SlideShare una empresa de Scribd logo
1 de 11
*
Karina Vilchis
* Un

virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados
en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.

*
* Troyano:

Consiste en robar información o alterar el
sistema del hardware o en un caso extremo permite que
un usuario externo pueda controlar el equipo.
* Gusano: Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
* Bombas lógicas o de tiempo: Son programas que se
activan al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario

*
* Dado

que una característica de los virus es el consumo de
recursos, los virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o daños a nivel
de datos.

* Una de las características es la posibilidad que tienen de diseminarse

por medio de replicas y copias. Las redes en la actualidad ayudan a
dicha propagación cuando éstas no tienen la seguridad adecuada.

* Otros daños que los virus producen a los sistemas informáticos son la

pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.

* Hay

que tener en cuenta que cada virus plantea una situación
diferente

*
* Algunas de las acciones de algunos virus son:
*

Unirse a un programa instalado en el computador
permitiendo su propagación.
* Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
* Ralentizar o bloquear el computador.
* Destruir la información almacenada en el disco, en algunos
casos vital para el sistema, que impedirá el funcionamiento
del equipo.
* Reducir el espacio en el disco.
* Molestar al usuario cerrando ventanas, moviendo el
ratón...

*
* Redes Sociales.
* Sitios webs fraudulentos.
* Redes P2P (descargas con regalo)
* Dispositivos USB/CD/DVD infectados.
* Sitios webs legítimos pero infectados.

* Adjuntos en Correos no solicitados

*
* Un

caballo de Troya es un programa que hace
algo oculto y que el usuario no ha
aprobado, como abrir una conexión para que
alguien externo tenga acceso a nuestra
información. Finalmente, mucha gente usa el
término "Troyano" para referirse solamente a
un programa malicioso que no se copia a si
mismo, a diferencia de los llamados "gusanos"
que estos si se copian y propagan rápidamente.

*
* Algunos

virus se crean por el desafío que
implica crear una amenaza que sea única, no
detectable, o simplemente devastadora para su
víctima. El creador espera que el virus se
propague de tal manera que le haga famoso. La
notoriedad aumenta cuando el virus es
considerado tal amenaza que los fabricantes de
antivirus tienen que diseñar una solución.

*
Muchos virus se anuncian ellos mismos
produciendo un sonido o mostrando un
mensaje, pero también es común que un virus
no muestre señales de su presencia en absoluto.
Los virus se comportan de diferentes formas y
no existe un signo indicador absoluto que le
avise de su presencia, un antivirus actualizado
es el único que puede indicarnos si tenemos una
infección

*
*
*
*
*
*

Realizar periódicas copias de seguridad de nuestros datos.

*

Analizar periódicamente el disco duro, para evitar que algún virus se
cargue en memoria previamente al análisis.

*

Actualizar los patrones de los programas de antivirus cada uno o dos
meses, algunos paquetes lo hacen automáticamente.

*

Intentar recibir los programas que necesitemos de Internet de los sitios
oficiales.

*

Tener especial cuidado con los archivos que pueden estar incluidos en
nuestro correo electrónico, no abrir archivos de usuarios desconocidos

Evitar descargar archivos de lugares no conocidos.
No aceptar software no original o pre-instalado sin el soporte original.
Proteger los discos contra escritura, especialmente los de sistema.
Analizar todos los nuevos discos que introduzcamos en nuestro sistema con
un antivirus, incluso los discos vacíos (pues pueden contener virus en su
sector de arranque).

*
* Todo

virus es un programa y, como tal, debe ser
ejecutado para activarse. Es imprescindible contar
con herramientas de detección y descontaminación.

* Ningún

sistema de seguridad es 100% infalible. Por
eso todo usuario de computadoras debería tratar de
implementar medidas de seguridad antivirus, no
sólo para proteger su propia información sino para
no convertirse en un agente de propagación de algo
que puede producir daños graves e indiscriminados.

*

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Virus informatica
Virus informaticaVirus informatica
Virus informatica
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus informatico miguel
Virus informatico miguelVirus informatico miguel
Virus informatico miguel
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Andrea paredes y alex alvarez
Andrea paredes y alex alvarezAndrea paredes y alex alvarez
Andrea paredes y alex alvarez
 
Bonet
BonetBonet
Bonet
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus y antivirus presentacion
Virus y antivirus presentacionVirus y antivirus presentacion
Virus y antivirus presentacion
 
Virus
VirusVirus
Virus
 

Similar a Cuestionario sobre los virus informáticos

Similar a Cuestionario sobre los virus informáticos (20)

Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Presentación Virus
Presentación VirusPresentación Virus
Presentación Virus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas2
Virus y vacunas informaticas2Virus y vacunas informaticas2
Virus y vacunas informaticas2
 
virus informático
virus informático virus informático
virus informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 

Cuestionario sobre los virus informáticos

  • 2. * Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. *
  • 3. * Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. * Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. * Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario *
  • 4. * Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. * Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. * Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. * Hay que tener en cuenta que cada virus plantea una situación diferente *
  • 5. * Algunas de las acciones de algunos virus son: * Unirse a un programa instalado en el computador permitiendo su propagación. * Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. * Ralentizar o bloquear el computador. * Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. * Reducir el espacio en el disco. * Molestar al usuario cerrando ventanas, moviendo el ratón... *
  • 6. * Redes Sociales. * Sitios webs fraudulentos. * Redes P2P (descargas con regalo) * Dispositivos USB/CD/DVD infectados. * Sitios webs legítimos pero infectados. * Adjuntos en Correos no solicitados *
  • 7. * Un caballo de Troya es un programa que hace algo oculto y que el usuario no ha aprobado, como abrir una conexión para que alguien externo tenga acceso a nuestra información. Finalmente, mucha gente usa el término "Troyano" para referirse solamente a un programa malicioso que no se copia a si mismo, a diferencia de los llamados "gusanos" que estos si se copian y propagan rápidamente. *
  • 8. * Algunos virus se crean por el desafío que implica crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución. *
  • 9. Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un mensaje, pero también es común que un virus no muestre señales de su presencia en absoluto. Los virus se comportan de diferentes formas y no existe un signo indicador absoluto que le avise de su presencia, un antivirus actualizado es el único que puede indicarnos si tenemos una infección *
  • 10. * * * * * Realizar periódicas copias de seguridad de nuestros datos. * Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis. * Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automáticamente. * Intentar recibir los programas que necesitemos de Internet de los sitios oficiales. * Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos Evitar descargar archivos de lugares no conocidos. No aceptar software no original o pre-instalado sin el soporte original. Proteger los discos contra escritura, especialmente los de sistema. Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque). *
  • 11. * Todo virus es un programa y, como tal, debe ser ejecutado para activarse. Es imprescindible contar con herramientas de detección y descontaminación. * Ningún sistema de seguridad es 100% infalible. Por eso todo usuario de computadoras debería tratar de implementar medidas de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de propagación de algo que puede producir daños graves e indiscriminados. *