SlideShare una empresa de Scribd logo
1 de 16
 Un virus informático es una
 información maliciosa que altera el
 funcionamiento y los archivos de tu
 computadora, sin el conocimiento de
 el usuario
 Pueden destruir, de manera
  intencionada, los datos almacenados
  en un computadora, aunque también
  existen otros más inofensivos, que solo se
  caracterizan por ser molestos.
 Los virus informáticos tienen,
  básicamente, la función de propagarse
  a través de un software.
 El primer virus atacó a una
  computadora IBM y fue llamado
  creeper en 1972, año en que fue
  creado.
 Este virus emitía en la pantalla la frase:
  I'm a creeper... catch me if you can!
  (¡Soy una enredadera... agárrame si
  puedes!). Para eliminar éste virus se
  creó un programa llamado Reaper.
 Los virus informáticos afectan de distintas
  formas y a distinto nivel a casi todos los
  sistemas operativos más conocidos y
  usados en la actualidad.
 Un virus informático ataca mayormente
  a el sistema operativo para el que fue
  creado, aunque ha habido casos de
  virus de multiplataforma.
 Su enorme popularidad como un
  sistema operativo en la sociedad.
 Falta de seguridad en ésta plataforma .
 Que se incluyen de forma
  predeterminada softwares como
  Internet Explorer y Outlook Express,
  programas muy vulnerables a virus.
 Que este sistema esta diseñado y usado
  por mayoría, de usuarios no expertos en
  informática.
 Los directorios o carpetas que contienen
  los archivos vitales del sistema operativo
  cuentan con permisos especiales de
  acceso, por lo que no cualquier usuario o
  programa puede acceder fácilmente a
  ellos para modificarlos o borrarlos.
 Estos sistemas, a diferencia de Windows,
  son usados para tareas más complejas
  como servidores que por lo general están
  fuertemente protegidos, razón que los
  hace menos atractivos para un desarrollo
  de virus o software malicioso.
 Los virus ocasionan problemas tales
  como: pérdida de productividad, cortes
  en los sistemas de información o daños a
  nivel de datos.
 la posibilidad que tienen de diseminarse
  por medio de replicas y copias. Las
  redes en la actualidad ayudan a dicha
  propagación cuando éstas no tienen la
  seguridad adecuada.
 Existen dos grandes clases de contagio.
  En la primera, el usuario, en un momento
  dado, ejecuta o acepta de forma
  inadvertida la instalación del virus. En la
  segunda, el programa malicioso actúa
  replicándose a través de las redes.
 En cualquiera de los dos casos, el
  sistema operativo infectado comienza a
  sufrir una serie de comportamientos
  anómalos o imprevistos.
Dentro de las contaminaciones más
  frecuentes por interacción del usuario
  están las siguientes:
 Mensajes que ejecutan automáticamente
  programas (como el programa de correo
  que abre directamente un archivo
  adjunto).
 Ingeniería social, mensajes como ejecute
  este programa y gane un premio, o, más
  comúnmente: Haz 2 clics y gana 2 tonos
  para móvil gratis..
 Entrada de información en discos de otros
  usuarios infectados.
 Instalación de software modificado o de
  dudosa procedencia.
 En el sistema Windows puede darse el
  caso de que la computadora pueda
  infectarse sin ningún tipo de intervención
  del usuario (versiones Windows 2000, XP y
  Server 2003) por virus como Blaster,
  Sasser y sus variantes por el simple hecho
  de estar la máquina conectada a una
  red o a Internet.
 En las últimas versiones de Windows
  2000, XP y Server 2003 se ha corregido
  este problema en su mayoría.
ACTIVOS
Antivirus: son programas que tratan de
   descubrir las trazas que ha dejado un
   software malicioso, para detectarlo y
   eliminarlo, y en algunos casos contener
   o parar la contaminación.
Filtros de ficheros: consiste en generar
   filtros de ficheros dañinos si el
   computador está conectado a una red.
PASIVOS
 Evitar introducir a tu equipo medios de
  almacenamiento extraíbles que consideres
  que pudieran estar infectados con algún
  virus.
 No instalar software "pirata", pues puede
  tener dudosa procedencia.
 No abrir mensajes provenientes de una
  dirección electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más
  seguros.
 No abrir documentos sin asegurarnos del
  tipo de archivo. Puede ser un ejecutable o
  incorporar macros en su interior.
Troyano: Consiste en robar información o alterar el
   sistema del hardware o en un caso extremo
   permite que un usuario externo pueda controlar el
   equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo.
   Los gusanos utilizan las partes automáticas de un
   sistema operativo que generalmente son invisibles
   al usuario. Bombas lógicas o de tiempo: Son
   programas que se activan al producirse un
   acontecimiento determinado. La condición suele
   ser una fecha (Bombas de Tiempo), una
   combinación de teclas, o ciertas condiciones
   técnicas (Bombas Lógicas). Si no se produce la
   condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad
  de reproducirse por si solos. Son mensajes de
  contenido falso que incitan al usuario a hacer
  copias y enviarla a sus contactos. Suelen
  apelar a los sentimientos morales ("Ayuda a un
  niño enfermo de cáncer") o al espíritu de
  solidaridad ("Aviso de un nuevo virus
  peligrosísimo") y, en cualquier caso, tratan de
  aprovecharse de la falta de experiencia de los
  internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son
  molestos, un ejemplo: una página
  pornográfica que se mueve de un lado a otro,
  y si se le llega a dar a errar es posible que
  salga una ventana que diga: OMFG!! No se
  puede cerrar!
   Unirse a un programa instalado en el
    computador permitiendo su propagación.
   Mostrar en la pantalla mensajes o imágenes
    humorísticas, generalmente molestas.
   Ralentizar o bloquear el computador.
   Destruir la información almacenada en el
    disco, en algunos casos vital para el sistema,
    que impedirá el funcionamiento del equipo.
   Reducir el espacio en el disco.
   Molestar al usuario cerrando ventanas,
    moviendo el ratón...

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ablanco2021
 
Virus informático
Virus informáticoVirus informático
Virus informático
Ghintsu
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
MIGUEL0327
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
marylu26
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
EliudCV
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
eeeefrainnn
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
Sebas Bernal
 

La actualidad más candente (16)

Consulta de virus informaticos
Consulta de virus informaticosConsulta de virus informaticos
Consulta de virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Fotografías de rodajes, trabajos y curiosidades ii
Fotografías de rodajes, trabajos y curiosidades iiFotografías de rodajes, trabajos y curiosidades ii
Fotografías de rodajes, trabajos y curiosidades ii
Robert Polson
 
Aspectos de compreensão textual na prova da aocp
Aspectos de compreensão textual na prova da aocpAspectos de compreensão textual na prova da aocp
Aspectos de compreensão textual na prova da aocp
ma.no.el.ne.ves
 
Göğüs Kanseri Verilerinin Yapay Sinir Ağları ile Sınıflandırılması (Classific...
Göğüs Kanseri Verilerinin Yapay Sinir Ağları ile Sınıflandırılması (Classific...Göğüs Kanseri Verilerinin Yapay Sinir Ağları ile Sınıflandırılması (Classific...
Göğüs Kanseri Verilerinin Yapay Sinir Ağları ile Sınıflandırılması (Classific...
Metin Uslu
 

Destacado (20)

Edital atenas college.
Edital atenas college.Edital atenas college.
Edital atenas college.
 
Ufjf introduction
Ufjf introductionUfjf introduction
Ufjf introduction
 
Fotografías de rodajes, trabajos y curiosidades ii
Fotografías de rodajes, trabajos y curiosidades iiFotografías de rodajes, trabajos y curiosidades ii
Fotografías de rodajes, trabajos y curiosidades ii
 
Mael Tecnomat 2007 proyectos i+d+i
Mael Tecnomat 2007 proyectos i+d+iMael Tecnomat 2007 proyectos i+d+i
Mael Tecnomat 2007 proyectos i+d+i
 
3 globalização
3 globalização3 globalização
3 globalização
 
Os vulcões
Os vulcõesOs vulcões
Os vulcões
 
Let It Be Beatles Id 2039
Let It Be Beatles Id 2039Let It Be Beatles Id 2039
Let It Be Beatles Id 2039
 
Carlos Canudas
Carlos CanudasCarlos Canudas
Carlos Canudas
 
Mael Tecnomat 2008 proyectos I+D+i
Mael Tecnomat 2008 proyectos I+D+iMael Tecnomat 2008 proyectos I+D+i
Mael Tecnomat 2008 proyectos I+D+i
 
Bonobo
BonoboBonobo
Bonobo
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Argumentacion
ArgumentacionArgumentacion
Argumentacion
 
Mael Tecnomat 2000 proyectos i+d+i
Mael Tecnomat 2000 proyectos i+d+iMael Tecnomat 2000 proyectos i+d+i
Mael Tecnomat 2000 proyectos i+d+i
 
0 definición partidas
0 definición partidas0 definición partidas
0 definición partidas
 
Técnicas para la Comunicación Eficaz
Técnicas para la Comunicación EficazTécnicas para la Comunicación Eficaz
Técnicas para la Comunicación Eficaz
 
Papo reto - saindo do mundo enterprise, entrando no mundo mobile
Papo reto - saindo do mundo enterprise, entrando no mundo mobilePapo reto - saindo do mundo enterprise, entrando no mundo mobile
Papo reto - saindo do mundo enterprise, entrando no mundo mobile
 
Aspectos de compreensão textual na prova da aocp
Aspectos de compreensão textual na prova da aocpAspectos de compreensão textual na prova da aocp
Aspectos de compreensão textual na prova da aocp
 
Göğüs Kanseri Verilerinin Yapay Sinir Ağları ile Sınıflandırılması (Classific...
Göğüs Kanseri Verilerinin Yapay Sinir Ağları ile Sınıflandırılması (Classific...Göğüs Kanseri Verilerinin Yapay Sinir Ağları ile Sınıflandırılması (Classific...
Göğüs Kanseri Verilerinin Yapay Sinir Ağları ile Sınıflandırılması (Classific...
 
Defibrillator
DefibrillatorDefibrillator
Defibrillator
 
First day of school
First day of schoolFirst day of school
First day of school
 

Similar a Los virus informáticos

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniel4023
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
benitezmendo
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
asmeth27
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
Reinaaa
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garcia
eeeefrainnn
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garcia
camillooo
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
bmxmurdo
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
jasfranco
 

Similar a Los virus informáticos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garcia
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garcia
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 

Los virus informáticos

  • 1.
  • 2.  Un virus informático es una información maliciosa que altera el funcionamiento y los archivos de tu computadora, sin el conocimiento de el usuario
  • 3.  Pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software.
  • 4.  El primer virus atacó a una computadora IBM y fue llamado creeper en 1972, año en que fue creado.  Este virus emitía en la pantalla la frase: I'm a creeper... catch me if you can! (¡Soy una enredadera... agárrame si puedes!). Para eliminar éste virus se creó un programa llamado Reaper.
  • 5.  Los virus informáticos afectan de distintas formas y a distinto nivel a casi todos los sistemas operativos más conocidos y usados en la actualidad.  Un virus informático ataca mayormente a el sistema operativo para el que fue creado, aunque ha habido casos de virus de multiplataforma.
  • 6.  Su enorme popularidad como un sistema operativo en la sociedad.  Falta de seguridad en ésta plataforma .  Que se incluyen de forma predeterminada softwares como Internet Explorer y Outlook Express, programas muy vulnerables a virus.  Que este sistema esta diseñado y usado por mayoría, de usuarios no expertos en informática.
  • 7.  Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos.  Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.
  • 8.  Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
  • 9.  Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos.
  • 10. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 11.  En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet.  En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
  • 12. ACTIVOS Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red.
  • 13. PASIVOS  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 14. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 15. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 16. Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón...