SlideShare una empresa de Scribd logo
1 de 7
Metodo de propagacion de virus
Un virus es un software que tiene por objetivo
alterar el funcionamiento normal del ordenador,
sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una
computadora, aunque también existen otros
más inofensivos, que solo producen molestias
MS-Windows y Android[editar]
Las mayores incidencias se dan en el sistema
operativo Windows y Android debido, entre otras
causas:
Su gran popularidad, como sistemas operativos,
entre los computadores personales y dispositivos
móviles. Se estima que, en 2007, un 90 % de
ellos usaba Windows.[cita requerida] Mientras
que Android tiene una cuota de mercado de 80 %
en 2015. Esta popularidad basada en la facilidad
de uso sin conocimiento previo alguno, motiva a
los creadores de software malicioso a desarrollar
nuevos virus; y así, al atacar sus puntos débiles,
aumentar el impacto que generan.
Falta de seguridad en Windows plataforma
(situación a la que Microsoft está dando en los
últimos años mayor prioridad e importancia que
en el pasado). Al ser un sistema tradicionalmente
muy permisivo con la instalación de programas
ajenos a éste, sin requerir ninguna autentificación
por parte del usuario o pedirle algún permiso
especial para ello en los sistemas más antiguos.
A partir de la inclusión del Control de Cuentas de
Usuario en Windows Vista y en adelante (y
siempre y cuando no se desactive) se ha
solucionado este problema, ya que se puede usar
la configuración clásica de Linux de tener un
usuario administrador protegido, pero a diario
usar un Usuario estándar sin permisos se ve
desprotegido ante una amenaza de virus.
Unix y derivadosEn otros sistemas operativos como las
distribuciones GNU/Linux, BSD, Solaris, Mac OS X iOS y
otros basados en Unix las incidencias y ataques son raros.
Esto se debe principalmente a:
Los usuarios de este tipo de Sistemas Operativos suelen
poseer conocimientos mucho mayores a los de los usuarios
comunes de sistemas o cuenten con recursos para contratar
mantenimiento y protección mayores que en Windows.
Tradicionalmente los programadores y usuarios de sistemas
basados en Unix han considerado la seguridad como una
prioridad por lo que hay mayores medidas frente a virus, tales
como la necesidad de autenticación por parte del usuario
como administrador o root para poder instalar cualquier
programa adicional al sistema. En Windows esta prestación
existe desde Windows Vista.
Características[editar]
Dado que una característica de los virus es el
consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad,
cortes en los sistemas de información o daños a
nivel de datos.
Una de las características es la posibilidad que
tienen de diseminarse por medio de réplicas y
copias. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad
adecuada.
Métodos de propagación[editar]
Existen dos grandes clases de contagio. En la
primera, el usuario, en un momento dado, ejecuta
o acepta de forma inadvertida la instalación del
virus. En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este caso
se habla de gusanos.
En cualquiera de los dos casos, el sistema
operativo infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del
problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes
por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente
programas (como el programa de correo que abre
directamente un archivo adjunto).
Ingeniería social, mensajes como «ejecute este
programa y gane un premio», o, más
comúnmente: «Haz 2 clics y gana 2 tonos para
móvil gratis».
Entrada de información en discos de otros
usuarios infectados.
Instalación de software modificado o de dudosa
procedencia.

Más contenido relacionado

Similar a Metodo de propagacion de virus

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosJosue Torres
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusyurrego1712
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusyurrego1712
 
Presentacion del parcial
Presentacion del parcialPresentacion del parcial
Presentacion del parcialsilvia
 
Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelolauracontrerasvides
 
VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1Jorgito Gm
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirusfaceyo
 
Virus informático
Virus informáticoVirus informático
Virus informáticodalilar9310
 
Virus informático
Virus informáticoVirus informático
Virus informáticodalilar9310
 
método de propagación de virus
método de propagación de virusmétodo de propagación de virus
método de propagación de virusjorge novoa
 
virus informático
virus informáticovirus informático
virus informáticoEver1229
 
Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]deisy paola
 

Similar a Metodo de propagacion de virus (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
 
Presentacion del parcial
Presentacion del parcialPresentacion del parcial
Presentacion del parcial
 
VIRUS INFORMATICOS I
VIRUS INFORMATICOS IVIRUS INFORMATICOS I
VIRUS INFORMATICOS I
 
Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelo
 
VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1
 
Virus
VirusVirus
Virus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Power point
Power pointPower point
Power point
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
método de propagación de virus
método de propagación de virusmétodo de propagación de virus
método de propagación de virus
 
virus informático
virus informáticovirus informático
virus informático
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]
 

Último

PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 

Último (8)

PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 

Metodo de propagacion de virus

  • 1. Metodo de propagacion de virus Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias
  • 2. MS-Windows y Android[editar] Las mayores incidencias se dan en el sistema operativo Windows y Android debido, entre otras causas: Su gran popularidad, como sistemas operativos, entre los computadores personales y dispositivos móviles. Se estima que, en 2007, un 90 % de ellos usaba Windows.[cita requerida] Mientras que Android tiene una cuota de mercado de 80 % en 2015. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.
  • 3. Falta de seguridad en Windows plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema tradicionalmente muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos. A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista y en adelante (y siempre y cuando no se desactive) se ha solucionado este problema, ya que se puede usar la configuración clásica de Linux de tener un usuario administrador protegido, pero a diario usar un Usuario estándar sin permisos se ve desprotegido ante una amenaza de virus.
  • 4. Unix y derivadosEn otros sistemas operativos como las distribuciones GNU/Linux, BSD, Solaris, Mac OS X iOS y otros basados en Unix las incidencias y ataques son raros. Esto se debe principalmente a: Los usuarios de este tipo de Sistemas Operativos suelen poseer conocimientos mucho mayores a los de los usuarios comunes de sistemas o cuenten con recursos para contratar mantenimiento y protección mayores que en Windows. Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. En Windows esta prestación existe desde Windows Vista.
  • 5. Características[editar] Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
  • 6. Métodos de propagación[editar] Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 7. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como «ejecute este programa y gane un premio», o, más comúnmente: «Haz 2 clics y gana 2 tonos para móvil gratis». Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.