SlideShare uma empresa Scribd logo
1 de 13
FACULTAD DE CIENCIAS DE LA EDUCACION Y HUMANIDADES
LICENCIATURA EN EDUCACION PRIMARIA
TALLER DE INFORMATICA EDUCATIVA
INVESTIGACION # 1
TEMA: LOS VIRUS INFORMATICOS
PROFESORA: FANNY LAGUNA
REALIZADO POR: ELISENIA E. PIMENTEL O.
6-708-1171
INDICE
HISTORIA
CARACTERISTICAS
METODOS DE PROPAGACION
METODOS DE PROTECCION
*Ativos
*pasivos
TIPOS DE VIRUS
-Troyano
-Gusano
-Bombas lógicas
-Hoax
VIRUS INFORMATICOS
¿Qué son los Virus informáticos?
Un virus informático es un programa de computadora, que tiene como
objetivo causar una alteración en un sistema de cómputo. Al igual que otras
amenazas, un virus informático puede causar la alteración total de programas e
información, o comprometer su integridad. A diferencia de otras amenazas, un
virus informático puede propagarse de programa en programa, de sistema en
sistema, sin intervención premeditada de las personas.
El componente esencial de un virus informático es un conjunto de
instrucciones (programa de computadora) las cuales, cuando se ejecutan, se
propagan por si mismas a otros programas o archivos, no infectados.
Un virus informático típico ejecuta dos funciones:
 Se copia a sí mismo a un programa, no infectado.
 Ejecuta cualquier instrucción que el autor del virus incluyó en él. Las
instrucciones las puede ejecutar en una fecha predeterminada, o luego
de un número de ejecuciones. También lo puede hacer en forma alterna
e imprevista (random). Dependiendo de los motivos que tuvo el autor
para crearlo, las instrucciones de un virus pueden ser de cualquier tipo.
Desde desplegar un inocente mensaje en la pantalla a borrar y/o alterar
completamente la información almacenada en un medio magnético
(disquete, disco fijo). En algunos casos, un virus puede contener
instrucciones que no sean destructivas, pero puede causar daño al
replicarse a sí mismo, utilizando recursos limitados del sistema, como
espacio en discos, tiempo de la memoria principal o conexiones de una
red.
Estos programas tienen algunas características muy especiales:
 Son muy pequeños.
 Casi nunca incluyen el nombre del autor, ni el registro o Copyright, ni la
fecha de creación.
 Se reproducen a sí mismos.
 Toman el control o modifican otros programas.
A diferencia de los virus biológicos que causan resfriados y enfermedades en
humanos, los virus informáticos no ocurren en forma natural, cada uno debe
ser programado. No existen virus benéficos.
CARACTERISTICAS DE LOS VIRUS INFORMATIOS
1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y
la red a la que pertenece): Debido a que algunos virus residen en la memoria,
tan pronto como un disquete o programa es cargado en la misma, el virus se
“suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier
archivo de la computadora a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su
código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes,
un virus es capaz de ser residente, es decir que primero se carga en la
memoria y luego infecta la computadora. También puede ser "no residente",
cuando el código del virus es ejecutado solamente cada vez que un archivo es
abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto
causa que el virus se esparza más rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos
virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el
virus sea detectado.
7.- Pueden permanecer en la computadora aún si el disco duro es formateado:
Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar
diferentes porciones de la computadora como el CMOS o alojarse en el MBR .
Métodos de propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a través de las redes.
En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperación
del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un premio, o,
más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.
•Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda
infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000,
XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple
hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus
aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red
para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras máquinas mediante la red local o Internet
y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de
Windows 2000, XP y Server 2003 se ha corregido este problema en su
mayoría.
Métodos de protección
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.
Activos
 Antivirus: son programas que tratan de descubrir las trazas que ha
dejado un software malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad. Por ejemplo,
al verse que se crea un archivo llamado Win32.EXE.vbs en la
carpeta C:Windows%System32% en segundo plano, ve que es
comportamiento sospechoso, salta y avisa al usuario.
 Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
computador está conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall. En general,
este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
 Actualización automática: Consiste en descargar e instalar las
actualizaciones que el fabricante del sistema operativo lanza para corregir
fallos de seguridad y mejorar el desempeño. Dependiendo de la
configuración el proceso puede ser completamente automático o dejar que
el usuario decida cuándo instalar las actualizaciones.
Pasivos
Para no infectar un dispositivo, hay que:
 No instalar software de dudosa procedencia.
 No abrir correos electrónicos de desconocidos ni adjuntos que no se
reconozcan.
 Usar un bloqueador de elementos emergentes en el navegador.
 Usar la configuración de privacidad del navegador.
 Activar el Control de cuentas de usuario.
 Borrar la memoria caché de Internet y el historial del navegador.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.
Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera en que
este se ejecuta en nuestra computadora alterando la actividad de la misma,
entre los más comunes están:
Tipos de virus características
troyano Consiste en robar información o
alterar el sistema del hardware o en
un caso extremo permite que un
usuario externo pueda controlar el
equipo.
gusano Es un malware que reside en la
memoria de la computadora y se
caracteriza por duplicarse en ella, sin
la asistencia de un usuario.
Consumen banda ancha o memoria
del sistema en gran medida.
Bombas lógicas Son programas que se activan al
producirse un acontecimiento
determinado. La condición suele ser
una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas
condiciones técnicas (Bombas
Lógicas). Si no se produce la
condición permanece oculto al
usuario.
Hoax Los hoax no son virus ni tienen
capacidad de reproducirse por sí
solos. Son mensajes de contenido
falso que incitan al usuario a hacer
copias y enviarla a sus contactos.
Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad
("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso,
tratan de aprovecharse de la falta de
experiencia de los internautas
novatos.
Acciones de los virus
 Unirse a un programa instalado en el ordenador permitiendo su
programación.
 Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
molestas.
 Ralentizar o bloquear el ordenador.
 Destruir la información grabada en el disco, en algunos casos vital para
el sistema, que impedirá el funcionamiento del equipo.
 Reducir el espacio en el disco.
Antivirus informáticos
Un antivirus es un programa informático que tiene el propósito de detectar y
eliminar virus y otros programas perjudiciales antes o después de que ingresen
al sistema.
Los virus, gusanos, troyanos, spyware son tipos de programas informáticos que
suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o
propietario de un ordenador y que cumplen diversas funciones dañinas para el
sistema. Entre ellas, robo y pérdida de información, alteración del
funcionamiento, disrupción del sistema y propagación hacia otras
computadoras.
Los antivirus son aplicaciones de software que han sido diseñados como
medida de protección y seguridad para resguardar los datos y el
funcionamiento de sistemas informáticos caseros y empresariales de aquellas
otras aplicaciones conocidas comúnmente como virus o malware que tienen el
fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.
Un programa de protección de virus tiene un funcionamiento común que a
menudo compara el código de cada archivo que revisa con una base de datos
de códigos de virus ya conocidos y, de esta manera, puede determinar si se
trata de un elemento perjudicial para el sistema. También puede reconocer un
comportamiento o patrón de conducta típico de un virus. Los antivirus pueden
registrar tanto los archivos que se encuentran adentro del sistema como
aquellos que procuran ingresar o interactuar con el mismo.
Como nuevos virus se crean en forma casi constante, siempre es preciso
mantener actualizado el programa antivirus, de forma de que pueda reconocer
a las nuevas versiones maliciosas. Así, el antivirus puede permanecer en
ejecución durante todo el tiempo que el sistema informático permanezca
encendido, o bien, registrar un archivo o serie de archivos cada vez que el
usuario lo requiera. Normalmente, los antivirus también pueden revisar correos
electrónicos entrantes y salientes y sitios web visitados.
Un antivirus puede complementarse con otras aplicaciones de seguridad como
firewalls o anti-spyware que cumplen funciones accesorias para evitar el
ingreso de virus.
Elisenia pimentel taller 1
Elisenia pimentel taller 1

Mais conteúdo relacionado

Mais procurados

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Control De Virus
Control De VirusControl De Virus
Control De Virusguesta775e0
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas1030601069j
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3Sergio Pinzon
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosuptc
 

Mais procurados (18)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus
 Virus Virus
Virus
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 

Destaque

Overcoming Impostor Syndrome in an Agile Environment by Ann Wangari Mwangi
Overcoming Impostor Syndrome in an Agile Environment by Ann Wangari MwangiOvercoming Impostor Syndrome in an Agile Environment by Ann Wangari Mwangi
Overcoming Impostor Syndrome in an Agile Environment by Ann Wangari MwangiThoughtworks
 
Insuffler une dynamique positive pour redonner du “sens” au travail et (re)mo...
Insuffler une dynamique positive pour redonner du “sens” au travail et (re)mo...Insuffler une dynamique positive pour redonner du “sens” au travail et (re)mo...
Insuffler une dynamique positive pour redonner du “sens” au travail et (re)mo...Prof. Zwi Segal
 
Bloc opératoire de l'hueh, 6 conseils pour l'améliorer
Bloc opératoire de l'hueh, 6 conseils pour l'améliorerBloc opératoire de l'hueh, 6 conseils pour l'améliorer
Bloc opératoire de l'hueh, 6 conseils pour l'améliorerJhon Evenst Douyon
 
Microservices docker-security
Microservices docker-securityMicroservices docker-security
Microservices docker-securitySecludIT
 
Sales director resume page2
Sales director resume page2Sales director resume page2
Sales director resume page2Mai Anh Hoang
 
instruments of levelling
instruments of levellinginstruments of levelling
instruments of levellingNIKUL PITHVA
 
відпочинок дітей у пришкільному таборі з денним перебуванням
відпочинок дітей у пришкільному таборі з денним перебуваннямвідпочинок дітей у пришкільному таборі з денним перебуванням
відпочинок дітей у пришкільному таборі з денним перебуваннямjuliaplusch
 
Docker en production et la sécurité … _
Docker en production   et la sécurité …  _Docker en production   et la sécurité …  _
Docker en production et la sécurité … _Jean-Marc Meessen
 
Mark VI ST Control Product Overview GEH 6127
Mark VI ST Control Product Overview GEH 6127Mark VI ST Control Product Overview GEH 6127
Mark VI ST Control Product Overview GEH 6127Mircea Tomescu
 
ห่วงโซ่การบันทึกทางธุรกรรม The truth about blockchain
ห่วงโซ่การบันทึกทางธุรกรรม The truth about blockchain ห่วงโซ่การบันทึกทางธุรกรรม The truth about blockchain
ห่วงโซ่การบันทึกทางธุรกรรม The truth about blockchain maruay songtanin
 
New ICT Trends in CES 2016
New ICT Trends in CES 2016New ICT Trends in CES 2016
New ICT Trends in CES 2016Jonathan Jeon
 
คำอธิบายเกณฑ์รายหัวข้อ 2016 criteria category and item commentary
คำอธิบายเกณฑ์รายหัวข้อ 2016 criteria category and item commentary คำอธิบายเกณฑ์รายหัวข้อ 2016 criteria category and item commentary
คำอธิบายเกณฑ์รายหัวข้อ 2016 criteria category and item commentary maruay songtanin
 

Destaque (14)

Overcoming Impostor Syndrome in an Agile Environment by Ann Wangari Mwangi
Overcoming Impostor Syndrome in an Agile Environment by Ann Wangari MwangiOvercoming Impostor Syndrome in an Agile Environment by Ann Wangari Mwangi
Overcoming Impostor Syndrome in an Agile Environment by Ann Wangari Mwangi
 
linkedinresume
linkedinresumelinkedinresume
linkedinresume
 
Insuffler une dynamique positive pour redonner du “sens” au travail et (re)mo...
Insuffler une dynamique positive pour redonner du “sens” au travail et (re)mo...Insuffler une dynamique positive pour redonner du “sens” au travail et (re)mo...
Insuffler une dynamique positive pour redonner du “sens” au travail et (re)mo...
 
Bloc opératoire de l'hueh, 6 conseils pour l'améliorer
Bloc opératoire de l'hueh, 6 conseils pour l'améliorerBloc opératoire de l'hueh, 6 conseils pour l'améliorer
Bloc opératoire de l'hueh, 6 conseils pour l'améliorer
 
Microservices docker-security
Microservices docker-securityMicroservices docker-security
Microservices docker-security
 
Sales director resume page2
Sales director resume page2Sales director resume page2
Sales director resume page2
 
instruments of levelling
instruments of levellinginstruments of levelling
instruments of levelling
 
відпочинок дітей у пришкільному таборі з денним перебуванням
відпочинок дітей у пришкільному таборі з денним перебуваннямвідпочинок дітей у пришкільному таборі з денним перебуванням
відпочинок дітей у пришкільному таборі з денним перебуванням
 
Docker en production et la sécurité … _
Docker en production   et la sécurité …  _Docker en production   et la sécurité …  _
Docker en production et la sécurité … _
 
Mark VI ST Control Product Overview GEH 6127
Mark VI ST Control Product Overview GEH 6127Mark VI ST Control Product Overview GEH 6127
Mark VI ST Control Product Overview GEH 6127
 
IBODE et Chirurgie Biliaire - Rappels anatomiques et Indications
IBODE et Chirurgie Biliaire - Rappels anatomiques et IndicationsIBODE et Chirurgie Biliaire - Rappels anatomiques et Indications
IBODE et Chirurgie Biliaire - Rappels anatomiques et Indications
 
ห่วงโซ่การบันทึกทางธุรกรรม The truth about blockchain
ห่วงโซ่การบันทึกทางธุรกรรม The truth about blockchain ห่วงโซ่การบันทึกทางธุรกรรม The truth about blockchain
ห่วงโซ่การบันทึกทางธุรกรรม The truth about blockchain
 
New ICT Trends in CES 2016
New ICT Trends in CES 2016New ICT Trends in CES 2016
New ICT Trends in CES 2016
 
คำอธิบายเกณฑ์รายหัวข้อ 2016 criteria category and item commentary
คำอธิบายเกณฑ์รายหัวข้อ 2016 criteria category and item commentary คำอธิบายเกณฑ์รายหัวข้อ 2016 criteria category and item commentary
คำอธิบายเกณฑ์รายหัวข้อ 2016 criteria category and item commentary
 

Semelhante a Elisenia pimentel taller 1

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCarolinaFey
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virusbenitezmendo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMonica Figueredo
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOjasfranco
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 

Semelhante a Elisenia pimentel taller 1 (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informatico. pass
Virus informatico. passVirus informatico. pass
Virus informatico. pass
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
virus malos
virus malosvirus malos
virus malos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 

Último (20)

PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 

Elisenia pimentel taller 1

  • 1. FACULTAD DE CIENCIAS DE LA EDUCACION Y HUMANIDADES LICENCIATURA EN EDUCACION PRIMARIA TALLER DE INFORMATICA EDUCATIVA INVESTIGACION # 1 TEMA: LOS VIRUS INFORMATICOS PROFESORA: FANNY LAGUNA REALIZADO POR: ELISENIA E. PIMENTEL O. 6-708-1171
  • 2. INDICE HISTORIA CARACTERISTICAS METODOS DE PROPAGACION METODOS DE PROTECCION *Ativos *pasivos TIPOS DE VIRUS -Troyano -Gusano -Bombas lógicas -Hoax
  • 3. VIRUS INFORMATICOS ¿Qué son los Virus informáticos? Un virus informático es un programa de computadora, que tiene como objetivo causar una alteración en un sistema de cómputo. Al igual que otras amenazas, un virus informático puede causar la alteración total de programas e información, o comprometer su integridad. A diferencia de otras amenazas, un virus informático puede propagarse de programa en programa, de sistema en sistema, sin intervención premeditada de las personas. El componente esencial de un virus informático es un conjunto de instrucciones (programa de computadora) las cuales, cuando se ejecutan, se propagan por si mismas a otros programas o archivos, no infectados. Un virus informático típico ejecuta dos funciones:  Se copia a sí mismo a un programa, no infectado.  Ejecuta cualquier instrucción que el autor del virus incluyó en él. Las instrucciones las puede ejecutar en una fecha predeterminada, o luego de un número de ejecuciones. También lo puede hacer en forma alterna e imprevista (random). Dependiendo de los motivos que tuvo el autor para crearlo, las instrucciones de un virus pueden ser de cualquier tipo. Desde desplegar un inocente mensaje en la pantalla a borrar y/o alterar completamente la información almacenada en un medio magnético (disquete, disco fijo). En algunos casos, un virus puede contener instrucciones que no sean destructivas, pero puede causar daño al replicarse a sí mismo, utilizando recursos limitados del sistema, como espacio en discos, tiempo de la memoria principal o conexiones de una red. Estos programas tienen algunas características muy especiales:  Son muy pequeños.
  • 4.  Casi nunca incluyen el nombre del autor, ni el registro o Copyright, ni la fecha de creación.  Se reproducen a sí mismos.  Toman el control o modifican otros programas. A diferencia de los virus biológicos que causan resfriados y enfermedades en humanos, los virus informáticos no ocurren en forma natural, cada uno debe ser programado. No existen virus benéficos. CARACTERISTICAS DE LOS VIRUS INFORMATIOS 1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. 2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. 3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto. 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.
  • 5. 5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora. 6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado. 7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR . Métodos de propagación Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 6. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis. •Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia. En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría. Métodos de protección
  • 7. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.  Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño. Dependiendo de la configuración el proceso puede ser completamente automático o dejar que el usuario decida cuándo instalar las actualizaciones. Pasivos Para no infectar un dispositivo, hay que:  No instalar software de dudosa procedencia.  No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.
  • 8.  Usar un bloqueador de elementos emergentes en el navegador.  Usar la configuración de privacidad del navegador.  Activar el Control de cuentas de usuario.  Borrar la memoria caché de Internet y el historial del navegador.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Tipos de virus características troyano Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. gusano Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Bombas lógicas Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la
  • 9. condición permanece oculto al usuario. Hoax Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Acciones de los virus  Unirse a un programa instalado en el ordenador permitiendo su programación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información grabada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.
  • 10. Antivirus informáticos Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Los virus, gusanos, troyanos, spyware son tipos de programas informáticos que suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y pérdida de información, alteración del funcionamiento, disrupción del sistema y propagación hacia otras computadoras. Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras. Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo. Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. Así, el antivirus puede permanecer en
  • 11. ejecución durante todo el tiempo que el sistema informático permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisar correos electrónicos entrantes y salientes y sitios web visitados. Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus.