SlideShare una empresa de Scribd logo
1 de 6
Virus Informático
JOHAN ROJAS
¿Qué es un Virus?
 Es un malware* que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
 Malware: es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el
consentimiento de su propietario. El término “malware” es muy utilizado
por profesionales de la informática para referirse a una variedad de
software hostil, intrusivo o molesto.
Características
 Dado que una característica de los virus es el consumo de recursos,
los virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o daños a nivel
de datos.
 Una de las características es la posibilidad que tienen de
diseminarse por medio de replicas y copias. Las redes en la
actualidad ayudan a dicha propagación cuando éstas no tienen
la seguridad adecuada.
 Otros daños que los virus producen a los sistemas informáticos son la
pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
 Hay que tener en cuenta que cada virus plantea una situación
diferente.
Modo de aplicación
 Unirse a un programa instalado en el computador permitiendo su
propagación.
 Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
 Ralentizar o bloquear el computador.
 Destruir la información almacenada en el disco, en algunos casos
vital para el sistema, que impedirá el funcionamiento del equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas, moviendo el ratón...
Tipos de Virus
 Troyano: Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es
posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
Tipos de Protección
 Activos
 Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta
C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al
usuario.
 Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red.
Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general,
este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy
eficaz, y permitir emplear únicamente recursos de forma más selectiva.
 Pasivos
 Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar
infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa procedencia.
 No abrir mensajes provenientes de una dirección electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más seguros.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su
interior.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Trabajo en clase 16 de sept
Trabajo en clase 16 de septTrabajo en clase 16 de sept
Trabajo en clase 16 de sept
 
Astrid
AstridAstrid
Astrid
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus (1)
Virus (1)Virus (1)
Virus (1)
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 

Destacado

Mi contexto de formacion
Mi contexto de formacionMi contexto de formacion
Mi contexto de formacionOlga Isaza
 
테스트 해보는겨
테스트 해보는겨테스트 해보는겨
테스트 해보는겨NaYoun Kim
 
트위터 기본
트위터 기본트위터 기본
트위터 기본2sesanghee
 
HTTP užklausų kešavimas naudojant Varnish
HTTP užklausų kešavimas naudojant VarnishHTTP užklausų kešavimas naudojant Varnish
HTTP užklausų kešavimas naudojant VarnishPaulius Leščinskas
 
철도사업법 개정 등이 고양시에 미치는 영향 분석 및 정책대안 마련을 위한 용역 제안서(업로드용)
철도사업법 개정 등이 고양시에 미치는 영향 분석 및 정책대안 마련을 위한 용역 제안서(업로드용)철도사업법 개정 등이 고양시에 미치는 영향 분석 및 정책대안 마련을 위한 용역 제안서(업로드용)
철도사업법 개정 등이 고양시에 미치는 영향 분석 및 정책대안 마련을 위한 용역 제안서(업로드용)Jaejung Lee
 
Macabi antes de la Shoa
Macabi antes de la ShoaMacabi antes de la Shoa
Macabi antes de la ShoaShukDelMadrij
 
Holocaust vocabulary
Holocaust vocabularyHolocaust vocabulary
Holocaust vocabularystub17
 

Destacado (20)

áGua, como economizar
áGua, como economizaráGua, como economizar
áGua, como economizar
 
Happy newyear
Happy newyearHappy newyear
Happy newyear
 
True Soldier
True SoldierTrue Soldier
True Soldier
 
Tema 5
Tema   5Tema   5
Tema 5
 
Mi contexto de formacion
Mi contexto de formacionMi contexto de formacion
Mi contexto de formacion
 
Mrp
MrpMrp
Mrp
 
테스트 해보는겨
테스트 해보는겨테스트 해보는겨
테스트 해보는겨
 
트위터 기본
트위터 기본트위터 기본
트위터 기본
 
майстер клас диво-писанка
майстер клас диво-писанкамайстер клас диво-писанка
майстер клас диво-писанка
 
Jee main questions
Jee main questionsJee main questions
Jee main questions
 
Duma
DumaDuma
Duma
 
ReiscatóLicos
ReiscatóLicosReiscatóLicos
ReiscatóLicos
 
ux test
ux testux test
ux test
 
HTTP užklausų kešavimas naudojant Varnish
HTTP užklausų kešavimas naudojant VarnishHTTP užklausų kešavimas naudojant Varnish
HTTP užklausų kešavimas naudojant Varnish
 
철도사업법 개정 등이 고양시에 미치는 영향 분석 및 정책대안 마련을 위한 용역 제안서(업로드용)
철도사업법 개정 등이 고양시에 미치는 영향 분석 및 정책대안 마련을 위한 용역 제안서(업로드용)철도사업법 개정 등이 고양시에 미치는 영향 분석 및 정책대안 마련을 위한 용역 제안서(업로드용)
철도사업법 개정 등이 고양시에 미치는 영향 분석 및 정책대안 마련을 위한 용역 제안서(업로드용)
 
ProbareiscatóLicos
ProbareiscatóLicosProbareiscatóLicos
ProbareiscatóLicos
 
Macabi antes de la Shoa
Macabi antes de la ShoaMacabi antes de la Shoa
Macabi antes de la Shoa
 
Weblog data
Weblog dataWeblog data
Weblog data
 
My favorite philosophy
My favorite philosophyMy favorite philosophy
My favorite philosophy
 
Holocaust vocabulary
Holocaust vocabularyHolocaust vocabulary
Holocaust vocabulary
 

Similar a Información: Virus informático

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticorpabon2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomikey15
 
Virus informático
Virus informáticoVirus informático
Virus informáticoFernanda My
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virusbenitezmendo
 
virus informáticos
virus informáticos virus informáticos
virus informáticos dazaglen
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosABELMONGUI
 

Similar a Información: Virus informático (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (15)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Información: Virus informático

  • 2. ¿Qué es un Virus?  Es un malware* que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término “malware” es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
  • 3. Características  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 4. Modo de aplicación  Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 5. Tipos de Virus  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 6. Tipos de Protección  Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.  Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.