Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Virus Informatico
Virus Informatico
2018
4
VIRUS INFORMATICO
2018
4
CONTENIDO
Pág.
INTRODUCCION………………………………………………………… 4
1. El virus .…………………………………………………………………………. 5
2. Virus informático………………………………………................ …………… 6
3. Como se producen las infecciones………………………….……………… 7
4. Como proceder ante de una infección………………….…….………....... 8
5. Ventajas y desventajas del virus informático………………………..…… 9
6. Principales vías de infección del virus….…….……………………………10
7. Clasificación de los virus …………………………………………….......11-12
8. como funciona un virus informatico………………………………………..13
9. los 10 virus mas dañinos del mundo…………..……………..….…14-15-16
10. Dato curioso……………………………………………………………………17
11. Concluciones …………………………………………………………………..18
12. Bibliografia……………………………………………………………………..19
4
INTRODUCCION
El presente trabajo tiene como finalidad u objetivo mostrar como atacan los virus a
las computadoras y como afectan a las instituciones, empresas hospitales, como
pueden combatir y prevenir ante los virus con determinadas soluciones como son
los antivirus.
Debemos saber que los virus están en constante en constante evolución como los
virus que afectan a los Seres humanos ya que día a día cada vez son más fuertes
y más invulnerables a los ataques de los antivirus ya que afectan a empresarios
estudiantes docentes y muchas más personas de una manera muy grande y difícil
de solucionar, los creadores de dicho virus son los famosos hackers ya que ellos
manipulan donde deben que atacar sus programas ya que estos son solo
programas que atacan al sistema.
ELVIRUS
VIRUS INFORMATICO
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se
ejecutan. Por eso, si un ordenador está simplemente conectado a una red
informática infectada o se limita a cargar un programa infectado, no se infectará
necesariamente. Normalmente, un usuario no ejecuta conscientemente un código
informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente
al sistema operativo de la computadora o al usuario informático para que ejecute
el programa viral.
VENTAJAS
DESVENTAJAS
Redes Sociales.
Caballos de Troya:
Los caballos de troya no llegan a ser realmente virus porque no tienen la
capacidad de autoreproducirse. Se esconden dentro del código de archivos
ejecutables y no ejecutables pasando inadvertidos por los controles de muchos
antivirus. Posee subrutinas que permitirán que se ejecute en el momento
oportuno. Existen diferentes caballos de troya que se centrarán en distintos puntos
de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en
sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet.
Después de que el virus obtenga la contraseña que deseaba, la enviará por correo
electrónico a la dirección que tenga registrada como la de la persona que lo envió
a realizar esa tarea.
Camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan como otros
programas comerciales, en los que el usuario confía, mientras que en realidad
están haciendo algún tipo de daño. Cuando están correctamente programados, los
camaleones pueden realizar todas las funciones de los programas legítimos a los
que sustituyen (actúan como programas de demostración de productos, los cuales
son simulaciones de programas reales). Un software camaleón podría, por
ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet)
realizando todas las acciones que ellos realizan, pero como tarea adicional (y
oculta a los usuarios) va almacenando en algún archivo los diferentes logins y
passwords para que posteriormente puedan ser recuperados y utilizados
ilegalmente por el creador del virus camaleón.
Virus sigiloso o stealth
El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará
permanecer oculto tapando todas las modificaciones que haga y observando cómo
el sistema operativo trabaja con los archivos y con el sector de booteo.
Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución
hacia donde se encuentra la zona que infectada.
Virus lentos
Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos
que el usuario hace ejecutar por el SO, simplemente siguen la corriente y
aprovechan cada una de las cosas que se ejecutan.
4
Aunque hay voces discrepantes, es calificado por la mayoría de los expertos como
el gusano más dañino jamás conocido, aunque su capacidad de propagarse
también lo ha hecho popular. Tal como los demás representantes de los “worms”,
crea una puerta trasera para acceder al sistema operativo.En su versión más
común, tiene dos etapas. Primero, genera un ataque DDoS, que causó notoriedad
en 2004, y luego busca distribuirse a través de las cuentas de correo. Además,
envía una petición a un motor de búsqueda externo, por lo que en su momento
logró generar algunos problemas de velocidad en Google. Su impacto en la
industria es de US$ 38.500 millones, y hasta ahora no tiene a un creador
conocido.
paso ataques DDoS. Su propagación fue tal, que se llegó a considerar que el 25%
de los ataques en el mundo tenían su procedencia. En lo legal, al no ser mayor de
edad, Jaschan quedó en libertad, pese a los US$ 18.100 millones que generó en
pérdidas.
La casa conectada es una constante en muchas de las esquinas del Mobile World
Congress, que se celebra esta semana en Barcelona. Controlar la calefacción,
subir o bajar persianas e incluso pedir que encienda el horno, ponga en marcha la
lavadora o te muestre el interior del frigorífico son algunas de las cosas que se le
pueden pedir al móvil. Los electrodomésticos tienen WiFi y, conectados a la gran
red, se exponen a los ataques de hackers y virus informáticos. Ante el auge del
llamado Internet de las Cosas (IoT), las compañías de software de seguridad
tienen ahora un nuevo reto.
Check Point, que vela por la seguridad de 100.000 compañías en todo el mundo,
tiene un equipo dedicado a IoT y hace un par de meses, en una de sus pruebas,
consiguió hackear un aspirador de una conocida marca. Los investigadores
pudieron controlar los movimientos del aparato y ver a través de la cámara que
lleva incorporada. "Si ellos lo hicieron, también pueden los hackers", reflexiona el
director de seguridad móvil de la compañía, Brian Gleeson. Ante esta idea, la
canción de Alaska y Los Pegamoides Rebelión en la cocina no parece ya tan
descabellada. De los 1.000 clientes que utilizan soluciones de Check Point para
proteger aparatos móviles, todos reciben como mínimo un ataque de malware al
día y un promedio de 53. La compañía del antivirus McAfee cifra en 5.000 millones
el número de móviles que fueron un "cebo atractivo" durante el año pasado.
CONCLUCIONES
Como se puede ver casi todos han sido víctimas de estos programas, pero lamentablemente no se
tienen conocimientos básicos para las medidas de protección de una computadora,
Como otro punto a favor de los virus informáticos, es que muchos de estos usuarios no
acostumbran respaldar sus archivos, motivo por el cual tiende a llevar pérdidas irreparables de sus
datos.
Por otro lado no hay que olvidar que ningún sistema de seguridad es 100% infalible. Por eso hay
que tratar de implementar medidas de seguridad, no sólo para proteger su propia información
sino para no convertirse en un agente de propagación de algo que puede producir daños graves e
indiscriminados.
Por otro lado habrás desarrollado la capacidad de buscar y seleccionar información en Internet (a
través de los recursos proporcionados).
En si llegando a una conclusión final los virus informáticos pueden causar varios daños en nuestra
computadora hasta llegar a dañarlos completamente y dejarlos sin funcionamiento.
4
Bibliografía
https://sites.google.com/site/edisoncalvahehugoyucailla/assignments/home
workforweekofoctober25th
http://virus-informatico-day.blogspot.com.co/2012/08/cuales-son-las-
principales-vias-de.html
https://solvasquez.wordpress.com/2009/11/06/virus-informaticos/
http://www2.latercera.com/noticia/conoce-la-lista-de-los-10-virus-
informaticos-mas-peligrosos-de-la-historia/
https://elpais.com/tecnologia/2018/02/27/actualidad/1519738329_087644.html
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_anti
virus/los_virus_informaticos/1.do