SlideShare una empresa de Scribd logo
1 de 12
Virus InformáticosVirus Informáticos
ÍNDICEÍNDICE
●
¿Qué es un virus informático? Características 
principales
●
¿Cómo actúan los virus?
●
¿Cómo se propaga?
●
Métodos de protección
●
Tipos de virus informáticos
¿Qué es un virus¿Qué es un virus??
●
Un virus es un malware que tiene como objetivo 
alterar el correcto funcionamiento de nuestro 
dispositivo.
●
Se encarga de consumir recursos, esto lleva a una 
perdida de datos en la mayoría de casos
●
Cada virus plantea un problema en nuestro 
dispositivo
●
Características de los virus
1.­ Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a 
la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como 
un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la 
memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la 
que tuvo acceso.
2.­ Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, 
lo que significa que un virus puede tener múltiples variantes similares, haciéndolos 
difíciles de detectar.
3.­ Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es 
capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la 
computadora. También puede ser "no residente", cuando el código del virus es 
ejecutado solamente cada vez que un archivo es abierto.
4.­ Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a 
archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se 
esparza más rápidamente
Características de los virus
5.­ Los virus pueden traer otros virus: Un virus puede acarrear otro 
virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse 
o  incluso  asistirlo  para  que  infecte  una  sección  particular  de  la 
computadora.
6.­ Pueden hacer que el sistema nunca muestre signos de infección: 
Algunos  virus  pueden  ocultar  los  cambios  que  hacen,  haciendo 
mucho más difícil que el virus sea detectado.
7.­  Pueden  permanecer  en  la  computadora  aún  si  el  disco  duro  es 
formateado: Si bien son muy pocos los casos, algunos virus tienen la 
capacidad de infectar diferentes porciones de la computadora como 
el CMOS o alojarse en el MBR (sector de buteo).
●
Métodos de propagación
●
Existen  dos  grandes  clases  de  contagio. 
En  la  primera,  el  usuario,  en  un 
momento  dado,  ejecuta  o  acepta  de 
forma  inadvertida  la  instalación  del 
virus.  En  la  segunda,  el  programa 
malicioso actúa replicándose a través 
de las redes. En este caso se habla de 
gusanos.
●
En  cualquiera  de  los  dos  casos,  el 
sistema operativo infectado comienza 
a  sufrir  una  serie  de 
comportamientos  anómalos  o 
imprevistos. Dichos comportamientos 
pueden dar una pista del problema y 
permitir la recuperación del mismo.
●
Tipos de métodos de
propagación
●
Mensajes  que  ejecutan 
automáticamente  programas 
(como  el  programa  de  correo 
que  abre  directamente  un 
archivo adjunto).
●
Ingeniería  social:  mensajes 
como ejecute  este  programa  y 
gane  un  premio,  o,  más 
comúnmente: Haz 2 clics y gana 
2 tonos para móvil gratis..
●
Entrada  de  información  en  discos 
de otros usuarios infectados.
●
Instalación  de  software  modificado 
o de dudosa procedencia.
●
Métodos de protecciónMétodos de protección
●
ActivosActivos
●
Antivirus: Programas que tratan de descubrir a un 
virus, analizarlo y eliminarlo
●
Filtros de ficheros: Consiste en generar filtros de 
ficheros dañinos si el computador esta conectado 
a una red
●
●
Métodos de protección
●
PasivosPasivos
●
No introducir medios de almacenamiento extraíbles que 
puedan contener virus
●
No instalar software pirata
●
No abrir mensajes de procedencia desconocida
●
Utilizar sistemas operativos seguros
●
No abrir documentos sin asegurarnos del tipo de archivo 
que se trata
Tipos de virus
●
Troyano: Consiste en robar información o alterar el sistema del hardware o en un 
caso extremo permite que un usuario externo pueda controlar el equipo.
●
Gusano:  Tiene  la  propiedad  de  duplicarse  a  sí  mismo.  Los  gusanos  utilizan  las 
partes  automáticas  de  un  sistema  operativo  que  generalmente  son  invisibles  al 
usuario.
●
Bombas  lógicas  o  de  tiempo:  Son  programas  que  se  activan  al  producirse  un 
acontecimiento  determinado.  La  condición  suele  ser  una  fecha  (Bombas  de 
Tiempo),  una  combinación  de  teclas,  o  ciertas  condiciones  técnicas  (Bombas 
Lógicas). Si no se produce la condición permanece oculto al usuario.
●
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son 
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus 
contactos.
●
Joke: son los mensajes tipicos que no son posibles cerrar e impiden la visión de la 
página web
●
●
BIBLIOGRAFÍA
●
WIKIPEDIA.
●
VIRUS SPORT.
●
VIRUXS
REALIZADO POR:
●
JUAN MANUEL CANTADOR HUERTOS
●
JUAN ANTONIO CASAS RODRÍGUEZ
●
●
SEBASTIAN TORRES LOPEZ
●
●
AVELINO RUIZ HIGUERA

Más contenido relacionado

La actualidad más candente

VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSysik1601
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJackyCausado
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafredi melo
 
Virus informático 41
Virus  informático 41Virus  informático 41
Virus informático 41santienriquez
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticoswiltoncuervo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjuank685
 
Investigacion sobre virus
Investigacion sobre virusInvestigacion sobre virus
Investigacion sobre virusDavid Guerra
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosescuelamdp
 
Que Es Un Virus
Que Es Un VirusQue Es Un Virus
Que Es Un Viruswalin_lalo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos33luchi
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosHENDRYXCH
 
VIRUS INFROMÁTICO
VIRUS INFROMÁTICOVIRUS INFROMÁTICO
VIRUS INFROMÁTICOTuly_Peralta
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónicajeffrey bueno
 

La actualidad más candente (19)

Camila
CamilaCamila
Camila
 
Camila benitez tic
Camila benitez ticCamila benitez tic
Camila benitez tic
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Juan
JuanJuan
Juan
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
virus
virusvirus
virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informático 41
Virus  informático 41Virus  informático 41
Virus informático 41
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Investigacion sobre virus
Investigacion sobre virusInvestigacion sobre virus
Investigacion sobre virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que Es Un Virus
Que Es Un VirusQue Es Un Virus
Que Es Un Virus
 
Virus y vacunas informáticas 1019
Virus y vacunas informáticas 1019Virus y vacunas informáticas 1019
Virus y vacunas informáticas 1019
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
VIRUS INFROMÁTICO
VIRUS INFROMÁTICOVIRUS INFROMÁTICO
VIRUS INFROMÁTICO
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 

Destacado (20)

Investigacion de proyectos
Investigacion de proyectosInvestigacion de proyectos
Investigacion de proyectos
 
Servicios que ofrece google
Servicios que ofrece googleServicios que ofrece google
Servicios que ofrece google
 
P 02. carlos ascanio
P 02. carlos ascanioP 02. carlos ascanio
P 02. carlos ascanio
 
27 7-3-espuny
27 7-3-espuny27 7-3-espuny
27 7-3-espuny
 
2º2º
 
Html y xml
Html y xmlHtml y xml
Html y xml
 
Tiendas virtuales
Tiendas virtualesTiendas virtuales
Tiendas virtuales
 
Tricurva keratocono fedopto 2012
Tricurva keratocono fedopto 2012Tricurva keratocono fedopto 2012
Tricurva keratocono fedopto 2012
 
Pp estructure sus ideas
Pp   estructure sus ideasPp   estructure sus ideas
Pp estructure sus ideas
 
1º1º
 
Dani y paloma
Dani y palomaDani y paloma
Dani y paloma
 
Companyia de jesús. eli laia
Companyia de jesús.  eli laiaCompanyia de jesús.  eli laia
Companyia de jesús. eli laia
 
MANEJO DE LA INFORMACION
MANEJO DE LA INFORMACIONMANEJO DE LA INFORMACION
MANEJO DE LA INFORMACION
 
Clasicos de disney
Clasicos de disneyClasicos de disney
Clasicos de disney
 
El delay
El delayEl delay
El delay
 
Origenes del trabajo remunerado
Origenes del trabajo remuneradoOrigenes del trabajo remunerado
Origenes del trabajo remunerado
 
Historia inadecuada - Hortensia Carrasco Santos. Ganadora del concurso La Mag...
Historia inadecuada - Hortensia Carrasco Santos. Ganadora del concurso La Mag...Historia inadecuada - Hortensia Carrasco Santos. Ganadora del concurso La Mag...
Historia inadecuada - Hortensia Carrasco Santos. Ganadora del concurso La Mag...
 
Luis felipe torres ducuara 2
Luis felipe torres ducuara 2Luis felipe torres ducuara 2
Luis felipe torres ducuara 2
 
Plan de marketing_Felder-Metal
Plan de marketing_Felder-MetalPlan de marketing_Felder-Metal
Plan de marketing_Felder-Metal
 
Ejercicioseconometriai
Ejercicioseconometriai Ejercicioseconometriai
Ejercicioseconometriai
 

Similar a Virus informáticos

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusFer De Alba
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yesseniayessenia segarra
 
Taller virus angelica cabrera
Taller virus angelica cabreraTaller virus angelica cabrera
Taller virus angelica cabreraAngélica Cabrera
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosjesuspy98
 
Presentacion de virus informaticos
Presentacion de virus informaticosPresentacion de virus informaticos
Presentacion de virus informaticosDenisse Vaca
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosDenisse Vaca
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGinna Paola
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoadriana jimenez
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologiaajmillan94
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologiaajmillan94
 
Virus informático
Virus informáticoVirus informático
Virus informáticoTuly_Peralta
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosEdith-Com
 

Similar a Virus informáticos (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
 
Taller virus angelica cabrera
Taller virus angelica cabreraTaller virus angelica cabrera
Taller virus angelica cabrera
 
Taller virus
Taller virusTaller virus
Taller virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Presentacion de virus informaticos
Presentacion de virus informaticosPresentacion de virus informaticos
Presentacion de virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de C.M.C. - 1º Bachillerato - IES "LA JARA"

LA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor Torralbo
LA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor TorralboLA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor Torralbo
LA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor TorralboC.M.C. - 1º Bachillerato - IES "LA JARA"
 

Más de C.M.C. - 1º Bachillerato - IES "LA JARA" (20)

Los nuevos materiales
Los nuevos materialesLos nuevos materiales
Los nuevos materiales
 
TELEFONÍA MÓVIL
TELEFONÍA MÓVILTELEFONÍA MÓVIL
TELEFONÍA MÓVIL
 
Nanotecnología
NanotecnologíaNanotecnología
Nanotecnología
 
Riesgos y seguridad en internet
Riesgos y seguridad en internetRiesgos y seguridad en internet
Riesgos y seguridad en internet
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
La nanotecnología y sus aplicaciones
La nanotecnología y sus aplicacionesLa nanotecnología y sus aplicaciones
La nanotecnología y sus aplicaciones
 
La gestión de los residuos
La gestión de los residuosLa gestión de los residuos
La gestión de los residuos
 
Presentación telefonia movil
Presentación telefonia movil Presentación telefonia movil
Presentación telefonia movil
 
Redes sociales juanma, tomas y victor
Redes sociales juanma, tomas y victorRedes sociales juanma, tomas y victor
Redes sociales juanma, tomas y victor
 
LA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor Torralbo
LA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor TorralboLA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor Torralbo
LA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor Torralbo
 
La telefonía móvil y sus aplicaciones
La telefonía móvil y sus aplicacionesLa telefonía móvil y sus aplicaciones
La telefonía móvil y sus aplicaciones
 
Telefonía móvil y sus aplicaciones
Telefonía móvil y sus aplicacionesTelefonía móvil y sus aplicaciones
Telefonía móvil y sus aplicaciones
 
Redes sociales en internet
Redes sociales en internetRedes sociales en internet
Redes sociales en internet
 
LA NANOTECNOLOGÍA Y SUS APLICACIONES
LA NANOTECNOLOGÍA Y SUS APLICACIONESLA NANOTECNOLOGÍA Y SUS APLICACIONES
LA NANOTECNOLOGÍA Y SUS APLICACIONES
 
Internet y la era de la información
Internet y la era de la informaciónInternet y la era de la información
Internet y la era de la información
 
LAS REDES SOCIALES EN INTERNET
LAS REDES SOCIALES EN INTERNET LAS REDES SOCIALES EN INTERNET
LAS REDES SOCIALES EN INTERNET
 
Los virus
Los virusLos virus
Los virus
 
La gestión de los residuos
La gestión de los residuos La gestión de los residuos
La gestión de los residuos
 
Internet y la era de la información
Internet y la era de la informaciónInternet y la era de la información
Internet y la era de la información
 
PELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNETPELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNET
 

Último

GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 

Último (16)

GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 

Virus informáticos

  • 3. ¿Qué es un virus¿Qué es un virus?? ● Un virus es un malware que tiene como objetivo  alterar el correcto funcionamiento de nuestro  dispositivo. ● Se encarga de consumir recursos, esto lleva a una  perdida de datos en la mayoría de casos ● Cada virus plantea un problema en nuestro  dispositivo ●
  • 4. Características de los virus 1.­ Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a  la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como  un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la  memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la  que tuvo acceso. 2.­ Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código,  lo que significa que un virus puede tener múltiples variantes similares, haciéndolos  difíciles de detectar. 3.­ Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es  capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la  computadora. También puede ser "no residente", cuando el código del virus es  ejecutado solamente cada vez que un archivo es abierto. 4.­ Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a  archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se  esparza más rápidamente
  • 5. Características de los virus 5.­ Los virus pueden traer otros virus: Un virus puede acarrear otro  virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse  o  incluso  asistirlo  para  que  infecte  una  sección  particular  de  la  computadora. 6.­ Pueden hacer que el sistema nunca muestre signos de infección:  Algunos  virus  pueden  ocultar  los  cambios  que  hacen,  haciendo  mucho más difícil que el virus sea detectado. 7.­  Pueden  permanecer  en  la  computadora  aún  si  el  disco  duro  es  formateado: Si bien son muy pocos los casos, algunos virus tienen la  capacidad de infectar diferentes porciones de la computadora como  el CMOS o alojarse en el MBR (sector de buteo). ●
  • 6. Métodos de propagación ● Existen  dos  grandes  clases  de  contagio.  En  la  primera,  el  usuario,  en  un  momento  dado,  ejecuta  o  acepta  de  forma  inadvertida  la  instalación  del  virus.  En  la  segunda,  el  programa  malicioso actúa replicándose a través  de las redes. En este caso se habla de  gusanos. ● En  cualquiera  de  los  dos  casos,  el  sistema operativo infectado comienza  a  sufrir  una  serie  de  comportamientos  anómalos  o  imprevistos. Dichos comportamientos  pueden dar una pista del problema y  permitir la recuperación del mismo. ●
  • 7. Tipos de métodos de propagación ● Mensajes  que  ejecutan  automáticamente  programas  (como  el  programa  de  correo  que  abre  directamente  un  archivo adjunto). ● Ingeniería  social:  mensajes  como ejecute  este  programa  y  gane  un  premio,  o,  más  comúnmente: Haz 2 clics y gana  2 tonos para móvil gratis.. ● Entrada  de  información  en  discos  de otros usuarios infectados. ● Instalación  de  software  modificado  o de dudosa procedencia. ●
  • 8. Métodos de protecciónMétodos de protección ● ActivosActivos ● Antivirus: Programas que tratan de descubrir a un  virus, analizarlo y eliminarlo ● Filtros de ficheros: Consiste en generar filtros de  ficheros dañinos si el computador esta conectado  a una red ● ●
  • 10. Tipos de virus ● Troyano: Consiste en robar información o alterar el sistema del hardware o en un  caso extremo permite que un usuario externo pueda controlar el equipo. ● Gusano:  Tiene  la  propiedad  de  duplicarse  a  sí  mismo.  Los  gusanos  utilizan  las  partes  automáticas  de  un  sistema  operativo  que  generalmente  son  invisibles  al  usuario. ● Bombas  lógicas  o  de  tiempo:  Son  programas  que  se  activan  al  producirse  un  acontecimiento  determinado.  La  condición  suele  ser  una  fecha  (Bombas  de  Tiempo),  una  combinación  de  teclas,  o  ciertas  condiciones  técnicas  (Bombas  Lógicas). Si no se produce la condición permanece oculto al usuario. ● Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son  mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus  contactos. ● Joke: son los mensajes tipicos que no son posibles cerrar e impiden la visión de la  página web ● ●