SlideShare una empresa de Scribd logo
1 de 10
VIRUS
INFORMÁTICOS
Virus informáticos
• Definiciones en la Web
• Un virus informático es un
malware que tiene por
objeto alterar el normal
funcionamiento de la
computadora, sin el
permiso o el conocimiento
del usuario.
Dado que una característica de los virus es el
consumo de recursos, los virus ocasionan
problemas tales como: pérdida de
productividad, cortes en los sistemas de
información o daños a nivel de datos.
• Una de las características es la posibilidad
que tienen de diseminarse por medio de
réplicas y copias.
• Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la
seguridad adecuada.
• Otros daños que los virus producen a los
sistemas informáticos son la pérdida de
información, horas de parada productiva,
tiempo de reinstalación, etc.
• Hay que tener en cuenta que cada virus
plantea una situación diferente.
Características:
Métodos de
contagio:
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta
o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso
actúa replicándose a través de las redes. En este caso se habla de gusanos.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el programa de correo que abre
directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más
comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.
Métodos de protección:
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos
o pasivos.
1. Activos
• Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
• Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a
una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de
firewall.
• Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante del
sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño.
2. Pasivos
• No instalar software de dudosa procedencia.
• No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.
• Usar un bloqueador de elementos emergentes en el navegador.
• Usar la configuración de privacidad del navegador.
• Activar el Control de cuentas de usuario.
• Borrar la memoria caché de Internet y el historial del navegador.
• No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros
en su interior.
Acciones de los
virus
Algunas de las acciones de algunos virus son:
Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse
de él.
Ralentizar el dispositivo.
Reduciendo el espacio en el disco.
Mostrando ventanas de forma constante.
Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el
funcionamiento del dispositivo.
Descargando archivos o programas basura
Apagando o reiniciando su dispositivo
Haciendo llamadas a tus contactos u otros números con mayor coste
Tipos de virus:
Existen diversos tipos de virus, entre los más comunes están:
• Recicler: consiste en crear un acceso directo de un programa y eliminar su
aplicación original, además al infectar un pendrive convierte a toda la información
en acceso directo.
• Troyano: Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha, una combinación de
teclas, o ciertas condiciones técnicas.
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos.
• Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible
que salga una ventana que diga
Antivirus
recomendables:
Historia:Orígenes teóricos: hasta 1985
El primer trabajo académico en la teoría de los programas de ordenador auto-replicantes fue
publicado por John von Neumann en 1949 quien dio conferencias en la Universidad de Illinois
sobre la Teoría y Organización de Autómatas Complicados. El trabajo de von Neumann fue
publicado más tarde como la Teoría de los autómatas autorreproductivos. En 1960 Victor
Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs, implementaron un
juego de ordenador llamado Darwin en un mainframe IBM 7090. En 1972 Veith Risak publica el
artículo "Selbstreproduzierende Automaten mit minimaler Informationsübertragung".
En 1975 el autor Inglés John Brunner publica la novela El jinete de la onda de shock, en la que
anticipa el riesgo de virus de Internet. Thomas Joseph Ryan describió 1979 en The
Adolescence of P-1,como una Inteligencia Artificial se propaga de forma similar a un virus en la
red informática nacional.
En 1980, Jürgen Kraus escribió una tesis en la Universidad técnica de Dortmund, en la que
compara a algunos programas con los virus biológicos.
En 1982 Rich Skrenta, un estudiante de instituto de 15 años, programa el Elk Cloner para los
Apple II, el primer virus informático conocido que tuvo una expansión real y no como un
coccepto de laboratorio. Puede ser descrito como el primer virus de sector de arranque.

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoskanuto666
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicarodriguezporras
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosMax Garcia G
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicayennifergarcia123
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosuptc
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01Ezequiel Torres
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas1030601069j
 

La actualidad más candente (14)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 

Destacado

Aktuální katalog DUBEN 2016 Comfor
Aktuální katalog DUBEN 2016 ComforAktuální katalog DUBEN 2016 Comfor
Aktuální katalog DUBEN 2016 ComforLukáš Kratochvíl
 
Presentación Comercial Zino3
Presentación Comercial Zino3Presentación Comercial Zino3
Presentación Comercial Zino3guest84028b
 
JavaScript Async | Juan Miguel Alcalá
JavaScript Async | Juan Miguel AlcaláJavaScript Async | Juan Miguel Alcalá
JavaScript Async | Juan Miguel AlcaláScio Consulting
 
HCR's method of concentric cones (solid angle subtended by a torus at any poi...
HCR's method of concentric cones (solid angle subtended by a torus at any poi...HCR's method of concentric cones (solid angle subtended by a torus at any poi...
HCR's method of concentric cones (solid angle subtended by a torus at any poi...Harish Chandra Rajpoot
 
Puntos de Dedicacion
Puntos de DedicacionPuntos de Dedicacion
Puntos de DedicacionIUTEB
 
Ficj emag janvier 2014
Ficj emag janvier 2014Ficj emag janvier 2014
Ficj emag janvier 2014Damoiselle D
 
Defesa de Delúbio Soares - Mensalão
Defesa de Delúbio Soares - MensalãoDefesa de Delúbio Soares - Mensalão
Defesa de Delúbio Soares - MensalãoAlexandre Gonçalves
 
Preterite categories holmberg
Preterite categories holmbergPreterite categories holmberg
Preterite categories holmberg1holmbek
 
Amicus VIC Capability Statement 2015_email
Amicus VIC Capability Statement 2015_emailAmicus VIC Capability Statement 2015_email
Amicus VIC Capability Statement 2015_emailChristopher Maguigan
 
15 Guerra Civil
15 Guerra Civil15 Guerra Civil
15 Guerra CivilGinio
 
3 Pasos para Mercadear Servicios Profesionales en Internet
3 Pasos para Mercadear Servicios Profesionales en Internet3 Pasos para Mercadear Servicios Profesionales en Internet
3 Pasos para Mercadear Servicios Profesionales en InternetJuan Fernando Zuluaga
 
IT Application Outsourcing in Banking: Market trends, evolving service provid...
IT Application Outsourcing in Banking: Market trends, evolving service provid...IT Application Outsourcing in Banking: Market trends, evolving service provid...
IT Application Outsourcing in Banking: Market trends, evolving service provid...Everest Group
 
Catholic health care ethics ch 1, 2
Catholic health care ethics ch 1, 2Catholic health care ethics ch 1, 2
Catholic health care ethics ch 1, 2George Matwijec
 
ngCore engine for mobage platform
ngCore engine for mobage platformngCore engine for mobage platform
ngCore engine for mobage platformToru Yamaguchi
 
Tierra de diatomea
Tierra de diatomeaTierra de diatomea
Tierra de diatomeaBgs Company
 
Conclusiones y recomendaciones Grupo FIDE 2016 por un nuevo marco legislativo...
Conclusiones y recomendaciones Grupo FIDE 2016 por un nuevo marco legislativo...Conclusiones y recomendaciones Grupo FIDE 2016 por un nuevo marco legislativo...
Conclusiones y recomendaciones Grupo FIDE 2016 por un nuevo marco legislativo...Juan Segura Aguiló
 

Destacado (20)

Aktuální katalog DUBEN 2016 Comfor
Aktuální katalog DUBEN 2016 ComforAktuální katalog DUBEN 2016 Comfor
Aktuální katalog DUBEN 2016 Comfor
 
Presentación Comercial Zino3
Presentación Comercial Zino3Presentación Comercial Zino3
Presentación Comercial Zino3
 
JavaScript Async | Juan Miguel Alcalá
JavaScript Async | Juan Miguel AlcaláJavaScript Async | Juan Miguel Alcalá
JavaScript Async | Juan Miguel Alcalá
 
Identity Compass
Identity CompassIdentity Compass
Identity Compass
 
Sección 3 La biblioteca virtual
Sección 3 La biblioteca virtualSección 3 La biblioteca virtual
Sección 3 La biblioteca virtual
 
HCR's method of concentric cones (solid angle subtended by a torus at any poi...
HCR's method of concentric cones (solid angle subtended by a torus at any poi...HCR's method of concentric cones (solid angle subtended by a torus at any poi...
HCR's method of concentric cones (solid angle subtended by a torus at any poi...
 
Puntos de Dedicacion
Puntos de DedicacionPuntos de Dedicacion
Puntos de Dedicacion
 
Ficj emag janvier 2014
Ficj emag janvier 2014Ficj emag janvier 2014
Ficj emag janvier 2014
 
Defesa de Delúbio Soares - Mensalão
Defesa de Delúbio Soares - MensalãoDefesa de Delúbio Soares - Mensalão
Defesa de Delúbio Soares - Mensalão
 
Preterite categories holmberg
Preterite categories holmbergPreterite categories holmberg
Preterite categories holmberg
 
Amicus VIC Capability Statement 2015_email
Amicus VIC Capability Statement 2015_emailAmicus VIC Capability Statement 2015_email
Amicus VIC Capability Statement 2015_email
 
15 Guerra Civil
15 Guerra Civil15 Guerra Civil
15 Guerra Civil
 
3 Pasos para Mercadear Servicios Profesionales en Internet
3 Pasos para Mercadear Servicios Profesionales en Internet3 Pasos para Mercadear Servicios Profesionales en Internet
3 Pasos para Mercadear Servicios Profesionales en Internet
 
IT Application Outsourcing in Banking: Market trends, evolving service provid...
IT Application Outsourcing in Banking: Market trends, evolving service provid...IT Application Outsourcing in Banking: Market trends, evolving service provid...
IT Application Outsourcing in Banking: Market trends, evolving service provid...
 
Catholic health care ethics ch 1, 2
Catholic health care ethics ch 1, 2Catholic health care ethics ch 1, 2
Catholic health care ethics ch 1, 2
 
Projecte els diners. internet
Projecte els diners. internetProjecte els diners. internet
Projecte els diners. internet
 
ngCore engine for mobage platform
ngCore engine for mobage platformngCore engine for mobage platform
ngCore engine for mobage platform
 
Tierra de diatomea
Tierra de diatomeaTierra de diatomea
Tierra de diatomea
 
Conclusiones y recomendaciones Grupo FIDE 2016 por un nuevo marco legislativo...
Conclusiones y recomendaciones Grupo FIDE 2016 por un nuevo marco legislativo...Conclusiones y recomendaciones Grupo FIDE 2016 por un nuevo marco legislativo...
Conclusiones y recomendaciones Grupo FIDE 2016 por un nuevo marco legislativo...
 
Bronquiolitis
BronquiolitisBronquiolitis
Bronquiolitis
 

Similar a Virus imformaticos

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virusDani As
 
Virus informático
Virus informáticoVirus informático
Virus informáticojockopol
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Brayan Steven Reina Tocarruncho
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasANDREAUPTC
 

Similar a Virus imformaticos (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virus
 
Santamaria angel taller 1
Santamaria angel taller 1Santamaria angel taller 1
Santamaria angel taller 1
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 

Último (13)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 

Virus imformaticos

  • 2. Virus informáticos • Definiciones en la Web • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 3. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. • Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. • Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. • Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. • Hay que tener en cuenta que cada virus plantea una situación diferente. Características:
  • 4. Métodos de contagio: Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis. • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia.
  • 5. Métodos de protección: Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. 1. Activos • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. • Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño. 2. Pasivos • No instalar software de dudosa procedencia. • No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan. • Usar un bloqueador de elementos emergentes en el navegador. • Usar la configuración de privacidad del navegador. • Activar el Control de cuentas de usuario. • Borrar la memoria caché de Internet y el historial del navegador. • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 6. Acciones de los virus Algunas de las acciones de algunos virus son: Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él. Ralentizar el dispositivo. Reduciendo el espacio en el disco. Mostrando ventanas de forma constante. Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento del dispositivo. Descargando archivos o programas basura Apagando o reiniciando su dispositivo Haciendo llamadas a tus contactos u otros números con mayor coste
  • 7. Tipos de virus: Existen diversos tipos de virus, entre los más comunes están: • Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo. • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga
  • 8.
  • 10. Historia:Orígenes teóricos: hasta 1985 El primer trabajo académico en la teoría de los programas de ordenador auto-replicantes fue publicado por John von Neumann en 1949 quien dio conferencias en la Universidad de Illinois sobre la Teoría y Organización de Autómatas Complicados. El trabajo de von Neumann fue publicado más tarde como la Teoría de los autómatas autorreproductivos. En 1960 Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs, implementaron un juego de ordenador llamado Darwin en un mainframe IBM 7090. En 1972 Veith Risak publica el artículo "Selbstreproduzierende Automaten mit minimaler Informationsübertragung". En 1975 el autor Inglés John Brunner publica la novela El jinete de la onda de shock, en la que anticipa el riesgo de virus de Internet. Thomas Joseph Ryan describió 1979 en The Adolescence of P-1,como una Inteligencia Artificial se propaga de forma similar a un virus en la red informática nacional. En 1980, Jürgen Kraus escribió una tesis en la Universidad técnica de Dortmund, en la que compara a algunos programas con los virus biológicos. En 1982 Rich Skrenta, un estudiante de instituto de 15 años, programa el Elk Cloner para los Apple II, el primer virus informático conocido que tuvo una expansión real y no como un coccepto de laboratorio. Puede ser descrito como el primer virus de sector de arranque.