisión de datos de una red
Elementos de transmisión de datos de una redJoel Omar Burgos Palacios
 
Presentacion dispositivos de almacenamiento
Presentacion dispositivos de almacenamientoPresentacion dispositivos de almacenamiento
Presentacion dispositivos de almacenamientoanachicon96
 

La actualidad más candente (20)

Power point de diseño de redes
Power point de diseño de redesPower point de diseño de redes
Power point de diseño de redes
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Tabla comparativa de tipos de licencias de software
Tabla comparativa de tipos de licencias de softwareTabla comparativa de tipos de licencias de software
Tabla comparativa de tipos de licencias de software
 
Ip
IpIp
Ip
 
4. OSPF - Multiarea
4. OSPF - Multiarea4. OSPF - Multiarea
4. OSPF - Multiarea
 
Esquema de particiones
Esquema de particionesEsquema de particiones
Esquema de particiones
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
PUBLISHER
PUBLISHERPUBLISHER
PUBLISHER
 
metodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativometodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativo
 
Partes del computador con audio
Partes del computador con audioPartes del computador con audio
Partes del computador con audio
 
Arquitectura del hardware
Arquitectura del hardwareArquitectura del hardware
Arquitectura del hardware
 
Presentación placa base
Presentación placa basePresentación placa base
Presentación placa base
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
SOPORTE TECNICO EN COMPUTADORAS
SOPORTE TECNICO EN COMPUTADORASSOPORTE TECNICO EN COMPUTADORAS
SOPORTE TECNICO EN COMPUTADORAS
 
Diapositivas sistemas operativos
Diapositivas sistemas operativosDiapositivas sistemas operativos
Diapositivas sistemas operativos
 
Manual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputoManual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputo
 
Elementos de transmisión de datos de una red
Elementos de transmisión de datos de una redElementos de transmisión de datos de una red
Elementos de transmisión de datos de una red
 
Placa madre power point
Placa madre power pointPlaca madre power point
Placa madre power point
 
Presentacion dispositivos de almacenamiento
Presentacion dispositivos de almacenamientoPresentacion dispositivos de almacenamiento
Presentacion dispositivos de almacenamiento
 

Destacado

Destacado (20)

Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Malware and Modern Propagation Techniques
Malware and Modern Propagation TechniquesMalware and Modern Propagation Techniques
Malware and Modern Propagation Techniques
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Similar a Virus informáticos y software maliciosos

Similar a Virus informáticos y software maliciosos (20)

VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Parte b
Parte bParte b
Parte b
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus info
Virus infoVirus info
Virus info
 
Virus
VirusVirus
Virus
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 

Último

UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Virus informáticos y software maliciosos

  • 1.
  • 2.
  • 3.
  • 4.
  • 5. 1. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. 2. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. 3. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando de manera posterior, archivos ejecutables (.exe. .com, .scr, etc.) que sean llamados para su ejecución. 4. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 7. Capacidad de Auto- reproducirse: los virus que afectan a un ser humano tienen la capacidad de reproducirse muy rápidamente infectando, dañando o mutando todas las células buenas que posee el organismo, de la misma forma los virus informáticos de tipo “Gusano” en el ordenador crea copias de sí mismo o infecta archivos buenos con el fin de expandirse lo más rápidamente. Migrar hacia otros Elementos: en el ser humano los virus se transportan a través del aire, útiles de aseo, contacto directo, etc., para así invadir a otros organismos o personas, y en el ordenador el virus infecta a dispositivos extraíbles como por ejemplo USB, discos, entre otros, para infectar a más ordenadores.
  • 8.
  • 9. Resistencia a algunas vacunas: los virus en el ser humano pueden mutar las células de nuestro organismo o cambiar constantemente su código para así confundir a nuestras defensas o vacunas, y los virus informáticos residen en la memoria del ordenador para de esta forma evitar ser eliminados por el antivirus o se auto-encapsula para burlarlos. Destrucción o acción dañina: en el ser humano un virus biológico puede ser tan dañino que causa colapso parcial o total de nuestras funciones o en el peor de los casos llega a ser mortal, y en el ordenador un virus informático elimina datos, roba información o en el peor de los casos malogra el ordenador, ya sea la BIOS, placa, disco, etc.
  • 11. “Un Software Malicioso o también llamado Malware, es el acrónimo de Malware Software y este término engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento”.
  • 14. Así como existen antivirus muy efectivos, también existen falsos antivirus que se llaman “Rogue Software”. Estos programas falsos de seguridad, que no son lo que dicen ser, prometen solucionar y limpiar de falsas infecciones la computadora, pero al instalar el usuario estos programas su sistema es infectado. Estos falsos Antivirus y Antispyware están diseñados para mostrar un resultado predeterminado (siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección que podamos tener. Simplemente nos van a mostrar una pantalla con varias infecciones a la vez que nos recomienda comprar su “versión completa” para poder eliminar esas supuestas infecciones.
  • 15.
  • 16. Un virus es un programa informático creado para producir algún daño en el ordenador que posee dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Todas las cualidades mencionadas pueden compararse con los virus biológicos, que producen enfermedades (y un daño) en las personas, actúan por sí solos y se reproducen (contagian). Malware Dentro de este grupo se encuentran los virus clásicos (los que ya se conocen desde hace años) y otras nuevas amenazas, que surgieron y evolucionaron, desde el nacimiento de las amenazas informáticas. Como malware, se encuentran diferentes tipos de amenazas, cada una con características particulares. Incluso existe malware que combina diferentes características de cada amenaza. Se puede considerar como malware todo programa con algún fin dañino.
  • 17.
  • 18. Desde que aparecieron los primeros PC también han aparecido miles de virus informáticos. En un principio te contagiabas sólo si introducías un disquete con un archivo infectado y lo abrías, pero ahora con Internet el proceso se ha facilitado mucho y de vez en cuando surgen virus que pueden infectar millones de ordenadores en cuestión de días. Los virus creados pueden tener muy diversas consecuencias, a continuación algunos de los virus más conocidos.
  • 19. Los Virus Informáticos más Conocidos Creeper Melissa I love you Sasser Code Red Storm Slammer Concept
  • 20.
  • 21. • Uno de los virus que más se utiliza en internet son los gusanos de red los cuales tienen como propósito penetrar a equipos remotos, lanzar copiar en los equipos víctimas y propagarse a otros equipos • Los gusanos usan diferentes sistemas de red para propagarse: correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc.
  • 22. Los gusanos usan una gran variedad de métodos para penetrar a los equipos y ejecutar su código, incluyendo: Ingeniería social, mensajes de correo electrónico que incitan al destinatario a abrir el archivo adjunto Redes mal configuradas; redes que tienen equipos locales abiertos al acceso desde fuera de la red Vulnerabilidades en los sistemas operativos y las aplicaciones
  • 23.
  • 24. *Instalar un programa antivirus, antispyware y/o firewall en la computadora. *Descargar e instalar programas que provienen de sitios web confiables, seguros y conocidos.
  • 25. • Configurar los navegadores web para evitar que páginas maliciosas descarguen archivos con virus informáticos. • Hacer copias de seguridad permanentemente en caso de llegar ser infectado, entre otros .
  • 26.
  • 27. • Definición y clasificación de los virus informáticos y software malicioso • http://www.infospyware.com/articulos/%C2%BFque-son-los-virus- informaticos/ • http://www.seguridadpc.net/introd_antiv.htm • http://mariopecos.wordpress.com/2008/08/13/malware-o-tipos-de- software-malicioso/ • http://www.eset-la.com/centro-amenazas/amenazas/Troyanos/2136 • http://www.informatica-hoy.com.ar/software-seguridad-virus- antivirus/Tipos-de-virus.php • http://avast-peru.com/manuales/malware.html • http://www.infospyware.com/articulos/rogue-software-fakeav/ • Diferencias entre virus y software malicioso • http://unmundobinario.com/2008/05/21/%C2%BFvirus-o-malware/ • http://infoblogdeandrea.blogspot.com/2013/01/diferencias-entre-virus- informatico-y.html
  • 28. • Los virus más conocidos • http://www.enter.co/otros/los-10-virus-mas-famosos-de-la-historia-disi-2010/ • http://alt1040.com/2009/08/los-virus-mas-famosos-de-los-ultimos-20-anos • http://www.informatica-hoy.com.ar/historia-de-la-computadora/Los-virus- informaticos-mas-famosos-de-la-historia.php • Virus y software maliciosos en Internet: correo electrónico, redes sociales, etc. • http://www.crearcrear.com/redes-sociales-y-virus-van-de-la-mano/ • http://www.20minutos.es/noticia/1726114/0/virus-windows/envio- masivo/correos-electronicos/ • • Medidas de protección. • http://cms.ual.es/UAL/universidad/serviciosgenerales/stic/servicios/recomendacio nes/softwaremalicioso/index.htm • http://technet.microsoft.com/es-es/security/bulletin/ms13-jan • http://www.viruslist.com/sp/virusesdescribed?chapter=152540521