SlideShare a Scribd company logo
1 of 7
VIRUS 
INFORMATICOS 
Jaime Alonso Santos Ballesteros 
Emanuel Andrés Pilonieta Forero
• Es un programa informático diseñado para infectar archivos. Además, 
algunos podrían ocasionar efectos molestos, destructivos e incluso 
irreparables en los sistemas sin el consentimiento y/o conocimiento del 
usuario. 
• Cuando se introduce en un sistema normalmente se alojará dentro del 
código de otros programas. El virus no actúa hasta que no se ejecuta 
el programa infectado. Algunos de ellos, además están preparados 
para activarse cuando se cumple una determinada condición (una fecha 
concreta, una acción que realiza el usuario, etc.). 
• El término virus informático se debe a su enorme parecido con los 
virus biológicos. Del mismo modo que los virus biológicos se introducen 
en el cuerpo humano e infectan una célula, que a su vez infectará nuevas 
células, los virus informáticos se introducen en los ordenadores e 
infectan ficheros insertando en ellos su "código". Cuando el programa 
infectado se ejecuta, el código entra en funcionamiento y el virus sigue 
extendiéndose. 
DEFINICION
• Los virus no han experimentado una evolución reseñable, ya que hoy en día se 
siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de 
virus, los ciberdelincuentes no obtienen ningún tipo de beneficio económico, que es 
el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de 
esta categoría, sobre todo a partir del año 2005 ha sido a la baja. 
• A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos, 
donde sí se ha notado una evolución es en los medios a través de los que se 
distribuyen los archivos infectados. 
• En los primeros años de existencia de los virus, su propagación estaba limitada por 
el entorno en el que estaban los propios ordenadores: el hecho de que la mayoría 
no estuvieran conectados en red implicaba que para que un fichero infectado 
llegara a un nuevo ordenador, éste tenía que llegar físicamente, por lo que la vía 
habitual de infección era a través de disquetes. De hecho, para que un virus creado 
en una ciudad infectara ordenadores de la ciudad vecina podía llevar semanas. Sin 
embargo, la popularización de Internet, permite que puedan llegar de una punta del 
mundo a otra en apenas unos segundos. 
• Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que 
representan los virus es: Adware: 20.26% 
Evolucion
Grafica
• A pesar de la tendencia a la baja de este tipo de amenazas, 
conviene estar alerta y protegidos frente a ellas. Para ello, 
existen una serie de consejos que mantendrán nuestro equipo 
mucho más seguro frente a los virus: 
• Antes de ejecutar cualquier fichero que pueda resultar 
sospechoso, analícelo con su solución antivirus. 
• Mantenga correctamente actualizado su programa antivirus, y 
si no dispone de programa antivirus, instale cualquiera de 
las soluciones de seguridad de Panda Security y estará 
totalmente protegido frente a estas amenazas. 
• Haga un análisis gratuito de su equipo y compruebe si está 
libre de virus. 
• Descubra la solución de Panda Security Antivirus 2010 
Proteccion
• Ejemplos de virus y sus acciones 
• Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la 
conectividad con Internet. 
• Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos los archivos .doc 
• Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a 
formatear el HD. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. 
Se activa el 26 de abril. 
• Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el 
disco inutilizable. 
• WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la 
pantalla y mal funcionamiento del Word. 
• FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido. 
• Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información. 
Permite tomar control remoto de la PC o del servidor infectados, con la posibilidad de robar 
información y alterar datos. 
• VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se activa 
inmediatamente después de que el usuario abra el mail. No genera problemas serios 
Ejemplos
• Un virus es un ataque intencionado que puede tener muy diversas 
motivaciones. Entre ellas podemos citar las siguientes: 
• Deseo de ser admirado, aunque sea ocultamente. Este tipo de autor se 
siente satisfecho por el hecho de ver su marca personal en la extensión 
del virus creado. 
• Deseo de experimentación. De hecho, los hackers pueden ser 
considerados como personas interesadas en conocer, experimentar y 
explotar todas las características ofrecidas por los ordenadores. 
• Deseo de producir daño a una entidad o persona específica. Por ejemplo 
a una empresa de la que ha sido despedido o a los ordenadores que 
utilizan una herramienta antivirus en particular. 
• Motivaciones políticas o terroristas. Se pueden crear ciertos virus con 
intención de infectar instalaciones de ciertos países o de activarse en 
días significativos. 
• Como medio de propaganda o difusión de sus quejas o ideas radicales. 
• [...] 
Porque la gente hace un 
virus?

More Related Content

What's hot (19)

Virus
VirusVirus
Virus
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Camila
CamilaCamila
Camila
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Trabajo práctico de internet
Trabajo práctico de internetTrabajo práctico de internet
Trabajo práctico de internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5
 
Tatiana mi amor tkm
Tatiana mi amor tkmTatiana mi amor tkm
Tatiana mi amor tkm
 
Diapositivas yilanet
Diapositivas yilanetDiapositivas yilanet
Diapositivas yilanet
 
DN13_U3_A12_SLJA Virus informaticos
DN13_U3_A12_SLJA Virus informaticosDN13_U3_A12_SLJA Virus informaticos
DN13_U3_A12_SLJA Virus informaticos
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus
VirusVirus
Virus
 
Virus 666
Virus 666Virus 666
Virus 666
 
Ransomware gabriel
Ransomware gabrielRansomware gabriel
Ransomware gabriel
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus informáticos y los antivirus
Los virus informáticos y los antivirusLos virus informáticos y los antivirus
Los virus informáticos y los antivirus
 
Virus InformáTico! =D
Virus InformáTico! =DVirus InformáTico! =D
Virus InformáTico! =D
 

Viewers also liked

Evolución de la comunicación humana
Evolución de la comunicación humanaEvolución de la comunicación humana
Evolución de la comunicación humana950623
 
Ricardo medellín castillo
Ricardo medellín castilloRicardo medellín castillo
Ricardo medellín castilloRicardo Castillo
 
Acompañamiento tutorial de un e mediador en ava mediante el uso de un ple
Acompañamiento tutorial de un e mediador en ava mediante el uso de un pleAcompañamiento tutorial de un e mediador en ava mediante el uso de un ple
Acompañamiento tutorial de un e mediador en ava mediante el uso de un pleMariela Saldarriaga López
 
Visual Merchandising - Ralph Lauren
Visual Merchandising - Ralph LaurenVisual Merchandising - Ralph Lauren
Visual Merchandising - Ralph LaurenTetyana Repetya
 
disgrafia respuesta educativa
disgrafia respuesta educativadisgrafia respuesta educativa
disgrafia respuesta educativapineda20
 
Presentación trabajo de grado tics
Presentación trabajo de grado ticsPresentación trabajo de grado tics
Presentación trabajo de grado ticsAquileovelez
 
Historische tatsachen nr. 55 - udo walendy - diffamierte medizin im dritten...
Historische tatsachen   nr. 55 - udo walendy - diffamierte medizin im dritten...Historische tatsachen   nr. 55 - udo walendy - diffamierte medizin im dritten...
Historische tatsachen nr. 55 - udo walendy - diffamierte medizin im dritten...Василь Петренко
 
Die 360° Research Perspektive - Warum mehr Konvergenz gut tut
Die 360° Research Perspektive - Warum mehr Konvergenz gut tutDie 360° Research Perspektive - Warum mehr Konvergenz gut tut
Die 360° Research Perspektive - Warum mehr Konvergenz gut tutChristian Dössel
 
Brandnooz Nooz Magazin Ausgabe 02/2014
Brandnooz Nooz Magazin Ausgabe 02/2014Brandnooz Nooz Magazin Ausgabe 02/2014
Brandnooz Nooz Magazin Ausgabe 02/2014brandnooz
 

Viewers also liked (20)

Nuestro ecuador
Nuestro ecuadorNuestro ecuador
Nuestro ecuador
 
Evolución de la comunicación humana
Evolución de la comunicación humanaEvolución de la comunicación humana
Evolución de la comunicación humana
 
How to crear_firewall
How to crear_firewallHow to crear_firewall
How to crear_firewall
 
Power p5
Power p5Power p5
Power p5
 
Ricardo medellín castillo
Ricardo medellín castilloRicardo medellín castillo
Ricardo medellín castillo
 
Diseño Gráfico
Diseño Gráfico Diseño Gráfico
Diseño Gráfico
 
Acompañamiento tutorial de un e mediador en ava mediante el uso de un ple
Acompañamiento tutorial de un e mediador en ava mediante el uso de un pleAcompañamiento tutorial de un e mediador en ava mediante el uso de un ple
Acompañamiento tutorial de un e mediador en ava mediante el uso de un ple
 
Ausschreibung Kurzreisekampagne D 2014
Ausschreibung Kurzreisekampagne D 2014Ausschreibung Kurzreisekampagne D 2014
Ausschreibung Kurzreisekampagne D 2014
 
Visual Merchandising - Ralph Lauren
Visual Merchandising - Ralph LaurenVisual Merchandising - Ralph Lauren
Visual Merchandising - Ralph Lauren
 
Acero edificio
Acero edificio Acero edificio
Acero edificio
 
disgrafia respuesta educativa
disgrafia respuesta educativadisgrafia respuesta educativa
disgrafia respuesta educativa
 
Imbabura 1
Imbabura 1Imbabura 1
Imbabura 1
 
Reporte2
Reporte2Reporte2
Reporte2
 
Presentación trabajo de grado tics
Presentación trabajo de grado ticsPresentación trabajo de grado tics
Presentación trabajo de grado tics
 
Historische tatsachen nr. 55 - udo walendy - diffamierte medizin im dritten...
Historische tatsachen   nr. 55 - udo walendy - diffamierte medizin im dritten...Historische tatsachen   nr. 55 - udo walendy - diffamierte medizin im dritten...
Historische tatsachen nr. 55 - udo walendy - diffamierte medizin im dritten...
 
Die 360° Research Perspektive - Warum mehr Konvergenz gut tut
Die 360° Research Perspektive - Warum mehr Konvergenz gut tutDie 360° Research Perspektive - Warum mehr Konvergenz gut tut
Die 360° Research Perspektive - Warum mehr Konvergenz gut tut
 
Fashion Victims
Fashion VictimsFashion Victims
Fashion Victims
 
Brandnooz Nooz Magazin Ausgabe 02/2014
Brandnooz Nooz Magazin Ausgabe 02/2014Brandnooz Nooz Magazin Ausgabe 02/2014
Brandnooz Nooz Magazin Ausgabe 02/2014
 
Regionenpaket E-Marketing Schweden
Regionenpaket E-Marketing SchwedenRegionenpaket E-Marketing Schweden
Regionenpaket E-Marketing Schweden
 
Edtech2
Edtech2Edtech2
Edtech2
 

Similar to Virus informaticos

Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas1030601069j
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoguest4519a4
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosUptc
 
Virus
VirusVirus
VirusUptc
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosVictor Rúa
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosVictor Rúa
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
Instalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridadInstalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridadJuan Ramón Palomino de Frutos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMelii Moreno
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria7u7
 
Virus informaticos completa
Virus informaticos completaVirus informaticos completa
Virus informaticos completaErik Divine
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Antivirus
AntivirusAntivirus
Antiviruspoke15
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 

Similar to Virus informaticos (20)

Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Instalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridadInstalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridad
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Parte b
Parte bParte b
Parte b
 
Virus informaticos completa
Virus informaticos completaVirus informaticos completa
Virus informaticos completa
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 

Recently uploaded

GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 

Recently uploaded (16)

GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 

Virus informaticos

  • 1. VIRUS INFORMATICOS Jaime Alonso Santos Ballesteros Emanuel Andrés Pilonieta Forero
  • 2. • Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario. • Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.). • El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose. DEFINICION
  • 3. • Los virus no han experimentado una evolución reseñable, ya que hoy en día se siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de virus, los ciberdelincuentes no obtienen ningún tipo de beneficio económico, que es el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a la baja. • A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos, donde sí se ha notado una evolución es en los medios a través de los que se distribuyen los archivos infectados. • En los primeros años de existencia de los virus, su propagación estaba limitada por el entorno en el que estaban los propios ordenadores: el hecho de que la mayoría no estuvieran conectados en red implicaba que para que un fichero infectado llegara a un nuevo ordenador, éste tenía que llegar físicamente, por lo que la vía habitual de infección era a través de disquetes. De hecho, para que un virus creado en una ciudad infectara ordenadores de la ciudad vecina podía llevar semanas. Sin embargo, la popularización de Internet, permite que puedan llegar de una punta del mundo a otra en apenas unos segundos. • Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que representan los virus es: Adware: 20.26% Evolucion
  • 5. • A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y protegidos frente a ellas. Para ello, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los virus: • Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su solución antivirus. • Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas. • Haga un análisis gratuito de su equipo y compruebe si está libre de virus. • Descubra la solución de Panda Security Antivirus 2010 Proteccion
  • 6. • Ejemplos de virus y sus acciones • Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con Internet. • Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos los archivos .doc • Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear el HD. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. Se activa el 26 de abril. • Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el disco inutilizable. • WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word. • FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido. • Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información. Permite tomar control remoto de la PC o del servidor infectados, con la posibilidad de robar información y alterar datos. • VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios Ejemplos
  • 7. • Un virus es un ataque intencionado que puede tener muy diversas motivaciones. Entre ellas podemos citar las siguientes: • Deseo de ser admirado, aunque sea ocultamente. Este tipo de autor se siente satisfecho por el hecho de ver su marca personal en la extensión del virus creado. • Deseo de experimentación. De hecho, los hackers pueden ser considerados como personas interesadas en conocer, experimentar y explotar todas las características ofrecidas por los ordenadores. • Deseo de producir daño a una entidad o persona específica. Por ejemplo a una empresa de la que ha sido despedido o a los ordenadores que utilizan una herramienta antivirus en particular. • Motivaciones políticas o terroristas. Se pueden crear ciertos virus con intención de infectar instalaciones de ciertos países o de activarse en días significativos. • Como medio de propaganda o difusión de sus quejas o ideas radicales. • [...] Porque la gente hace un virus?