SlideShare una empresa de Scribd logo
1 de 20
   Un virus informático es un tipo de
    software que tiene por objeto alterar
    el funcionamiento de la
    computadora. Estos
    habitualmente, infectan o
    reemplazan archivos
   El primer virus atacó en 1972 a una máquina IBM
    Serie 360. Para eliminar este problema se creó el
    primer programa antivirus.
   El término virus se adoptó hasta 1984, pero éstos ya
    existían desde antes. Sus inicios fueron en los
    laboratorios de Bell Computers
   Existen diversos tipos de virus, varían según su
    función o la manera en que éste se ejecuta en
    nuestra computadora alterando la actividad de la
    misma, algunos de ellos son:

   Troyano
   Gusano
   Bombas lógicas o de tiempo
   Hoax
   Troyano: Consiste en robar información o alterar el
    sistema del hardware o en un caso extremo
    permite que un usuario externo pueda controlar el
    equipo.
   Gusano:es un malware que reside en la memoria
    de la computadora y se caracteriza por duplicarse
    en ella, sin la asistencia de un usuario. Consumen
    banda ancha o memoria del sistema en gran
    medida.
   Bombas lógicas o de tiempo: Son programas que
    se activan al producirse un acontecimiento
    determinado. La condición suele ser una fecha
    (Bombas de Tiempo), una combinación de
    teclas, o ciertas condiciones técnicas (Bombas
    Lógicas). Si este hecho no se da, el virus
    permanecerá oculto.
   Hoax: Carecen de la posibilidad de reproducirse
    por sí mismos y no son verdaderos virus. Son
    mensajes cuyo contenido no es cierto y que
    incentivan a los usuarios a que los reenvíen a sus
    contactos. El objetivo de estos falsos virus es que se
    sobrecargue el flujo de información mediante el e-
    mail y las redes.
   Existen dos grandes clases de contagio. En la
    primera, el usuario, en un momento dado, ejecuta
    o acepta de forma inadvertida la instalación del
    virus. En la segunda, el programa malicioso actúa
    replicándose a través de las redes
   En cualquiera de los dos casos, el sistema
    operativo infectado comienza a sufrir una serie de
    comportamientos anómalos o imprevistos. Dichos
    comportamientos pueden dar una pista del
    problema y permitir la recuperación del mismo.
   Dentro de las contaminaciones más frecuentes por
    interacción del usuario están las siguientes:
   Mensajes que ejecutan automáticamente
    programas (como el programa de correo que
    abre directamente un archivo adjunto).
 Ingeniería social: mensajes como “ejecute este
  programa y gane un premio”, entre otros
 Entrada de información en discos de otros usuarios
  infectados.
   Instalación de software modificado o de dudosa
    procedencia.
   En el sistema Windows puede darse el caso de que
    la computadora pueda infectarse sin ningún tipo
    de intervención del usuario por virus como
    Blaster, Sasser y sus variantes por el simple hecho
    de estar la máquina conectada a una red o a
    Internet.
   Los métodos para disminuir o reducir los riesgos
    asociados a los virus pueden ser los denominados
    activos o pasivos.
   Activos:
   Antivirus: son programas que tratan de descubrir
    las trazas que ha dejado un software
    malicioso, para detectarlo y eliminarlo, y en
    algunos casos contener o parar la contaminación.
    Tratan de tener controlado el sistema mientras
    funciona parando las vías conocidas de infección
    y notificando al usuario de posibles incidencias de
    seguridad.
   Filtros de ficheros: consiste en generar filtros de
    ficheros dañinos si el computador está conectado
    a una red. En general, este sistema proporciona
    una seguridad donde no se requiere la
    intervención del usuario, puede ser muy eficaz, y
    permitir emplear únicamente recursos de forma
    más selectiva.
   Pasivos:
   Evitar introducir a tu equipo medios de
    almacenamiento extraíbles que consideres que
    pudieran estar infectados con algún virus.
   No instalar software "pirata", pues puede tener
    dudosa procedencia.
 No abrir mensajes provenientes de una dirección
  electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más
  seguros.
 No abrir documentos sin asegurarnos del tipo de
  archivo. Puede ser un ejecutable o incorporar
  macros en su interior.
   Hay actividad en los discos o diskettes cuando por
    las tareas que se están realizando no debiera
    haberla.
   El sistema funciona mas lento que lo
    acostumbrado.
   Algunos programas ejecutables comienzan a
    funcionar de manera diferente o fallan sin motivo.
   Se reportan errores de cualquier tipo con cierta
    frecuencia, fuera de lo normal en el sistema.
   Los programas hacen accesos a los discos en
    tiempos inusuales o con una frecuencia mayor.
   La memoria RAM disponible disminuye en forma
    abrupta o constantemente.
   Los programas generan mensajes no
    documentados.
   Desaparición misteriosa de archivos.
Los virus informáticos pueden llegar a ser
muy dañinos y a veces con efectos
irreversibles que ya estando el virus no
puedes salvar la información, por eso es
necesario conocer las medidas de
prevención para evitar que nuestra
computadora se infecte, instalando un
programa anti-virus.
¡Gracias
   por su
atención! (:

Más contenido relacionado

La actualidad más candente

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informaticaFmenghi004
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)jaime5792
 
Act. 5 virus informaticos .
Act. 5 virus informaticos .Act. 5 virus informaticos .
Act. 5 virus informaticos .Marytzacastro
 
virus y vacunas informáticas
virus y vacunas informáticasvirus y vacunas informáticas
virus y vacunas informáticaslaurafer_26
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOjasfranco
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas InformaticasPaulaBorja
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasana25263
 
Taller virus informatico meivis dean
Taller virus informatico meivis deanTaller virus informatico meivis dean
Taller virus informatico meivis deandean1991
 

La actualidad más candente (15)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Act. 5 virus informaticos .
Act. 5 virus informaticos .Act. 5 virus informaticos .
Act. 5 virus informaticos .
 
virus y vacunas informáticas
virus y vacunas informáticasvirus y vacunas informáticas
virus y vacunas informáticas
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Qué son los virus informáticosuiu8449
Qué son los virus informáticosuiu8449Qué son los virus informáticosuiu8449
Qué son los virus informáticosuiu8449
 
Taller virus informatico meivis dean
Taller virus informatico meivis deanTaller virus informatico meivis dean
Taller virus informatico meivis dean
 

Destacado

Jedinstvenost monumentalnost neponovljivost
Jedinstvenost monumentalnost neponovljivostJedinstvenost monumentalnost neponovljivost
Jedinstvenost monumentalnost neponovljivostOlgica Lukač
 
Repertoire 2011 operadores mineros
Repertoire 2011 operadores minerosRepertoire 2011 operadores mineros
Repertoire 2011 operadores minerosMiguel Quiroga
 
Guia 1 la dimension de la sexualidad en ninos ninas y adolescentes
Guia 1 la dimension de la sexualidad en ninos ninas y adolescentesGuia 1 la dimension de la sexualidad en ninos ninas y adolescentes
Guia 1 la dimension de la sexualidad en ninos ninas y adolescentesCesar Asprilla Murillo
 
Tink.ch - Onlinejournalismus
Tink.ch - OnlinejournalismusTink.ch - Onlinejournalismus
Tink.ch - OnlinejournalismusKonrad Weber
 
Un percorso per competenze
Un percorso per competenzeUn percorso per competenze
Un percorso per competenzeRenza Cambini
 
תכנון ובקרה בחינוך דף A4
תכנון ובקרה בחינוך דף A4תכנון ובקרה בחינוך דף A4
תכנון ובקרה בחינוך דף A4Shaby Haim
 
exposure to environmental problems
exposure to environmental problemsexposure to environmental problems
exposure to environmental problemsLeidy Peña
 
Merce rodoreda[1][1]
Merce rodoreda[1][1]Merce rodoreda[1][1]
Merce rodoreda[1][1]maarti_bcn
 
Media Evaluation Question 2
Media Evaluation Question 2Media Evaluation Question 2
Media Evaluation Question 2sev06lt1
 
Nucleo 3. el hipertexto como arena ideologica 2013
Nucleo 3. el hipertexto como arena ideologica 2013Nucleo 3. el hipertexto como arena ideologica 2013
Nucleo 3. el hipertexto como arena ideologica 2013Michael Piza
 
Programa Fotografía de bodegón publicitario
Programa Fotografía de bodegón publicitarioPrograma Fotografía de bodegón publicitario
Programa Fotografía de bodegón publicitariocultura visual
 
140629_大学間連携訓練しおり_slidshare
140629_大学間連携訓練しおり_slidshare140629_大学間連携訓練しおり_slidshare
140629_大学間連携訓練しおり_slidshareKenya Miyazaki
 
Analysis and Impacts of Negative Bias Temperature Instability
Analysis and Impacts of Negative Bias Temperature InstabilityAnalysis and Impacts of Negative Bias Temperature Instability
Analysis and Impacts of Negative Bias Temperature InstabilityRajeev Mishra
 

Destacado (20)

Jedinstvenost monumentalnost neponovljivost
Jedinstvenost monumentalnost neponovljivostJedinstvenost monumentalnost neponovljivost
Jedinstvenost monumentalnost neponovljivost
 
Repertoire 2011 operadores mineros
Repertoire 2011 operadores minerosRepertoire 2011 operadores mineros
Repertoire 2011 operadores mineros
 
Guia 1 la dimension de la sexualidad en ninos ninas y adolescentes
Guia 1 la dimension de la sexualidad en ninos ninas y adolescentesGuia 1 la dimension de la sexualidad en ninos ninas y adolescentes
Guia 1 la dimension de la sexualidad en ninos ninas y adolescentes
 
Tink.ch - Onlinejournalismus
Tink.ch - OnlinejournalismusTink.ch - Onlinejournalismus
Tink.ch - Onlinejournalismus
 
Un percorso per competenze
Un percorso per competenzeUn percorso per competenze
Un percorso per competenze
 
ttt
tttttt
ttt
 
תכנון ובקרה בחינוך דף A4
תכנון ובקרה בחינוך דף A4תכנון ובקרה בחינוך דף A4
תכנון ובקרה בחינוך דף A4
 
exposure to environmental problems
exposure to environmental problemsexposure to environmental problems
exposure to environmental problems
 
Merce rodoreda[1][1]
Merce rodoreda[1][1]Merce rodoreda[1][1]
Merce rodoreda[1][1]
 
Programa de esterilizacion canina y felina en el
Programa de esterilizacion canina y felina en elPrograma de esterilizacion canina y felina en el
Programa de esterilizacion canina y felina en el
 
Temarios de concurso
Temarios de concursoTemarios de concurso
Temarios de concurso
 
Media Evaluation Question 2
Media Evaluation Question 2Media Evaluation Question 2
Media Evaluation Question 2
 
Bacon
BaconBacon
Bacon
 
Etica para amador
Etica para amadorEtica para amador
Etica para amador
 
Nucleo 3. el hipertexto como arena ideologica 2013
Nucleo 3. el hipertexto como arena ideologica 2013Nucleo 3. el hipertexto como arena ideologica 2013
Nucleo 3. el hipertexto como arena ideologica 2013
 
environment
environment environment
environment
 
Programa Fotografía de bodegón publicitario
Programa Fotografía de bodegón publicitarioPrograma Fotografía de bodegón publicitario
Programa Fotografía de bodegón publicitario
 
Türgi Kultuur
Türgi KultuurTürgi Kultuur
Türgi Kultuur
 
140629_大学間連携訓練しおり_slidshare
140629_大学間連携訓練しおり_slidshare140629_大学間連携訓練しおり_slidshare
140629_大学間連携訓練しおり_slidshare
 
Analysis and Impacts of Negative Bias Temperature Instability
Analysis and Impacts of Negative Bias Temperature InstabilityAnalysis and Impacts of Negative Bias Temperature Instability
Analysis and Impacts of Negative Bias Temperature Instability
 

Similar a Virus informáticos

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virusbenitezmendo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMonica Figueredo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informáticafranklin2702
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticasMarcela Cordoba
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Virus informático
Virus informáticoVirus informático
Virus informáticoVhlexdevil
 

Similar a Virus informáticos (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Virus informáticos

  • 1.
  • 2. Un virus informático es un tipo de software que tiene por objeto alterar el funcionamiento de la computadora. Estos habitualmente, infectan o reemplazan archivos
  • 3. El primer virus atacó en 1972 a una máquina IBM Serie 360. Para eliminar este problema se creó el primer programa antivirus.  El término virus se adoptó hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers
  • 4. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, algunos de ellos son:  Troyano  Gusano  Bombas lógicas o de tiempo  Hoax
  • 5. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 6. Gusano:es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 7. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si este hecho no se da, el virus permanecerá oculto.
  • 8. Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e- mail y las redes.
  • 9. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 10. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • 11.  Ingeniería social: mensajes como “ejecute este programa y gane un premio”, entre otros  Entrada de información en discos de otros usuarios infectados.
  • 12. Instalación de software modificado o de dudosa procedencia.  En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet.
  • 13. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.  Activos:  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • 14. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 15. Pasivos:  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.
  • 16.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 17. Hay actividad en los discos o diskettes cuando por las tareas que se están realizando no debiera haberla.  El sistema funciona mas lento que lo acostumbrado.  Algunos programas ejecutables comienzan a funcionar de manera diferente o fallan sin motivo.
  • 18. Se reportan errores de cualquier tipo con cierta frecuencia, fuera de lo normal en el sistema.  Los programas hacen accesos a los discos en tiempos inusuales o con una frecuencia mayor.  La memoria RAM disponible disminuye en forma abrupta o constantemente.  Los programas generan mensajes no documentados.  Desaparición misteriosa de archivos.
  • 19. Los virus informáticos pueden llegar a ser muy dañinos y a veces con efectos irreversibles que ya estando el virus no puedes salvar la información, por eso es necesario conocer las medidas de prevención para evitar que nuestra computadora se infecte, instalando un programa anti-virus.
  • 20. ¡Gracias por su atención! (: