SlideShare uma empresa Scribd logo
1 de 22
Tipos de virus
Es un programa dañino que se oculta en otro
programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este
caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones,
para causar su efecto destructivo.
VIRUS Gusano o Worm


Es un programa cuya única finalidad es la
de ir consumiendo la memoria del sistema,
se copia así mismo sucesivamente, hasta que
desborda la RAM, siendo ésta su única
acción maligna.
Son aquellos virus que infectan a aquellos ficheros
creados mediante aplicaciones macro. Suelen
afectar a programas como Word y Excel, por
ejemplo.
 La mayoría de los programas que utilizan macros
poseen una protección específica, pero en algunos
casos los virus sobrepasan esa barrera con
facilidad.
Se trata simplemente de un programa maligno
que permanece oculto en memoria y que solo se
activa cuando se produce una acción concreta,
predeterminada por su creador: cuando se llega
a una fecha en concreto ( Viernes 13 ), cuando
se ejecuta cierto programa o cierta combinación
de teclas, etc.
Se les denomina parásitos, porque viven del trabajo de otros.
Pero la otra razón, es porque llegan a nuestra computadora
como "parásitos" a su vez de otro software.
Los "parásitos", son aplicaciones comerciales que se instalan
en nuestra computadora. Este tipo de código, es muchas
veces catalogado dentro de lo que se conoce como Spyware
(software que recoge información de nuestros hábitos de
navegación, por ejemplo), o Adware . Los parásitos
trabajan a través de nuestro navegador, comprometiendo la
seguridad y estabilidad de nuestro sistema.
Son virus que infectan sectores de inicio y
booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Master Boot
Record) de los discos duros; también
pueden infectar las tablas de particiones
de los discos.
Virus Residentes


Se colocan automáticamente en la
memoria de la computadora y desde
ella esperan la ejecución de algún
programa o la utilización de algún
archivo.
OTROS
VIRUS
VIRUS DE SOBRESCRITURA




  Sobrescriben en el interior de los
  archivos atacados, haciendo que se
  pierda el contenido de los mismos.
Virus de enlace o directorio


Modifican las direcciones que permiten, a nivel
interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
Virus mutantes o polimórficos
Son virus que mutan, es decir cambian
ciertas partes de su código fuente haciendo
uso de procesos de encriptación y de la
misma tecnología que utilizan los antivirus.
Debido a estas mutaciones, cada generación
de virus es diferente a la versión anterior
dificultando así su detección y eliminación.
Virus falso o Hoax

Los denominados virus falsos en realidad no son virus,
sino cadenas de mensajes distribuidas a través del correo
electrónico y las redes. Estos mensajes normalmente
informan acerca de peligros de infección de virus, los
cuales mayormente son falsos y cuyo único objetivo es
sobrecargar el flujo de información a través de las redes y
el correo electrónico de todo el mundo.
Virus Múltiples


Son virus que infectan archivos ejecutables y sectores
de booteo simultáneamente, combinando en ellos la
acción de los virus de programa y de los virus de
sector de arranque.
QUIEN CREA LOS VIRUS?




Los virus son creados por expertos programadores. Su estrategia
de propagación y daño demanda un excelente conocimiento de los
lenguajes de programación y los sistemas operativos. Muchas
personas se dedican a crear virus para pasar el tiempo, motivos
publicitarios denigrantes, robo de identidades, para molestar, y
hasta como forma de venganza o simplemente de diversión
personal.
El primer sentenciado por delito informático fue en 1988
El 2 de noviembre de 1988, lo que antes era Internet
(conocida como ARPAnet) cayó ante el ataque de un gusano
que usaba toda la memoria de los ordenadores haciéndolos
lentos.
El gusano se propagó por correo electrónico a través de toda la
red y llegando a universidades, laboratorios y muchas
instituciones en la red. Se tardó varios días en recuperar la
actividad de la red y los daños ascendieron a un millón de
dólares.
Cuando se apresó a Robert Morris Jr.,el juez lo sentenció con
tres años de libertad condicional, 400 horas de servicios
comunitarios y 10.000 dólares de multa.
VIRUS EN LOS DISPOSITIVOS
La gran popularidad que en los últimos tiempos han
alcanzado los dispositivos de almacenamiento USB ha
provocado que los creadores de virus informáticos
hayan puesto su atención sobre ellos con el fin de
utilizarlos para propagar malware.
Para ello aprovechan una funcionalidad de los sistemas
Windows que permite la reproducción automática de
contenidos alojados en unidades de almacenamiento
extraíble, pendrives, cámaras digitales, reproductores
MP3 y MP4, celulares, vpod, etc
A día de hoy no existe una solución universal y sencilla
para combatir este problema, aunque se dispone de
algunas medidas parciales que pueden ayudar a
mitigarlo.
- Rendimiento del sistema reducido.
- La cantidad de memoria disponible cambia o
disminuye continuamente.
- Arranque incompleto del sistema o fallo en el
arranque.
- Escrituras inesperadas en una unidad.
- Mensajes de error extraños o no estándar.
- Actividad de pantalla no estándar
(animaciones, etc.), fluctuaciones de pantalla.
- Sectores erróneos en disquetes y en discos duros.
- Cualquier operación extraña que su ordenador
no realizaba antes y que de un momento a otro
comienza a ejecutar.
- Errores no justificados en la FAT.
Utiliza un buen antivirus y actualízalo
frecuentemente.
Comprueba que tu antivirus incluye soporte técnico,
resolución urgente de nuevos virus y servicios de alerta.
Asegúrate de que tu antivirus esté siempre activo.
Verifica, antes de abrir, cada nuevo mensaje de correo
electrónico recibido.
Evita la descarga de programas de lugares no seguros
en Internet.

             Consejos para
            proteger tu PC
Rechaza archivos que no hayas solicitado cuando estés
en chats o grupos de noticias (news).
Actualiza el software que tienes instalado con los
parches aconsejados por el fabricante de este programa.
Retira los disquetes de las disqueteras al apagar o
reiniciar tu ordenador.
Analiza el contenido de los archivos comprimidos.




             Consejos para
             proteger tu PC
Mantente alerta ante acciones sospechosas de
posibles virus.
Añade las opciones de seguridad de las aplicaciones
que usas normalmente a tu política de protección
antivirus.
Realice periódicamente copias de seguridad.
Mantente informado de lo que acontece en el sector
de la Seguridad Informática.


            Consejos para
             proteger tu PC
Virus Y Sus Consecuencias

Mais conteúdo relacionado

Mais procurados

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosablanco2021
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosAndres Eduardo Marquez Parra
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosi_arbo
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDiego Báez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosKatiaCabana
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus InformaticosNiña Oo
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticasdiazjoya
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirusjohnrobayo1029
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 

Mais procurados (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus y bacterias informaticas
Virus y bacterias informaticasVirus y bacterias informaticas
Virus y bacterias informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus Informaticos
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticas
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 

Semelhante a Virus Y Sus Consecuencias

Semelhante a Virus Y Sus Consecuencias (20)

TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus2
Virus2Virus2
Virus2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus informatico gaby
Antivirus informatico gabyAntivirus informatico gaby
Antivirus informatico gaby
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Mais de Norberto Raúl

Desnudos artísticos mujeres 1
Desnudos artísticos mujeres 1Desnudos artísticos mujeres 1
Desnudos artísticos mujeres 1Norberto Raúl
 
Desnudos artísticos mujeres 1
Desnudos artísticos mujeres 1Desnudos artísticos mujeres 1
Desnudos artísticos mujeres 1Norberto Raúl
 
Photoshop desnudos artísticos
Photoshop desnudos artísticosPhotoshop desnudos artísticos
Photoshop desnudos artísticosNorberto Raúl
 
Motos y mujeres hermosas
Motos y mujeres hermosasMotos y mujeres hermosas
Motos y mujeres hermosasNorberto Raúl
 
Motos y mujeres hermosas 10 actual
Motos y mujeres hermosas 10 actualMotos y mujeres hermosas 10 actual
Motos y mujeres hermosas 10 actualNorberto Raúl
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería socialNorberto Raúl
 
La historia no siempre dice toda la verdad
La historia no siempre dice toda la verdadLa historia no siempre dice toda la verdad
La historia no siempre dice toda la verdadNorberto Raúl
 
Halloween y las brujas
Halloween y las brujasHalloween y las brujas
Halloween y las brujasNorberto Raúl
 
Sir lawrence alma tadema (última parte)
Sir lawrence alma tadema (última parte)Sir lawrence alma tadema (última parte)
Sir lawrence alma tadema (última parte)Norberto Raúl
 

Mais de Norberto Raúl (20)

Autismo 1
Autismo 1Autismo 1
Autismo 1
 
Desnudos artísticos mujeres 1
Desnudos artísticos mujeres 1Desnudos artísticos mujeres 1
Desnudos artísticos mujeres 1
 
Desnudos artísticos mujeres 1
Desnudos artísticos mujeres 1Desnudos artísticos mujeres 1
Desnudos artísticos mujeres 1
 
El celular y su uso-
 El celular y su uso- El celular y su uso-
El celular y su uso-
 
La crisis mundial
La crisis mundialLa crisis mundial
La crisis mundial
 
Dedicado a steve jobs
Dedicado a steve jobsDedicado a steve jobs
Dedicado a steve jobs
 
Photoshop desnudos artísticos
Photoshop desnudos artísticosPhotoshop desnudos artísticos
Photoshop desnudos artísticos
 
Motos y mujeres 2
Motos y mujeres 2Motos y mujeres 2
Motos y mujeres 2
 
Motos y mujeres hermosas
Motos y mujeres hermosasMotos y mujeres hermosas
Motos y mujeres hermosas
 
Fotógrafo alemán 1
Fotógrafo alemán 1Fotógrafo alemán 1
Fotógrafo alemán 1
 
Volcán puyehue
Volcán puyehueVolcán puyehue
Volcán puyehue
 
Motos y mujeres hermosas 10 actual
Motos y mujeres hermosas 10 actualMotos y mujeres hermosas 10 actual
Motos y mujeres hermosas 10 actual
 
Nuevo photoshop 2011
Nuevo photoshop 2011Nuevo photoshop 2011
Nuevo photoshop 2011
 
Mi bandera
Mi banderaMi bandera
Mi bandera
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
La historia no siempre dice toda la verdad
La historia no siempre dice toda la verdadLa historia no siempre dice toda la verdad
La historia no siempre dice toda la verdad
 
Halloween y las brujas
Halloween y las brujasHalloween y las brujas
Halloween y las brujas
 
Mas de Alma Tadema
Mas de Alma TademaMas de Alma Tadema
Mas de Alma Tadema
 
Sir lawrence alma tadema (última parte)
Sir lawrence alma tadema (última parte)Sir lawrence alma tadema (última parte)
Sir lawrence alma tadema (última parte)
 
Lawrence alma tadema
Lawrence alma tademaLawrence alma tadema
Lawrence alma tadema
 

Último

CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 

Último (20)

CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 

Virus Y Sus Consecuencias

  • 2. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 3. VIRUS Gusano o Worm Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 4. Son aquellos virus que infectan a aquellos ficheros creados mediante aplicaciones macro. Suelen afectar a programas como Word y Excel, por ejemplo. La mayoría de los programas que utilizan macros poseen una protección específica, pero en algunos casos los virus sobrepasan esa barrera con facilidad.
  • 5. Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha en concreto ( Viernes 13 ), cuando se ejecuta cierto programa o cierta combinación de teclas, etc.
  • 6. Se les denomina parásitos, porque viven del trabajo de otros. Pero la otra razón, es porque llegan a nuestra computadora como "parásitos" a su vez de otro software. Los "parásitos", son aplicaciones comerciales que se instalan en nuestra computadora. Este tipo de código, es muchas veces catalogado dentro de lo que se conoce como Spyware (software que recoge información de nuestros hábitos de navegación, por ejemplo), o Adware . Los parásitos trabajan a través de nuestro navegador, comprometiendo la seguridad y estabilidad de nuestro sistema.
  • 7. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 8. Virus Residentes Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 10. VIRUS DE SOBRESCRITURA Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 11. Virus de enlace o directorio Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 12. Virus mutantes o polimórficos Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior dificultando así su detección y eliminación.
  • 13. Virus falso o Hoax Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 14. Virus Múltiples Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 15. QUIEN CREA LOS VIRUS? Los virus son creados por expertos programadores. Su estrategia de propagación y daño demanda un excelente conocimiento de los lenguajes de programación y los sistemas operativos. Muchas personas se dedican a crear virus para pasar el tiempo, motivos publicitarios denigrantes, robo de identidades, para molestar, y hasta como forma de venganza o simplemente de diversión personal.
  • 16. El primer sentenciado por delito informático fue en 1988 El 2 de noviembre de 1988, lo que antes era Internet (conocida como ARPAnet) cayó ante el ataque de un gusano que usaba toda la memoria de los ordenadores haciéndolos lentos. El gusano se propagó por correo electrónico a través de toda la red y llegando a universidades, laboratorios y muchas instituciones en la red. Se tardó varios días en recuperar la actividad de la red y los daños ascendieron a un millón de dólares. Cuando se apresó a Robert Morris Jr.,el juez lo sentenció con tres años de libertad condicional, 400 horas de servicios comunitarios y 10.000 dólares de multa.
  • 17. VIRUS EN LOS DISPOSITIVOS La gran popularidad que en los últimos tiempos han alcanzado los dispositivos de almacenamiento USB ha provocado que los creadores de virus informáticos hayan puesto su atención sobre ellos con el fin de utilizarlos para propagar malware. Para ello aprovechan una funcionalidad de los sistemas Windows que permite la reproducción automática de contenidos alojados en unidades de almacenamiento extraíble, pendrives, cámaras digitales, reproductores MP3 y MP4, celulares, vpod, etc A día de hoy no existe una solución universal y sencilla para combatir este problema, aunque se dispone de algunas medidas parciales que pueden ayudar a mitigarlo.
  • 18. - Rendimiento del sistema reducido. - La cantidad de memoria disponible cambia o disminuye continuamente. - Arranque incompleto del sistema o fallo en el arranque. - Escrituras inesperadas en una unidad. - Mensajes de error extraños o no estándar. - Actividad de pantalla no estándar (animaciones, etc.), fluctuaciones de pantalla. - Sectores erróneos en disquetes y en discos duros. - Cualquier operación extraña que su ordenador no realizaba antes y que de un momento a otro comienza a ejecutar. - Errores no justificados en la FAT.
  • 19. Utiliza un buen antivirus y actualízalo frecuentemente. Comprueba que tu antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. Asegúrate de que tu antivirus esté siempre activo. Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido. Evita la descarga de programas de lugares no seguros en Internet. Consejos para proteger tu PC
  • 20. Rechaza archivos que no hayas solicitado cuando estés en chats o grupos de noticias (news). Actualiza el software que tienes instalado con los parches aconsejados por el fabricante de este programa. Retira los disquetes de las disqueteras al apagar o reiniciar tu ordenador. Analiza el contenido de los archivos comprimidos. Consejos para proteger tu PC
  • 21. Mantente alerta ante acciones sospechosas de posibles virus. Añade las opciones de seguridad de las aplicaciones que usas normalmente a tu política de protección antivirus. Realice periódicamente copias de seguridad. Mantente informado de lo que acontece en el sector de la Seguridad Informática. Consejos para proteger tu PC