SlideShare uma empresa Scribd logo
1 de 16
Cada día que pasa estamos más expuestos a la amenaza que significan los virus
informáticos, más aún cuando la tecnología nos permite incorporar a nuestra vida diaria
un sinfín de dispositivos tales como celulares, pendrives y muchos otros equipos digitales,
los cuales son capaces de portar, a veces sin darnos cuenta por mucho tiempo, infinidad
de virus que pueden comprometer seriamente la continuidad de nuestra labor en
cualquier ámbito en el cual nos desarrollemos.
Estos virus informáticos no sólo son una amenaza en el plano personal, sino que a veces
pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes
organizaciones, tales como hospitales, centrales eléctricas, o de cualquier otra instalación
indispensable para el funcionamiento ordenado de una sociedad, con el consiguiente
perjuicio para toda una comunidad entera.
Con el advenimiento de la era de Internet y de la información en tiempo real, la
peligrosidad de estos virus se multiplica, debido al hecho de que es mucho más fácil su
transmisión hacia cualquier usuario que no este lo suficientemente protegido contra esta
amenaza digital.
¿Que son?
Pero sabemos que son, lo primero que haremos será diferenciar algunos términos que nos
pueden conducir a error.
Virus
Son una combinación de gusanos, caballos de Troya, joke programs, retros y bombas
lógicas. Suelen ser muy DESTRUCTIVOS. "La vida de un virus"
Otras definiciones
Aquí tenemos otras definiciones de lo que son los virus. Por personas relacionadas del
sector. Como vemos todas las definiciones pueden ser correctas, aun así la mejor
definición seria una mezcla entre todas las aquí expuestas.
Los Virus Informáticos o Electrónicos o Computacionales son aquellos programas que se
esconden en los dispositivos de almacenamiento y si en estos se encuentran otros
programas o datos son contaminados en ese momento por aquellos. Ningún programa
de Virus puede funcionar por si sólo, requiere de otros programas para poderlos
corromper. Su otra característica es la capacidad que tienen de auto duplicación,
haciendo copias iguales de sí mismos, entrando furtivamente y provocando anomalías en
las computadoras al desarrollar su función destructora. Se les ha dado el nombre de Virus
por la analogía que tiene su comportamiento con el de los Virus Biológicos.
Un Virus Informático no es mas que un programa parásito auto reproductor,
generalmente de efectos destructivos, que necesita de otros programas para su
reproducción. Su nombre es totalmente correcto, ya que su funcionamiento es similar al
de los virus orgánicos, de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta llegar a la epidemia.
Al contrario que los Virus orgánicos, los Virus Informáticos no sufren mutaciones en su
comportamiento por si solos, aunque si pueden cambiar su código en cada infección,
sin alterar su funcionamiento, para evitar su fácil detección. A estos virus, debido a su
técnica de ocultación, se les denomina Virus Polimórficos y cambian según un código
de Encriptación variable.
Tipos de virus
Existen una variedad de virus en función de su forma de actuar o de su forma de
infectar clasificados de la siguiente manera.
Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del
mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar
que el EXE a infectar.
Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al
archivo EXE.
TIPO DE VIRUS DESCRIPCION
Virus macro De acuerdo con la Internacional Security Association, los
virus macro forman el 80% de todos los virus y son los que
más rápidamente han crecido en toda la historia de los
ordenadores en los últimos 5 años. A diferencia de otros
tipos de virus, los virus macro no son exclusivos de ningún
sistema operativo y se diseminan fácilmente a través de
archivos adjuntos de e-mail, disquetes, bajadas de Internet,
transferencia de archivos y aplicaciones compartidas.
Mailbomb Esta clase de virus todavía no esta catalogado como tal
pero, os voy a poner un ejemplo de lo que hacen, y haber
que opinarías del este tipo de programas si son o no. Por lo
general todos son iguales, escribes un texto que quieras una
dirección de e-mail (victima) introduces el numero de
copias y ya esta.
Mirc No se considera virus tal cual, pero son idénticos y tienen
muchas características comunes.
Troyano Consiste en robar información o alterar el sistema del hardware
o en un caso extremo permite que un usuario externo pueda
controlar el equipo.
Gusano Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Hoax Los hoax no son virus ni tienen capacidad de reproducirse por si
solos. Son mensajes de contenido falso que incitan al usuario a
hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o
al espíritu de solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan de aprovecharse de
la falta de experiencia de los internautas novatos.
Joke Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a
otro, y si se le llega a dar a cerrar es posible que salga una
ventana que diga: OMFG!! No se puede cerrar!.
VBS
Debido al auge de Internet los creadores de virus han encontrado una forma de
propagación masiva y espectacular de sus creaciones a través mensajes de correo
electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la
extensión .VBS
El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto de instrucciones o
comandos en lotes. Con el advenimiento de Windows 95/98/NT/Me/2000/XP, este tipo de
archivos dejó de ser empleado y fue reemplazado por los Visual Basic Scripts.
Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente
para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en
un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo
y extensión adecuada.
Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell,
etc. o por una aplicación mIRC, pIRC, AutoCad, etc.
Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados objetivos de
daño y algunos simplemente usan las instrucciones Visual Basic Scripts, como medios de
propagación. Asimismo, un VBS puede contener instrucciones que afecten a los sistemas.
También es posible editar instrucciones en la Libreta de Notas (NotePad) y guardar el
archivo con la extensión .VBS.
Bug-Ware
Bug-ware es el termino dado a programas informáticos legales diseñados para realizar
funciones concretas. Debido a una inadecuada comprobación de errores o a una
programación confusa causan daños al hardware o al software del sistema.
Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los
programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de
código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los
datos del computador
¿Cuales son los síntomas mas comunes cuando tenemos un virus?
Reducción del espacio libre en la memoria o disco duro.
Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM ,
y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se
reduce en la misma cuantía que tiene el código del virus.
Aparición de mensajes de error no comunes.
Fallos en la ejecución de programas.
Frecuentes caídas del sistema
Tiempos de carga mayores.
Las operaciones rutinarias se realizan con mas lentitud.
Aparición de programas residentes en memoria desconocidos.
Actividad y comportamientos inusuales de la pantalla.
Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el
ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar
la presencia de un virus.
El disco duro aparece con sectores en mal estado
Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como
dañados o inoperativos.
Cambios en las características de los ficheros ejecutables
Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo
infectan. También puede pasar, si el virus no ha sido programado por un experto, que
cambien la fecha del fichero a la fecha de infección.
Aparición de anomalías en el teclado
Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones
perniciosas en el ordenador. También suele ser común el cambio de la configuración de las
teclas, por la del país donde se programo el virus.
• Antivirus preventorios: se caracteriza por prevenir los futuros virus o amenazas que
puedan llegar al equipo.
• Antivirus identificadores: tiene la función de identificar determinados programas
infecciosos que afectan el sistema.
• Antivirus descontaminadores: comparte características con los identificadores, su
principal diferencia es que esta clase de antivirus descontamina un sistema que fue infectado,
mediante la eliminación de programas malignos.
El malware suele ser representado con símbolos de peligro.
El malware (del inglés malicious software), también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el consentimiento de su propietario. El
término malware es muy utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de
forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador,
provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte
de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e
indeseables.2
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no
de forma intencionada.
Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y
almacenada en el navegador del usuario, de manera que el sitio web puede consultar la
actividad previa del usuario.
Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se
almacena una cookie para que no tenga que estar introduciéndolas para cada página del
servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinación de
computador-navegador-usuario.
Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware
(programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas
de privacidad y es una de las razones por la que las cookies tienen sus detractores.
Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero
Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el
cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos
problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según
desee, para esto sólo debe configurar convenientemente el navegador web.
Phishing o suplantación de identidad, Es un término informático que denomina un tipo de abuso
informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El
cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza
en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se
requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan
la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los
programas.
 CONCLUSIÓN:
• El realizar este trabajo fue realmente de importancia para mí y muy interesante
ya que pude adquirir más conocimientos acerca de que puede dañar al software de las
computadoras tales son los casos de los virus. También pude lograr aprender como
contrarrestarlos, esto es posible con la ayuda de un antivirus, pero es de suma
importancia conocer bien la funcionalidad de este, es decir, verificar que este sea
eficiente y que tenga la capacidad de actualizarse por si solo. Esto puede favorecer a
muchas personas ya que sería lo esencial para poder contar con un buen
mantenimiento preventivo y/o correctivo del software ya que es de suma importancia.

Mais conteúdo relacionado

Mais procurados

Producto b
Producto bProducto b
Producto banadaza2
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticosBlancaMoreno01
 
Producto b
Producto bProducto b
Producto banadaza2
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaandres ariza
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasocelismon
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyStephany Alejandra
 
virus infomaticos
virus infomaticosvirus infomaticos
virus infomaticossamuel330
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosLina Romero
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasluz_Adriana_Rubio
 
Virus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyiVirus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyiluiyirey22
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.10799
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKatherine López
 

Mais procurados (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Producto b
Producto bProducto b
Producto b
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Producto b
Producto bProducto b
Producto b
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
virus infomaticos
virus infomaticosvirus infomaticos
virus infomaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Conalep tlalnepantla 1 word press
Conalep tlalnepantla 1 word pressConalep tlalnepantla 1 word press
Conalep tlalnepantla 1 word press
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyiVirus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyi
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 

Destaque

Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrososJesus Garcia
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticonacholo
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesmartinghost9999
 
Tipos de Virus informático
Tipos de Virus informáticoTipos de Virus informático
Tipos de Virus informáticoluisleon123
 
Virus y fraudes
Virus y fraudes  Virus y fraudes
Virus y fraudes 10amr10
 
Virus y fraudes en internet
Virus y fraudes en internetVirus y fraudes en internet
Virus y fraudes en internetaguedarubio4
 
Amenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticosAmenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticosREINEL FAJARDO CASAS
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel GastesiChema Alonso
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDiego Báez
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Intranet Y Extranet
Intranet Y ExtranetIntranet Y Extranet
Intranet Y ExtranetJennicita11
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Redes de computadoras e internet
Redes de computadoras e internetRedes de computadoras e internet
Redes de computadoras e internetOfimaticos
 

Destaque (18)

Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos.pdf
Virus informaticos.pdfVirus informaticos.pdf
Virus informaticos.pdf
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Tipos de Virus informático
Tipos de Virus informáticoTipos de Virus informático
Tipos de Virus informático
 
Virus y fraudes
Virus y fraudes  Virus y fraudes
Virus y fraudes
 
Virus y fraudes en internet
Virus y fraudes en internetVirus y fraudes en internet
Virus y fraudes en internet
 
Amenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticosAmenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticos
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Intranet Y Extranet
Intranet Y ExtranetIntranet Y Extranet
Intranet Y Extranet
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Cuadro comparativo intranet, internet y extranet.
Cuadro comparativo intranet, internet y extranet.Cuadro comparativo intranet, internet y extranet.
Cuadro comparativo intranet, internet y extranet.
 
Redes de computadoras e internet
Redes de computadoras e internetRedes de computadoras e internet
Redes de computadoras e internet
 

Semelhante a Los virus informaticos (20)

Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 

Mais de RJ Manayay Chavez

Términos de Programación Distribuida 9
Términos de Programación Distribuida 9Términos de Programación Distribuida 9
Términos de Programación Distribuida 9RJ Manayay Chavez
 
Términos de Programación Distribuida 8
Términos de Programación Distribuida 8Términos de Programación Distribuida 8
Términos de Programación Distribuida 8RJ Manayay Chavez
 
Términos de Programación Distribuida 7
Términos de Programación Distribuida 7Términos de Programación Distribuida 7
Términos de Programación Distribuida 7RJ Manayay Chavez
 
Términos de Programación Distribuida 6
Términos de Programación Distribuida 6Términos de Programación Distribuida 6
Términos de Programación Distribuida 6RJ Manayay Chavez
 
Términos de Programación Distribuida 5
Términos de Programación Distribuida 5Términos de Programación Distribuida 5
Términos de Programación Distribuida 5RJ Manayay Chavez
 
Tarea3 taller de programacion distribuida
Tarea3 taller de programacion distribuidaTarea3 taller de programacion distribuida
Tarea3 taller de programacion distribuidaRJ Manayay Chavez
 
Tarea1 programacion-distribuida
Tarea1 programacion-distribuidaTarea1 programacion-distribuida
Tarea1 programacion-distribuidaRJ Manayay Chavez
 
Trabajo grupal2-taller-programacion-distribuida
Trabajo grupal2-taller-programacion-distribuidaTrabajo grupal2-taller-programacion-distribuida
Trabajo grupal2-taller-programacion-distribuidaRJ Manayay Chavez
 
Trabajo grupal 1 taller-prog-distribuida
Trabajo grupal 1 taller-prog-distribuidaTrabajo grupal 1 taller-prog-distribuida
Trabajo grupal 1 taller-prog-distribuidaRJ Manayay Chavez
 
Resumen conclusiones-objetivos-globalizacion
Resumen conclusiones-objetivos-globalizacionResumen conclusiones-objetivos-globalizacion
Resumen conclusiones-objetivos-globalizacionRJ Manayay Chavez
 
Parte2 actividad-servicio-de-internet
Parte2 actividad-servicio-de-internetParte2 actividad-servicio-de-internet
Parte2 actividad-servicio-de-internetRJ Manayay Chavez
 
La importancia del conocimiento va de la mano con una interrogante sobre el v...
La importancia del conocimiento va de la mano con una interrogante sobre el v...La importancia del conocimiento va de la mano con una interrogante sobre el v...
La importancia del conocimiento va de la mano con una interrogante sobre el v...RJ Manayay Chavez
 
Resumen opinion-mercados-globalizados
Resumen opinion-mercados-globalizadosResumen opinion-mercados-globalizados
Resumen opinion-mercados-globalizadosRJ Manayay Chavez
 
Analisis economia-peruana-ultima-decada
Analisis economia-peruana-ultima-decadaAnalisis economia-peruana-ultima-decada
Analisis economia-peruana-ultima-decadaRJ Manayay Chavez
 
Economia definiciones-importancia-objetivos
Economia definiciones-importancia-objetivosEconomia definiciones-importancia-objetivos
Economia definiciones-importancia-objetivosRJ Manayay Chavez
 

Mais de RJ Manayay Chavez (20)

Términos de Programación Distribuida 9
Términos de Programación Distribuida 9Términos de Programación Distribuida 9
Términos de Programación Distribuida 9
 
Términos de Programación Distribuida 8
Términos de Programación Distribuida 8Términos de Programación Distribuida 8
Términos de Programación Distribuida 8
 
Términos de Programación Distribuida 7
Términos de Programación Distribuida 7Términos de Programación Distribuida 7
Términos de Programación Distribuida 7
 
Términos de Programación Distribuida 6
Términos de Programación Distribuida 6Términos de Programación Distribuida 6
Términos de Programación Distribuida 6
 
Términos de Programación Distribuida 5
Términos de Programación Distribuida 5Términos de Programación Distribuida 5
Términos de Programación Distribuida 5
 
Tarea3 taller de programacion distribuida
Tarea3 taller de programacion distribuidaTarea3 taller de programacion distribuida
Tarea3 taller de programacion distribuida
 
Tarea 2 caso amazon
Tarea 2 caso amazonTarea 2 caso amazon
Tarea 2 caso amazon
 
Tarea1 programacion-distribuida
Tarea1 programacion-distribuidaTarea1 programacion-distribuida
Tarea1 programacion-distribuida
 
Trabajo grupal2-taller-programacion-distribuida
Trabajo grupal2-taller-programacion-distribuidaTrabajo grupal2-taller-programacion-distribuida
Trabajo grupal2-taller-programacion-distribuida
 
Trabajo grupal 1 taller-prog-distribuida
Trabajo grupal 1 taller-prog-distribuidaTrabajo grupal 1 taller-prog-distribuida
Trabajo grupal 1 taller-prog-distribuida
 
Resumen conclusiones-objetivos-globalizacion
Resumen conclusiones-objetivos-globalizacionResumen conclusiones-objetivos-globalizacion
Resumen conclusiones-objetivos-globalizacion
 
Parte1 actividad
Parte1 actividadParte1 actividad
Parte1 actividad
 
Parte2 actividad-servicio-de-internet
Parte2 actividad-servicio-de-internetParte2 actividad-servicio-de-internet
Parte2 actividad-servicio-de-internet
 
Libro sociedad-conocimiento
Libro sociedad-conocimientoLibro sociedad-conocimiento
Libro sociedad-conocimiento
 
La sociedad-conocimiento
La sociedad-conocimientoLa sociedad-conocimiento
La sociedad-conocimiento
 
La importancia del conocimiento va de la mano con una interrogante sobre el v...
La importancia del conocimiento va de la mano con una interrogante sobre el v...La importancia del conocimiento va de la mano con una interrogante sobre el v...
La importancia del conocimiento va de la mano con una interrogante sobre el v...
 
Sociedad del-conocimiento
Sociedad del-conocimientoSociedad del-conocimiento
Sociedad del-conocimiento
 
Resumen opinion-mercados-globalizados
Resumen opinion-mercados-globalizadosResumen opinion-mercados-globalizados
Resumen opinion-mercados-globalizados
 
Analisis economia-peruana-ultima-decada
Analisis economia-peruana-ultima-decadaAnalisis economia-peruana-ultima-decada
Analisis economia-peruana-ultima-decada
 
Economia definiciones-importancia-objetivos
Economia definiciones-importancia-objetivosEconomia definiciones-importancia-objetivos
Economia definiciones-importancia-objetivos
 

Los virus informaticos

  • 1.
  • 2. Cada día que pasa estamos más expuestos a la amenaza que significan los virus informáticos, más aún cuando la tecnología nos permite incorporar a nuestra vida diaria un sinfín de dispositivos tales como celulares, pendrives y muchos otros equipos digitales, los cuales son capaces de portar, a veces sin darnos cuenta por mucho tiempo, infinidad de virus que pueden comprometer seriamente la continuidad de nuestra labor en cualquier ámbito en el cual nos desarrollemos. Estos virus informáticos no sólo son una amenaza en el plano personal, sino que a veces pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes organizaciones, tales como hospitales, centrales eléctricas, o de cualquier otra instalación indispensable para el funcionamiento ordenado de una sociedad, con el consiguiente perjuicio para toda una comunidad entera. Con el advenimiento de la era de Internet y de la información en tiempo real, la peligrosidad de estos virus se multiplica, debido al hecho de que es mucho más fácil su transmisión hacia cualquier usuario que no este lo suficientemente protegido contra esta amenaza digital.
  • 3. ¿Que son? Pero sabemos que son, lo primero que haremos será diferenciar algunos términos que nos pueden conducir a error. Virus Son una combinación de gusanos, caballos de Troya, joke programs, retros y bombas lógicas. Suelen ser muy DESTRUCTIVOS. "La vida de un virus" Otras definiciones Aquí tenemos otras definiciones de lo que son los virus. Por personas relacionadas del sector. Como vemos todas las definiciones pueden ser correctas, aun así la mejor definición seria una mezcla entre todas las aquí expuestas. Los Virus Informáticos o Electrónicos o Computacionales son aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos. Ningún programa de Virus puede funcionar por si sólo, requiere de otros programas para poderlos corromper. Su otra característica es la capacidad que tienen de auto duplicación, haciendo copias iguales de sí mismos, entrando furtivamente y provocando anomalías en las computadoras al desarrollar su función destructora. Se les ha dado el nombre de Virus por la analogía que tiene su comportamiento con el de los Virus Biológicos.
  • 4. Un Virus Informático no es mas que un programa parásito auto reproductor, generalmente de efectos destructivos, que necesita de otros programas para su reproducción. Su nombre es totalmente correcto, ya que su funcionamiento es similar al de los virus orgánicos, de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta llegar a la epidemia. Al contrario que los Virus orgánicos, los Virus Informáticos no sufren mutaciones en su comportamiento por si solos, aunque si pueden cambiar su código en cada infección, sin alterar su funcionamiento, para evitar su fácil detección. A estos virus, debido a su técnica de ocultación, se les denomina Virus Polimórficos y cambian según un código de Encriptación variable.
  • 5. Tipos de virus Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera. Acompañante Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.
  • 6. TIPO DE VIRUS DESCRIPCION Virus macro De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas. Mailbomb Esta clase de virus todavía no esta catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no. Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta. Mirc No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.
  • 7. Troyano Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Hoax Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 8. VBS Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto de instrucciones o comandos en lotes. Con el advenimiento de Windows 95/98/NT/Me/2000/XP, este tipo de archivos dejó de ser empleado y fue reemplazado por los Visual Basic Scripts. Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada. Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc. Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados objetivos de daño y algunos simplemente usan las instrucciones Visual Basic Scripts, como medios de propagación. Asimismo, un VBS puede contener instrucciones que afecten a los sistemas. También es posible editar instrucciones en la Libreta de Notas (NotePad) y guardar el archivo con la extensión .VBS.
  • 9. Bug-Ware Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador
  • 10. ¿Cuales son los síntomas mas comunes cuando tenemos un virus? Reducción del espacio libre en la memoria o disco duro. Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Aparición de mensajes de error no comunes. Fallos en la ejecución de programas. Frecuentes caídas del sistema Tiempos de carga mayores. Las operaciones rutinarias se realizan con mas lentitud. Aparición de programas residentes en memoria desconocidos. Actividad y comportamientos inusuales de la pantalla. Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus. El disco duro aparece con sectores en mal estado Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos.
  • 11. Cambios en las características de los ficheros ejecutables Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infección. Aparición de anomalías en el teclado Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programo el virus.
  • 12. • Antivirus preventorios: se caracteriza por prevenir los futuros virus o amenazas que puedan llegar al equipo. • Antivirus identificadores: tiene la función de identificar determinados programas infecciosos que afectan el sistema. • Antivirus descontaminadores: comparte características con los identificadores, su principal diferencia es que esta clase de antivirus descontamina un sistema que fue infectado, mediante la eliminación de programas malignos.
  • 13. El malware suele ser representado con símbolos de peligro. El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.2 Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
  • 14. Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computador-navegador-usuario. Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores. Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar convenientemente el navegador web.
  • 15. Phishing o suplantación de identidad, Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 16.  CONCLUSIÓN: • El realizar este trabajo fue realmente de importancia para mí y muy interesante ya que pude adquirir más conocimientos acerca de que puede dañar al software de las computadoras tales son los casos de los virus. También pude lograr aprender como contrarrestarlos, esto es posible con la ayuda de un antivirus, pero es de suma importancia conocer bien la funcionalidad de este, es decir, verificar que este sea eficiente y que tenga la capacidad de actualizarse por si solo. Esto puede favorecer a muchas personas ya que sería lo esencial para poder contar con un buen mantenimiento preventivo y/o correctivo del software ya que es de suma importancia.