SlideShare una empresa de Scribd logo
1 de 4
 Concepto de virus informático
Es un programa, elaborado por una o varias personas, en un lenguaje de
programación cualquiera, cuyo propósito es causar algún tipo de daño o
problema al ordenador que lo aloja.

   El efecto de la creación de estos virus es por:
Ser creados por estudiantes de informática, ansiosos en probar que son
los mejores programadores, con poca moral, pero también son fruto a
veces de las mismas empresas que fabrican los antivirus que manipulan al
mercado consumidor. Por lo cual ha sido un efecto mayor en la creación
de diferentes virus en la actualidad.

   Daños que producen los virus informáticos.

Pérdida de datos, de tiempo, de información, de conocimiento, de
dinero... La suma de estas pérdidas empieza a alcanzar volúmenes
billonarios, colocando la seguridad informática casi en el mismo nivel de
prioridad que los precios del petróleo.

     Medidas de prevención para evitar infecciones.
   o No confiar confiar plenamente en un antivirus.

   o Cada uno tiene sus limitaciones y trabas, por lo tanto, la mejor
     forma de evitar una infección es la prevención, y en cualquier caso
     tener instalados dos antivirus en vez de uno.

     Tipos de antivirus

   Heurística: Es la capacidad de detectar virus desconocidos por medio
   de sondeos del sistema en busca de "síntomas" clásicos de infección
   como pueden ser fechas extrañas en ficheros, programas residentes en
   memoria, configuración extraña del sistema (como por ejemplo que
   Windows 95 tenga activado el modo de compatibilidad MS-DOS), etc.
El problema de la heurística es que puede dar "falsos positivos" es
   decir, puede dar por infectado un fichero que en realidad no lo está.

Velocidad: Hoy en día los discos duros son enormes, y si pensamos en
intranets y redes corporativas la cantidad de datos a escanear puede ser
colosal.
Por lo tanto se valorará en un antivirus la capacidad de escanear
rápidamente.

Actualización: Cada día aparecen cientos de virus nuevos, para que un
antivirus sea capaz de eliminar un virus es necesario que incluya la
información del virus y su antídoto en las librerías o bases de datos víricas.
La posibilidad de actualizar esas librerías (sobre todo a través de internet)
es un factor fundamental.

Servicio de atención: Una infección de un virus puede dar lugar a
situaciones de pánico en algunos casos.
El tener un servicio técnico al que poder recurrir es otro punto a favor.

Recomendación: Hay algo que quizá sea un consejo fundamental.
No se puede confiar plenamente en un antivirus.
Cada uno tiene sus limitaciones y trabas, por lo tanto, la mejor forma de
evitar una infección es la prevención, y en cualquier caso tener instalados
dos antivirus en vez de uno.

 Concepto de respaldo y para qué sirve.
  Un respaldo es donde uno puede tener algún documento
   importante bajo un programa ya archivado en un disco duro u
   computadora con una un programa especial en una computadora
   donde te de la opción de enviar tu información a tu correo en alguna
   emergencia para guardar y tener segura tu documento.
   Sirve para en casos de emergencia de tu maquina o equipo de
   trabajo.
         Una contraseña y qué utilidad tiene.
         Una contraseña es una manera donde puede uno
         acceder alguna cuenta u correo de una manera más
         privada.
La utilidad que tiene es de una manera más segura y muy propia
de uno su persona.

      Principales tipos de virus informáticos y características de
      los mismos.
ROYANO: Un programa informático que tiene la capacidad de ocultarse
dentro de otro de apariencia inofensiva, de tal forma que cuando este
programa anfitrión es ejecutado, el troyano se carga en memoria y realiza
la labor dañina para la que fue diseñado. A diferencia de los virus, los
troyanos no se duplican a sí mismos. Para activarse, un troyano necesita
que se abra el archivo al que va asociado, al que ha infectado, y una vez
que se ha activado normalmente queda residente en memoria usando el
procedimiento TSR (Terminate and Stay Resident), quedando así a la
espera de que ocurra un determinado evento para realizar su tarea
destructiva.

USANO: Un programa que es capaz de duplicarse a sí mismo a través de
disquetes o de conexiones a la red, pero no es capaz de infectar a otros
programas. Los gusanos de tipo anfitrión utilizan la red para copiarse a sí
mismos, mientras que los de tipo de red extienden partes de sí mismos
por las redes, basándose luego en conexiones de red para ejecutar sus
distintas partes. En caso de que el ordenador no está conectado a la red,
los gusanos pueden copiarse en distintas partes del disco duro.

DROPPER: Programas diseñados específicamente para evitar su detección
por parte de los antivirus. Su misión principal es la de transportar e
instalar virus. Normalmente se cargan en memoria y esperan que ocurra
un evento determinado, momento en el que se activan e infectan el
sistema con el virus que contienen.

BOMBA: Programas cuya misión es activarse en un momento prefijado,
normalmente utilizando para ello el reloj del sistema, aunque también
pueden responder al número de veces que se ejecuta un programa dado,
por ejemplo.
 Un ejemplo simple de este tipo de programas son las Bombas Ansi ,
secuencias simples de comandos de tipo texto que al ser cargadas por el
driver ANSI pueden modificar desde la respuesta del teclado hasta lo
presentado en pantalla, pudiendo ser difundidas a través de Intranets o de
Internet. Un ejemplo de actuación de este tipo de bombas es la ejecución
de una serie de órdenes indeseadas cuando el usuario teclea una
secuencia dada de caracteres en el teclado.

MAIL BOMBER: Programas que pueden ser configurados para enviar
grandes cantidades de correo a un mismo destinatario, saturando con ello
su buzón e incluso bloqueándolo. Muchas veces realizan este envío
masivo a través de servidores de correo anónimos, para evitar que sea
detectado su origen.
-

HOAXES (bromas): Mensajes de alarma que se envían por correo,
advirtiendo al personal de la existencia de determinados virus muy
peligrosos, generalmente desconocidos e inexistentes. Su contenido es
totalmente falso, y su única misión es provocar el pánico entre los
internautas, consiguiendo con ello que se produzca un envío masivo del
mismo, produciéndose una reacción en cadena que puede ocasionar la
saturación de los servidores de correo y la congestión de las líneas de
Internet.

JOKES: Una especie de broma (no son virus) de mal gusto, que tienen por
objeto hacer creer al usuario que ha sido contaminado por un virus,
simulando el comportamiento que tendría un virus real, pero sin dañar en
la más mínimo el sistema que lo acoge.
  Así por ejemplo, un joke puede mostrar en pantalla un mensaje de que
el disco duro se está formateando, a la vez que aparece una barra de
progreso que va avanzando

Más contenido relacionado

La actualidad más candente

Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informaticotemplarioo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informaticoLidio3
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoSalzamora
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informaticodora
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoselenalml07
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Exposicion de informatica.
Exposicion de informatica.Exposicion de informatica.
Exposicion de informatica.Rossy Alkarazz
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virusdavidrestreposj
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)Juanjo_c
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanosMarilupe
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas neryneryrodriguez2014
 

La actualidad más candente (20)

Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Exposicion de informatica.
Exposicion de informatica.Exposicion de informatica.
Exposicion de informatica.
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 

Destacado

Impresoras Brother
Impresoras BrotherImpresoras Brother
Impresoras BrotherMilton Rody
 
Practica redes
Practica redesPractica redes
Practica redesjulianCABJ
 
"A Arte do Graffiti" - Regulamento do Concurso
"A Arte do Graffiti" - Regulamento do Concurso"A Arte do Graffiti" - Regulamento do Concurso
"A Arte do Graffiti" - Regulamento do Concursoguest3492a2
 
Apresentação Final
Apresentação FinalApresentação Final
Apresentação FinalMaria Barros
 
LOS HERMANOS Y LA MUERTE
LOS HERMANOS Y LA MUERTELOS HERMANOS Y LA MUERTE
LOS HERMANOS Y LA MUERTEdanillamosas
 
A Primeira Guerra Mundial - Texto da revista Knowledge
A Primeira Guerra Mundial - Texto da revista KnowledgeA Primeira Guerra Mundial - Texto da revista Knowledge
A Primeira Guerra Mundial - Texto da revista KnowledgePaulo Alexandre
 
Planificacion primera visita
Planificacion primera visitaPlanificacion primera visita
Planificacion primera visitaamelialuissi
 
1960 1975
1960 19751960 1975
1960 1975gauke
 
Momenti bochure 2013" Loose Furniture Collection
Momenti bochure 2013" Loose Furniture CollectionMomenti bochure 2013" Loose Furniture Collection
Momenti bochure 2013" Loose Furniture CollectionEBEES DECOR
 
Contemporary cottage interiors, Oxfordshire
Contemporary cottage interiors, OxfordshireContemporary cottage interiors, Oxfordshire
Contemporary cottage interiors, OxfordshireClare Weeks
 
конференция презентация мал фот
конференция презентация мал фотконференция презентация мал фот
конференция презентация мал фотburano
 
01 apresentacaohotsites-120427092152-phpapp01
01 apresentacaohotsites-120427092152-phpapp0101 apresentacaohotsites-120427092152-phpapp01
01 apresentacaohotsites-120427092152-phpapp01CEO Mobile World Brasil
 
A Gazeta _ Vida - É normal todo mundo ter uma compulsão 05.07.2013
A Gazeta _ Vida - É normal todo mundo ter uma compulsão  05.07.2013A Gazeta _ Vida - É normal todo mundo ter uma compulsão  05.07.2013
A Gazeta _ Vida - É normal todo mundo ter uma compulsão 05.07.2013Fábio Nogueira, PhD
 
DTI Venezolanos
DTI VenezolanosDTI Venezolanos
DTI VenezolanosMigleydisC
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointaleja0520
 

Destacado (20)

Impresoras Brother
Impresoras BrotherImpresoras Brother
Impresoras Brother
 
Practica redes
Practica redesPractica redes
Practica redes
 
"A Arte do Graffiti" - Regulamento do Concurso
"A Arte do Graffiti" - Regulamento do Concurso"A Arte do Graffiti" - Regulamento do Concurso
"A Arte do Graffiti" - Regulamento do Concurso
 
Apresentação Final
Apresentação FinalApresentação Final
Apresentação Final
 
Aula01
Aula01Aula01
Aula01
 
A questão das imagens
A questão das imagensA questão das imagens
A questão das imagens
 
LOS HERMANOS Y LA MUERTE
LOS HERMANOS Y LA MUERTELOS HERMANOS Y LA MUERTE
LOS HERMANOS Y LA MUERTE
 
A Primeira Guerra Mundial - Texto da revista Knowledge
A Primeira Guerra Mundial - Texto da revista KnowledgeA Primeira Guerra Mundial - Texto da revista Knowledge
A Primeira Guerra Mundial - Texto da revista Knowledge
 
Si
SiSi
Si
 
Metodo simplex problemas
Metodo simplex problemasMetodo simplex problemas
Metodo simplex problemas
 
Planificacion primera visita
Planificacion primera visitaPlanificacion primera visita
Planificacion primera visita
 
1960 1975
1960 19751960 1975
1960 1975
 
Portfolio
PortfolioPortfolio
Portfolio
 
Momenti bochure 2013" Loose Furniture Collection
Momenti bochure 2013" Loose Furniture CollectionMomenti bochure 2013" Loose Furniture Collection
Momenti bochure 2013" Loose Furniture Collection
 
Contemporary cottage interiors, Oxfordshire
Contemporary cottage interiors, OxfordshireContemporary cottage interiors, Oxfordshire
Contemporary cottage interiors, Oxfordshire
 
конференция презентация мал фот
конференция презентация мал фотконференция презентация мал фот
конференция презентация мал фот
 
01 apresentacaohotsites-120427092152-phpapp01
01 apresentacaohotsites-120427092152-phpapp0101 apresentacaohotsites-120427092152-phpapp01
01 apresentacaohotsites-120427092152-phpapp01
 
A Gazeta _ Vida - É normal todo mundo ter uma compulsão 05.07.2013
A Gazeta _ Vida - É normal todo mundo ter uma compulsão  05.07.2013A Gazeta _ Vida - É normal todo mundo ter uma compulsão  05.07.2013
A Gazeta _ Vida - É normal todo mundo ter uma compulsão 05.07.2013
 
DTI Venezolanos
DTI VenezolanosDTI Venezolanos
DTI Venezolanos
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 

Similar a Sandoval (20)

Virus infomaticos
Virus infomaticosVirus infomaticos
Virus infomaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Como funciona los virus informaticos
Como funciona los virus informaticosComo funciona los virus informaticos
Como funciona los virus informaticos
 
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 

Sandoval

  • 1.  Concepto de virus informático Es un programa, elaborado por una o varias personas, en un lenguaje de programación cualquiera, cuyo propósito es causar algún tipo de daño o problema al ordenador que lo aloja. El efecto de la creación de estos virus es por: Ser creados por estudiantes de informática, ansiosos en probar que son los mejores programadores, con poca moral, pero también son fruto a veces de las mismas empresas que fabrican los antivirus que manipulan al mercado consumidor. Por lo cual ha sido un efecto mayor en la creación de diferentes virus en la actualidad. Daños que producen los virus informáticos. Pérdida de datos, de tiempo, de información, de conocimiento, de dinero... La suma de estas pérdidas empieza a alcanzar volúmenes billonarios, colocando la seguridad informática casi en el mismo nivel de prioridad que los precios del petróleo. Medidas de prevención para evitar infecciones. o No confiar confiar plenamente en un antivirus. o Cada uno tiene sus limitaciones y trabas, por lo tanto, la mejor forma de evitar una infección es la prevención, y en cualquier caso tener instalados dos antivirus en vez de uno.  Tipos de antivirus Heurística: Es la capacidad de detectar virus desconocidos por medio de sondeos del sistema en busca de "síntomas" clásicos de infección como pueden ser fechas extrañas en ficheros, programas residentes en memoria, configuración extraña del sistema (como por ejemplo que Windows 95 tenga activado el modo de compatibilidad MS-DOS), etc.
  • 2. El problema de la heurística es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está. Velocidad: Hoy en día los discos duros son enormes, y si pensamos en intranets y redes corporativas la cantidad de datos a escanear puede ser colosal. Por lo tanto se valorará en un antivirus la capacidad de escanear rápidamente. Actualización: Cada día aparecen cientos de virus nuevos, para que un antivirus sea capaz de eliminar un virus es necesario que incluya la información del virus y su antídoto en las librerías o bases de datos víricas. La posibilidad de actualizar esas librerías (sobre todo a través de internet) es un factor fundamental. Servicio de atención: Una infección de un virus puede dar lugar a situaciones de pánico en algunos casos. El tener un servicio técnico al que poder recurrir es otro punto a favor. Recomendación: Hay algo que quizá sea un consejo fundamental. No se puede confiar plenamente en un antivirus. Cada uno tiene sus limitaciones y trabas, por lo tanto, la mejor forma de evitar una infección es la prevención, y en cualquier caso tener instalados dos antivirus en vez de uno.  Concepto de respaldo y para qué sirve. Un respaldo es donde uno puede tener algún documento importante bajo un programa ya archivado en un disco duro u computadora con una un programa especial en una computadora donde te de la opción de enviar tu información a tu correo en alguna emergencia para guardar y tener segura tu documento. Sirve para en casos de emergencia de tu maquina o equipo de trabajo. Una contraseña y qué utilidad tiene. Una contraseña es una manera donde puede uno acceder alguna cuenta u correo de una manera más privada.
  • 3. La utilidad que tiene es de una manera más segura y muy propia de uno su persona. Principales tipos de virus informáticos y características de los mismos. ROYANO: Un programa informático que tiene la capacidad de ocultarse dentro de otro de apariencia inofensiva, de tal forma que cuando este programa anfitrión es ejecutado, el troyano se carga en memoria y realiza la labor dañina para la que fue diseñado. A diferencia de los virus, los troyanos no se duplican a sí mismos. Para activarse, un troyano necesita que se abra el archivo al que va asociado, al que ha infectado, y una vez que se ha activado normalmente queda residente en memoria usando el procedimiento TSR (Terminate and Stay Resident), quedando así a la espera de que ocurra un determinado evento para realizar su tarea destructiva. USANO: Un programa que es capaz de duplicarse a sí mismo a través de disquetes o de conexiones a la red, pero no es capaz de infectar a otros programas. Los gusanos de tipo anfitrión utilizan la red para copiarse a sí mismos, mientras que los de tipo de red extienden partes de sí mismos por las redes, basándose luego en conexiones de red para ejecutar sus distintas partes. En caso de que el ordenador no está conectado a la red, los gusanos pueden copiarse en distintas partes del disco duro. DROPPER: Programas diseñados específicamente para evitar su detección por parte de los antivirus. Su misión principal es la de transportar e instalar virus. Normalmente se cargan en memoria y esperan que ocurra un evento determinado, momento en el que se activan e infectan el sistema con el virus que contienen. BOMBA: Programas cuya misión es activarse en un momento prefijado, normalmente utilizando para ello el reloj del sistema, aunque también pueden responder al número de veces que se ejecuta un programa dado, por ejemplo. Un ejemplo simple de este tipo de programas son las Bombas Ansi , secuencias simples de comandos de tipo texto que al ser cargadas por el driver ANSI pueden modificar desde la respuesta del teclado hasta lo presentado en pantalla, pudiendo ser difundidas a través de Intranets o de
  • 4. Internet. Un ejemplo de actuación de este tipo de bombas es la ejecución de una serie de órdenes indeseadas cuando el usuario teclea una secuencia dada de caracteres en el teclado. MAIL BOMBER: Programas que pueden ser configurados para enviar grandes cantidades de correo a un mismo destinatario, saturando con ello su buzón e incluso bloqueándolo. Muchas veces realizan este envío masivo a través de servidores de correo anónimos, para evitar que sea detectado su origen. - HOAXES (bromas): Mensajes de alarma que se envían por correo, advirtiendo al personal de la existencia de determinados virus muy peligrosos, generalmente desconocidos e inexistentes. Su contenido es totalmente falso, y su única misión es provocar el pánico entre los internautas, consiguiendo con ello que se produzca un envío masivo del mismo, produciéndose una reacción en cadena que puede ocasionar la saturación de los servidores de correo y la congestión de las líneas de Internet. JOKES: Una especie de broma (no son virus) de mal gusto, que tienen por objeto hacer creer al usuario que ha sido contaminado por un virus, simulando el comportamiento que tendría un virus real, pero sin dañar en la más mínimo el sistema que lo acoge. Así por ejemplo, un joke puede mostrar en pantalla un mensaje de que el disco duro se está formateando, a la vez que aparece una barra de progreso que va avanzando