Virus Informático
¿Qué es?
• Un virus es un software que tiene por objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código de
este.
• Los virus pueden destruir, de manera intencionada, los datos almacenados
en una computadora, aunque también existen otros más inofensivos, que
solo producen molestias.
¿Qué función tiene?
• Los virus informáticos tienen básicamente la función de propagarse a través
de un software, perjudicar al usuario, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos
¿Cómo actúan sobre el sistema hardware y
software?
• Desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico
• Se ejecuta un programa que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario.
• El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutar.
• El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecución.
• Finalmente se añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.
Primer virus
• El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal).
Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you
can!» («¡Soy una enredadera... píllame si puedes!»).
• Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (segador).
Tipos de virus
• Virus de acción directa: El virus infecta uno tras otro todos los archivos que
encuentra y que previamente ha seleccionado como sus víctimas. También es capaz de
infectar dispositivos externos.
• Virus de sobre escritura: Estos tipos de virus informáticos se caracterizan
por el hecho de que borran la información contenida en los ficheros que
infectan, haciéndolos parcial o totalmente inútiles.
•Virus de sector de arranque: Este tipo de virus afecta al sector de arranque del disco
duro. Se trata de una parte crucial del disco en la que se encuentra la información que
hace posible arrancar el ordenador desde disco.
• Macro Virus: Los macro virus infectan archivos que se crean utilizando ciertas
aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc.
• Virus polimórfico: Estos tipos de virus informáticos se encriptan o codifican de una
manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que
infectan un sistema.
• Virus de secuencias de comandos web :Muchas páginas web incluyen
código complejo para crear contenido interesante e interactivo. Este código
es a menudo explotado por estos tipos de virus informáticos para producir
ciertas acciones indeseables.
• Virus fat: La tabla de asignación de archivos FAT es la parte del disco
utilizada para almacenar toda la información sobre la ubicación de los
archivos, el espacio disponible, el espacio que no se debe utilizar, etc.
Ejemplos de virus
• Worm o gusano informático: Es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario.
• Caballo de Troya: Afecta a la seguridad de la PC, dejándola indefensa y
también capta datos que envía a otros sitios, como por ejemplo contraseñas.
• De enlace:Lo que ocasionan es la imposibilidad de ubicar los archivos
almacenados.
• Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o bien en una fecha específica.
Si este hecho no se da, el virus permanecerá oculto.
Medidas de prevención
• Realizar periódicas copias de seguridad de nuestros datos.
• Evitar descargar archivos de lugares no conocidos.
• No aceptar software no original o pre-instalado sin el soporte original.
• Proteger los discos contra escritura, especialmente los de sistema.
• Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus,
incluso los discos vacíos (pues pueden contener virus en su sector de arranque).
• Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria
previamente al análisis.
• Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos
paquetes lo hacen automaticamente.
• Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
• Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo
electrónico, no abrir archivos de usuarios desconocidos.
• Más del 2 % de los sitios web alojados en China poseen algún tipo de
malwarelo que corresponde a cerca de 1 millón y medio de webs. Si bien
hay más sitios infectados en otros países muchas veces estos programas
maliciosos tienen origen en el gigante asiático.
El malware más rápido de la historia
• Si bien no fue el más dañino el malware Nimda se lleva el título al de más
rápida expansión. En 2001 este gusano logró comenzar a replicarse a solo
25 minutos de su creación y provocó la caída de sitios y servidores
importantes a nivel mundial.
Antivirus eficaces
• Microsoft Security Essentials – Puntuación: 14
• BitDefender Internet Security Suite – Puntuación: 14
• Avira Premium Security Suite – Puntuación: 13,5
• Eset Smart Security – Puntuación: 13,5
• PC Tools Spyware Doctor with AntiVirus – Puntuación: 13
• Avast Internet Security – Puntuación: 12,5
• Webroot Internet Security Essentials – Puntuación: 12
• Trend Micro Internet Security Pro – Puntuación: 11,5
• McAfee Internet Security – Puntuación: 10,5
• Norton Internet Security – Puntuación: 10,5
• BullGuard Internet Security – Puntuación: 10,5
• Norman Security Suite – Puntuac

Más contenido relacionado

PPTX
Virus informáticos
PPTX
Virus informáticos
PPTX
Virus informaticos
PPTX
Virus seguridad en redes
PPTX
Virus y antivirus informatico
PPTX
PPTX
Colegio de estudios científicos y tecnologicos del estado
PPTX
Virus informaticos completa
Virus informáticos
Virus informáticos
Virus informaticos
Virus seguridad en redes
Virus y antivirus informatico
Colegio de estudios científicos y tecnologicos del estado
Virus informaticos completa

La actualidad más candente (20)

PPTX
Riesgos de la información electrónica
PPTX
Virus informático
PPTX
VIRUS INFORMATICOS!
PPTX
Virus Informático
PPTX
PPT
Virus
PPTX
Virus y antivirus
PPTX
Virus imformaticos
PPTX
Los virus informáticos
PPTX
Virus informaticos
PPTX
Virus y Antivirus Informaticos
PPTX
Virus y antivirus informaticos
PPTX
Virus informaticos
PPTX
Actividad n° 11
PPTX
Peligros de internet
PPTX
Peligros de internet
PPTX
Virus y vacunas tics
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacuna informaticas
PPTX
Virus informático
Riesgos de la información electrónica
Virus informático
VIRUS INFORMATICOS!
Virus Informático
Virus
Virus y antivirus
Virus imformaticos
Los virus informáticos
Virus informaticos
Virus y Antivirus Informaticos
Virus y antivirus informaticos
Virus informaticos
Actividad n° 11
Peligros de internet
Peligros de internet
Virus y vacunas tics
Virus y vacunas informaticas
Virus y vacuna informaticas
Virus informático
Publicidad

Similar a Virus informático (20)

PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
DOCX
Virus informaticos
PPTX
Virus informáticos parte b
DOCX
DOCX
virus y antivirus
DOCX
Virus informático
PPT
SISE-TRABAJO
PPTX
Virus informaticos
PPTX
virus informaticos
PPTX
Virus informaticos
PPTX
Virus y antivirus
PPTX
PPTX
PPTX
PPTX
Que es un virus Informàtico
PPTX
Virus informáticos TRABAJO EXPOSITIVO
PPTX
Virus informáticos TRABAJO EXPOSITIVO
DOCX
Virus de computadora
DOCX
Virus de computadora
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus informaticos
Virus informáticos parte b
virus y antivirus
Virus informático
SISE-TRABAJO
Virus informaticos
virus informaticos
Virus informaticos
Virus y antivirus
Que es un virus Informàtico
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
Virus de computadora
Virus de computadora
Publicidad

Último (20)

PDF
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
Cuaderno_Castellano_6°_grado.pdf 000000000000000001
PDF
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
PDF
Modelo Educativo SUB 2023versión final.pdf
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
Didáctica de las literaturas infantiles.
PDF
Ficha de Atencion a Estudiantes RE Ccesa007.pdf
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
Cuaderno_Castellano_6°_grado.pdf 000000000000000001
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
Modelo Educativo SUB 2023versión final.pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
4. Qué es un computador PARA GRADO CUARTO.pptx
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
E1 Guía_Matemática_5°_grado.pdf paraguay
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica
CURRICULAR DE PRIMARIA santa ursula..pdf
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
Didáctica de las literaturas infantiles.
Ficha de Atencion a Estudiantes RE Ccesa007.pdf

Virus informático

  • 2. ¿Qué es? • Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 3. • Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 4. ¿Qué función tiene? • Los virus informáticos tienen básicamente la función de propagarse a través de un software, perjudicar al usuario, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos
  • 5. ¿Cómo actúan sobre el sistema hardware y software? • Desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico • Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
  • 6. • El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar.
  • 7. • El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
  • 8. • Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 9. Primer virus • El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... píllame si puedes!»). • Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segador).
  • 10. Tipos de virus • Virus de acción directa: El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado como sus víctimas. También es capaz de infectar dispositivos externos. • Virus de sobre escritura: Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles.
  • 11. •Virus de sector de arranque: Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco. • Macro Virus: Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. • Virus polimórfico: Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema.
  • 12. • Virus de secuencias de comandos web :Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables.
  • 13. • Virus fat: La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se debe utilizar, etc.
  • 14. Ejemplos de virus • Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. • Caballo de Troya: Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 15. • De enlace:Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. • Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 16. Medidas de prevención • Realizar periódicas copias de seguridad de nuestros datos. • Evitar descargar archivos de lugares no conocidos. • No aceptar software no original o pre-instalado sin el soporte original. • Proteger los discos contra escritura, especialmente los de sistema.
  • 17. • Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque). • Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis. • Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automaticamente. • Intentar recibir los programas que necesitemos de Internet de los sitios oficiales. • Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos.
  • 18. • Más del 2 % de los sitios web alojados en China poseen algún tipo de malwarelo que corresponde a cerca de 1 millón y medio de webs. Si bien hay más sitios infectados en otros países muchas veces estos programas maliciosos tienen origen en el gigante asiático.
  • 19. El malware más rápido de la historia • Si bien no fue el más dañino el malware Nimda se lleva el título al de más rápida expansión. En 2001 este gusano logró comenzar a replicarse a solo 25 minutos de su creación y provocó la caída de sitios y servidores importantes a nivel mundial.
  • 20. Antivirus eficaces • Microsoft Security Essentials – Puntuación: 14 • BitDefender Internet Security Suite – Puntuación: 14 • Avira Premium Security Suite – Puntuación: 13,5 • Eset Smart Security – Puntuación: 13,5 • PC Tools Spyware Doctor with AntiVirus – Puntuación: 13
  • 21. • Avast Internet Security – Puntuación: 12,5 • Webroot Internet Security Essentials – Puntuación: 12 • Trend Micro Internet Security Pro – Puntuación: 11,5 • McAfee Internet Security – Puntuación: 10,5 • Norton Internet Security – Puntuación: 10,5 • BullGuard Internet Security – Puntuación: 10,5 • Norman Security Suite – Puntuac