SlideShare una empresa de Scribd logo
1 de 10
VIRUS
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
TIPOS DE VIRUS
Caballo de Troya:
Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al ejecutarse
este ultimo. En este caso, no es capaz de infectar otros
archivos o soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para causar su
efecto destructivo
.
Gusano o Worm:
Es un programa cuya única finalidad es la de
ir consumiendo la memoria del sistema, se
copia asi mismo sucesivamente, hasta que
desborda la RAM, siendo ésta su única
acción maligna.
Virus de macros:
Un macro es una secuencia de ordenes de teclado y mouse
asignadas a una sola tecla, símbolo o comando. Son muy
utiles cuando este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a archivos y
plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados,
haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM,
.OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son
atacados más frecuentemente por que se utilizan mas.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot
Record) de los diskettes y el sector de arranque maestro
(Master Boot Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora
y desde ella esperan la ejecución de algún programa o la
utilización de algún archivo.
MÉTODOS DE PROPAGACIÓN
Existen dos grandes clases de contagio. En la primera, el
usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la segunda, el programa
malicioso actúa replicándose a través de las redes. En este
caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o
imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperación del mismo.
MÉTODOS DE PROTECCIÓN
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.

Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por
ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta
C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso,
salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está
conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o
usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no
se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento
extraíbles que consideres que pudieran estar infectados con
algún virus.
No instalar software "pirata", pues puede tener dudosa
procedencia.
No abrir mensajes provenientes de una dirección electrónica
desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de archivo.
Puede ser un ejecutable o incorporar macros en su interior.
ACCIONES DE LOS VIRUS
Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el computador permitiendo su
propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
Ralentizar o bloquear el computador.
Destruir la información almacenada en el disco, en algunos casos vital
para el sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el ratón.
ALEXANDER GAVIRIA OSORIO
TECNOLOGIA EN ELECTRICIDAD

UNIVERSIDAD PEDAGOGICA Y
TECNOLOGICA DE COLOMBIA

Más contenido relacionado

La actualidad más candente

Virus informatico
Virus informaticoVirus informatico
Virus informaticodora-relax
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosablanco2021
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico KlaLuz Morales
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaKrlos Avila
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computadorcarlosyi14
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01SergioGalindoL
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virusvanne09
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadoraErick Correa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusieselbatan
 

La actualidad más candente (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Características de los virus y antivirus
Características de los virus y antivirus Características de los virus y antivirus
Características de los virus y antivirus
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Santamaria angel taller 1
Santamaria angel taller 1Santamaria angel taller 1
Santamaria angel taller 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Unidades, contenidos y aprendizajes esperados
Unidades, contenidos y aprendizajes esperadosUnidades, contenidos y aprendizajes esperados
Unidades, contenidos y aprendizajes esperadosVeronica Bustos
 
Un encuentro con el Señor
Un encuentro con el SeñorUn encuentro con el Señor
Un encuentro con el Señor940217
 
Kata pengantar
Kata pengantarKata pengantar
Kata pengantarririnayu
 
English ii essay
English ii essayEnglish ii essay
English ii essayLyvier Chia
 
Act. clase 6 cinthia villalba
Act. clase 6 cinthia villalbaAct. clase 6 cinthia villalba
Act. clase 6 cinthia villalbaDana Rodriguez
 
Dossier 10 negritos 2 temporada. luis santidrián
Dossier 10 negritos    2 temporada. luis santidriánDossier 10 negritos    2 temporada. luis santidrián
Dossier 10 negritos 2 temporada. luis santidriánCONSULTOR
 
English ii homework
English ii homeworkEnglish ii homework
English ii homeworkLyvier Chia
 
NACCE Summit Miami-Dade Community College Keynote 11-18-13
NACCE Summit Miami-Dade Community College Keynote 11-18-13NACCE Summit Miami-Dade Community College Keynote 11-18-13
NACCE Summit Miami-Dade Community College Keynote 11-18-13Doan Winkel
 
Cuestionario semana 1 voleibol
Cuestionario semana 1 voleibolCuestionario semana 1 voleibol
Cuestionario semana 1 voleiboldrachilca
 
Terminiacion del cuadro de telematcas redes sociales
Terminiacion del cuadro de telematcas redes socialesTerminiacion del cuadro de telematcas redes sociales
Terminiacion del cuadro de telematcas redes socialesYolanda Correa
 
Settimana della musica 2015
Settimana della musica 2015Settimana della musica 2015
Settimana della musica 2015Fabio Spaziani
 
Práctica 8 de p.m. afectividad
Práctica 8 de  p.m. afectividadPráctica 8 de  p.m. afectividad
Práctica 8 de p.m. afectividadanabelitayul
 
麻吉大聲公-互動式婚禮APP
麻吉大聲公-互動式婚禮APP 麻吉大聲公-互動式婚禮APP
麻吉大聲公-互動式婚禮APP marqueeplay
 

Destacado (18)

Jerome'sResume2015
Jerome'sResume2015Jerome'sResume2015
Jerome'sResume2015
 
Uso adecuado de las tic
Uso adecuado de las ticUso adecuado de las tic
Uso adecuado de las tic
 
Unidades, contenidos y aprendizajes esperados
Unidades, contenidos y aprendizajes esperadosUnidades, contenidos y aprendizajes esperados
Unidades, contenidos y aprendizajes esperados
 
Psycho journal
Psycho journalPsycho journal
Psycho journal
 
Un encuentro con el Señor
Un encuentro con el SeñorUn encuentro con el Señor
Un encuentro con el Señor
 
Kata pengantar
Kata pengantarKata pengantar
Kata pengantar
 
English ii essay
English ii essayEnglish ii essay
English ii essay
 
Act. clase 6 cinthia villalba
Act. clase 6 cinthia villalbaAct. clase 6 cinthia villalba
Act. clase 6 cinthia villalba
 
Dossier 10 negritos 2 temporada. luis santidrián
Dossier 10 negritos    2 temporada. luis santidriánDossier 10 negritos    2 temporada. luis santidrián
Dossier 10 negritos 2 temporada. luis santidrián
 
English ii homework
English ii homeworkEnglish ii homework
English ii homework
 
NACCE Summit Miami-Dade Community College Keynote 11-18-13
NACCE Summit Miami-Dade Community College Keynote 11-18-13NACCE Summit Miami-Dade Community College Keynote 11-18-13
NACCE Summit Miami-Dade Community College Keynote 11-18-13
 
Trabajo angelica.
Trabajo angelica.Trabajo angelica.
Trabajo angelica.
 
Cuestionario semana 1 voleibol
Cuestionario semana 1 voleibolCuestionario semana 1 voleibol
Cuestionario semana 1 voleibol
 
Terminiacion del cuadro de telematcas redes sociales
Terminiacion del cuadro de telematcas redes socialesTerminiacion del cuadro de telematcas redes sociales
Terminiacion del cuadro de telematcas redes sociales
 
Settimana della musica 2015
Settimana della musica 2015Settimana della musica 2015
Settimana della musica 2015
 
Cubierta
CubiertaCubierta
Cubierta
 
Práctica 8 de p.m. afectividad
Práctica 8 de  p.m. afectividadPráctica 8 de  p.m. afectividad
Práctica 8 de p.m. afectividad
 
麻吉大聲公-互動式婚禮APP
麻吉大聲公-互動式婚禮APP 麻吉大聲公-互動式婚禮APP
麻吉大聲公-互動式婚禮APP
 

Similar a VIRUS Y VACUNAS INFORMATICAS

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticostamimarcioni
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoChris Vera
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informáticoJohan Rojas
 
Presentacion virus alexx-virus
Presentacion virus alexx-virusPresentacion virus alexx-virus
Presentacion virus alexx-virusalex
 
Presentacion virus alexx_1
Presentacion virus alexx_1Presentacion virus alexx_1
Presentacion virus alexx_1alex
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosPriscy Ayala
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus y vacunas informàticas
Virus y vacunas informàticasVirus y vacunas informàticas
Virus y vacunas informàticasrafaelgil8601
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMonica Figueredo
 

Similar a VIRUS Y VACUNAS INFORMATICAS (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion virus alexx-virus
Presentacion virus alexx-virusPresentacion virus alexx-virus
Presentacion virus alexx-virus
 
Presentacion virus alexx_1
Presentacion virus alexx_1Presentacion virus alexx_1
Presentacion virus alexx_1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informàticas
Virus y vacunas informàticasVirus y vacunas informàticas
Virus y vacunas informàticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

VIRUS Y VACUNAS INFORMATICAS

  • 1. VIRUS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 2. TIPOS DE VIRUS Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo .
  • 3. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 4. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 5. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 6. MÉTODOS DE PROPAGACIÓN Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 7. MÉTODOS DE PROTECCIÓN Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 8. Pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 9. ACCIONES DE LOS VIRUS Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el computador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el computador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón.
  • 10. ALEXANDER GAVIRIA OSORIO TECNOLOGIA EN ELECTRICIDAD UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA