SlideShare una empresa de Scribd logo
1 de 8
Área: Computación
Alumno: Angel Perdomo
Año/Sección: 9no A

VIRUS INFORMÁTICOS
Que es?

   Un virus informático es un malware que tiene por objeto alterar el
    normal funcionamiento de la computadora, sin el permiso o el
    conocimiento del usuario. Los virus pueden destruir, de manera
    intencionada, los datos almacenados en un ordenador.
   Los virus informáticos tienen, la función de propagarse a través de
    un software, son muy nocivos y algunos contienen además una carga
    dañina (payload) con distintos objetivos, desde una simple broma
    hasta realizar daños importantes en los sistemas, o bloquear
    las redes informáticas.
Historia:
   El primer virus atacó a una máquina IBM Serie 360. Fue llamado
    Creeper, creado en 1972. Este programa emitía periódicamente en
    la pantalla el mensaje: I'm a creeper... catch me if you can! (¡Soy
    una enredadera... agárrame si puedes!). Para eliminar este problema
    se creó el primer
    programa antivirus denominado Reaper (cortadora).
   Sin embargo, el término virus no se adoptaría hasta 1984, pero
    éstos ya existían desde antes.
Virus y Sistemas operativos:

                                         Sistemas operativos Unix y
Sistema operativo Windows                derivados
   Su gran popularidad, como sistema       Los usuarios y programadores han
    operativo, entre los ordenadores         considerado la seguridad como
    personales, PC.                          prioridad.
   Falta de seguridad en esta              Los directorios o carpetas cuentan
    plataforma.                              con permisos especiales de acceso.
   La escasa formación de un número        Estos sistemas, a diferencia de
    importante de usuarios de este           Windows, son usados para tareas
    sistema.                                 más complejas como servidores.
   Software como Internet
    Explorer y Outlook Express, ya que
    éstos aprovechan la ventaja de que
    dichos programas están
    fuertemente integrados en el
    sistema operativo.
Características:

   Dado que una característica de los virus es el consumo de
    recursos, los virus ocasionan problemas tales como: pérdida de
    productividad, cortes en los sistemas de información o daños a
    nivel de datos.
   Otros daños que los virus producen a los sistemas informáticos son
    la pérdida de información, horas de parada productiva, tiempo de
    reinstalación, etc.
Tipos de virus:


   Troyano: Consiste en robar información o alterar el sistema
    del hardware
   Gusano: Los gusanos utilizan las partes automáticas de un sistema
    operativo que generalmente son invisibles al usuario.
   Bombas lógicas o de tiempo: Son programas que se activan al
    producirse un acontecimiento determinado.
   Hoax: Los hoax son mensajes de contenido falso que incitan al
    usuario a hacer copias y enviarla a sus contactos.
   Joke: Al igual de los hoax, no son virus, pero son molestos.
Métodos de protección:

 Pasivos:                              Activos:
   Filtros de ficheros: consiste en      No instalar software "pirata"
    generar filtros de ficheros           No aceptar e-mails de
    dañinos si el ordenador está           desconocidos
    conectado a una red. Estos
    filtros pueden usarse, por            Informarse y utilizar sistemas
    ejemplo, en el sistema                 operativos más seguros
    de correos o usando técnicas          No abrir documentos sin
    de firewall.                           asegurarnos del tipo de archivo.
   Se pueden detener con el              Evitar introducir a tu equipo
    llamado Antivirus                      medios de almacenamiento
                                           extraíbles que consideres que
                                           pudieran estar infectados con
                                           algún virus
Fin




 Gracias por su atención espero que hayan
  aprendido un poco de que son los virus
  informáticos y cómo proteger sus computadores
  de estos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Características de los virus y antivirus
Características de los virus y antivirus Características de los virus y antivirus
Características de los virus y antivirus
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
Karen virus
Karen virusKaren virus
Karen virus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Taller virus
Taller virusTaller virus
Taller virus
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandra
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informaticos (pdf)
Virus informaticos (pdf)Virus informaticos (pdf)
Virus informaticos (pdf)
 

Destacado

Introduction to solution focused approaches
Introduction to solution focused approachesIntroduction to solution focused approaches
Introduction to solution focused approachesPeter Hook
 
Actividad 1 matematica tercero medio
Actividad 1 matematica tercero medioActividad 1 matematica tercero medio
Actividad 1 matematica tercero medioflori
 
вариант 3 бюджет который мы закладывали
вариант 3 бюджет который мы закладываливариант 3 бюджет который мы закладывали
вариант 3 бюджет который мы закладывалиAnukanaka
 
Coi y noi allyyyyyyyyy
Coi y noi allyyyyyyyyyCoi y noi allyyyyyyyyy
Coi y noi allyyyyyyyyyalykiso0o
 
Сравнительный анализ автодизайна РФ и США
Сравнительный анализ автодизайна РФ и СШАСравнительный анализ автодизайна РФ и США
Сравнительный анализ автодизайна РФ и СШАТаня Быстрова
 
e-Government: un modelo de negocio para el cambio
e-Government: un modelo de negocio para el cambioe-Government: un modelo de negocio para el cambio
e-Government: un modelo de negocio para el cambioYan Gao
 
Новинки отдела литературы по искусству 2013 г.
Новинки отдела литературы по искусству 2013 г.Новинки отдела литературы по искусству 2013 г.
Новинки отдела литературы по искусству 2013 г.Svetlana Heykinen
 
Tuesday's Hidden Treasure Bazaar 11/18/14 8:00PM EST
Tuesday's Hidden Treasure Bazaar 11/18/14 8:00PM ESTTuesday's Hidden Treasure Bazaar 11/18/14 8:00PM EST
Tuesday's Hidden Treasure Bazaar 11/18/14 8:00PM ESTCassarah Peony
 
турецкая война
турецкая войнатурецкая война
турецкая войнаparchajkina
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informaciongonzalezastrid
 
Kalkulus 2 minggu 15
Kalkulus 2   minggu 15Kalkulus 2   minggu 15
Kalkulus 2 minggu 15Iwan Pranoto
 
Introduction to Strategic Managment
Introduction to Strategic ManagmentIntroduction to Strategic Managment
Introduction to Strategic ManagmentViVek Patel
 
Makalah ilmu-kalam11
Makalah ilmu-kalam11Makalah ilmu-kalam11
Makalah ilmu-kalam11iwan Alit
 

Destacado (20)

07 velocidade média
07  velocidade média07  velocidade média
07 velocidade média
 
Este Es Es Trabajo Verdadero
Este Es Es Trabajo VerdaderoEste Es Es Trabajo Verdadero
Este Es Es Trabajo Verdadero
 
Introduction to solution focused approaches
Introduction to solution focused approachesIntroduction to solution focused approaches
Introduction to solution focused approaches
 
Qriteria конкурс
Qriteria конкурсQriteria конкурс
Qriteria конкурс
 
My Garage - Pitch
My Garage - PitchMy Garage - Pitch
My Garage - Pitch
 
Actividad 1 matematica tercero medio
Actividad 1 matematica tercero medioActividad 1 matematica tercero medio
Actividad 1 matematica tercero medio
 
вариант 3 бюджет который мы закладывали
вариант 3 бюджет который мы закладываливариант 3 бюджет который мы закладывали
вариант 3 бюджет который мы закладывали
 
Coi y noi allyyyyyyyyy
Coi y noi allyyyyyyyyyCoi y noi allyyyyyyyyy
Coi y noi allyyyyyyyyy
 
Сравнительный анализ автодизайна РФ и США
Сравнительный анализ автодизайна РФ и СШАСравнительный анализ автодизайна РФ и США
Сравнительный анализ автодизайна РФ и США
 
Estructura
EstructuraEstructura
Estructura
 
e-Government: un modelo de negocio para el cambio
e-Government: un modelo de negocio para el cambioe-Government: un modelo de negocio para el cambio
e-Government: un modelo de negocio para el cambio
 
sistema
sistemasistema
sistema
 
Новинки отдела литературы по искусству 2013 г.
Новинки отдела литературы по искусству 2013 г.Новинки отдела литературы по искусству 2013 г.
Новинки отдела литературы по искусству 2013 г.
 
Tuesday's Hidden Treasure Bazaar 11/18/14 8:00PM EST
Tuesday's Hidden Treasure Bazaar 11/18/14 8:00PM ESTTuesday's Hidden Treasure Bazaar 11/18/14 8:00PM EST
Tuesday's Hidden Treasure Bazaar 11/18/14 8:00PM EST
 
турецкая война
турецкая войнатурецкая война
турецкая война
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Kalkulus 2 minggu 15
Kalkulus 2   minggu 15Kalkulus 2   minggu 15
Kalkulus 2 minggu 15
 
Introduction to Strategic Managment
Introduction to Strategic ManagmentIntroduction to Strategic Managment
Introduction to Strategic Managment
 
Makalah ilmu-kalam11
Makalah ilmu-kalam11Makalah ilmu-kalam11
Makalah ilmu-kalam11
 
Celi
CeliCeli
Celi
 

Similar a Virus informáticos

Similar a Virus informáticos (20)

Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus (1)
Virus (1)Virus (1)
Virus (1)
 
Virus
 Virus Virus
Virus
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 

Virus informáticos

  • 1. Área: Computación Alumno: Angel Perdomo Año/Sección: 9no A VIRUS INFORMÁTICOS
  • 2. Que es?  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador.  Los virus informáticos tienen, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas.
  • 3. Historia:  El primer virus atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).  Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes.
  • 4. Virus y Sistemas operativos: Sistemas operativos Unix y Sistema operativo Windows derivados  Su gran popularidad, como sistema  Los usuarios y programadores han operativo, entre los ordenadores considerado la seguridad como personales, PC. prioridad.  Falta de seguridad en esta  Los directorios o carpetas cuentan plataforma. con permisos especiales de acceso.  La escasa formación de un número  Estos sistemas, a diferencia de importante de usuarios de este Windows, son usados para tareas sistema. más complejas como servidores.  Software como Internet Explorer y Outlook Express, ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo.
  • 5. Características:  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 6. Tipos de virus:  Troyano: Consiste en robar información o alterar el sistema del hardware  Gusano: Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado.  Hoax: Los hoax son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.  Joke: Al igual de los hoax, no son virus, pero son molestos.
  • 7. Métodos de protección:  Pasivos:  Activos:  Filtros de ficheros: consiste en  No instalar software "pirata" generar filtros de ficheros  No aceptar e-mails de dañinos si el ordenador está desconocidos conectado a una red. Estos filtros pueden usarse, por  Informarse y utilizar sistemas ejemplo, en el sistema operativos más seguros de correos o usando técnicas  No abrir documentos sin de firewall. asegurarnos del tipo de archivo.  Se pueden detener con el  Evitar introducir a tu equipo llamado Antivirus medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus
  • 8. Fin  Gracias por su atención espero que hayan aprendido un poco de que son los virus informáticos y cómo proteger sus computadores de estos.