LOS VIRUS INFORMATICOS HECHO POR:  ALEJANDRO SARRÓ  2 ESO C
¿QUÉ ES UN VIRUS? <ul><li>Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo...
¿CÓMO SE PROPAGAN? <ul><li>Mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea...
TIPOS DE VIRUS <ul><li>Dentro del término “virus informático&quot; se suelen englobar varios tipos de programas. La clasif...
VIRUS “PURO” <ul><li>Un virus tiene como características más importantes: </li></ul><ul><ul><li>La capacidad de copiarse a...
TROYANO <ul><li>Es un programa maligno que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al e...
WORM <ul><li>Programa cuya única finalidad es la de ir consumiendo la memoria del sistema mediante la realización de copia...
BOMBA LÓGICA <ul><li>Permanece oculto en memoria y solo se activa cuando se produce una acción concreta, predeterminada po...
VIRUS RESIDENTE <ul><li>Se oculta en la  memoria RAM  de un ordenador y afecta a los programas y ficheros cuando son puest...
Spywares, keyloggers y hijackers   <ul><li>Spywares: son programas que están &quot;espiando&quot; las actividades de los i...
¿CÓMO EVITARLOS? <ul><li>- No aceptar software sin el soporte original. </li></ul><ul><li>- Proteger los discos contra esc...
Próxima SlideShare
Cargando en…5
×

Los Virus Informaticos

810 visualizaciones

Publicado el

Publicado en: Educación, Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
810
En SlideShare
0
De insertados
0
Número de insertados
337
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Los Virus Informaticos

  1. 1. LOS VIRUS INFORMATICOS HECHO POR: ALEJANDRO SARRÓ 2 ESO C
  2. 2. ¿QUÉ ES UN VIRUS? <ul><li>Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. </li></ul><ul><li>Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. </li></ul>
  3. 3. ¿CÓMO SE PROPAGAN? <ul><li>Mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando. </li></ul><ul><li>Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video. </li></ul>
  4. 4. TIPOS DE VIRUS <ul><li>Dentro del término “virus informático&quot; se suelen englobar varios tipos de programas. La clasificación es la siguiente: </li></ul><ul><li>Virus 'Puro' </li></ul><ul><li>Troyano </li></ul><ul><li>Bomba Lógica </li></ul><ul><li>Gusano o Worm </li></ul><ul><li>Todos estos programas tienen en común la creación de efectos perniciosos. Sin embargo, no todos pueden ser considerados como virus propiamente dichos . </li></ul>
  5. 5. VIRUS “PURO” <ul><li>Un virus tiene como características más importantes: </li></ul><ul><ul><li>La capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente. </li></ul></ul><ul><ul><li>Modificar el código original del programa o soporte objeto de la infección. </li></ul></ul>
  6. 6. TROYANO <ul><li>Es un programa maligno que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. </li></ul><ul><li>Permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. </li></ul><ul><li>Buscan robar datos confidenciales del usuario, como pueden ser las contraseñas bancarias. </li></ul>
  7. 7. WORM <ul><li>Programa cuya única finalidad es la de ir consumiendo la memoria del sistema mediante la realización de copias sucesivas de sí mismo, hasta desbordar la RAM, siendo ésta su única acción maligna. </li></ul><ul><li>Los worms pueden propagarse rápidamente hacia otros ordenadores, sea por Internet o por medio de una red local. </li></ul><ul><li>El worm puede capturar direcciones de e-mail, usar servicios de SMTP (sistema de envío de e-mails) propios o cualquiera otro medio que permita la contaminación de ordenadores (normalmente miles) en poco tiempo. </li></ul>
  8. 8. BOMBA LÓGICA <ul><li>Permanece oculto en memoria y solo se activa cuando se produce una acción concreta, predeterminada por su creador: por ejemplo cuando se llega a una fecha en concreto ,cuando se ejecuta cierto programa o cierta combinación de teclas. </li></ul><ul><li>Su principal fin es destruir los datos de un ordenador o hacer el mayor daño posible. Por ejemplo el viernes 13 y el michelangelo </li></ul><ul><li>  </li></ul>
  9. 9. VIRUS RESIDENTE <ul><li>Se oculta en la memoria RAM de un ordenador y afecta a los programas y ficheros cuando son puestos en funcionamiento. Suele actuar según unas normas marcadas por el creador. </li></ul><ul><li>Se trata de uno de los virus de archivo más frecuentes e infecciosos . </li></ul>
  10. 10. Spywares, keyloggers y hijackers <ul><li>Spywares: son programas que están &quot;espiando&quot; las actividades de los internautas o capturan información de ellos. </li></ul><ul><li>Keyloggers: son pequeños aplicativos que pueden venir incrustados en virus, spywares o softwares sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas. </li></ul><ul><li>Hijackers: son programas o scripts que &quot;secuestran&quot; navegadores de Internet, principalmente al Internet Explorer. Cuando eso ocurre, el hijacker altera la página inicial e impide al usuario poder cambiarla, instala barras de herramientas en el navegador y puede impedir acceso a determinados sitios webs (como webs de software antivírus, por ejemplo). </li></ul>
  11. 11. ¿CÓMO EVITARLOS? <ul><li>- No aceptar software sin el soporte original. </li></ul><ul><li>- Proteger los discos contra escritura, especialmente los de sistema. </li></ul><ul><li>- Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos. </li></ul><ul><li>- Analizar periódicamente el disco duro arrancando desde el disco original del sistema para evitar que algún virus se cargue en memoria previamente al análisis. </li></ul><ul><li>- Actualizar los antivirus cada uno o dos meses. </li></ul><ul><li>- Recibir los programas de Internet de los sitios oficiales. </li></ul><ul><li>- Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico. </li></ul>

×