SlideShare una empresa de Scribd logo
1 de 20
Virus
Informático
Jessica Reyes García
4A
¿Que es un virus informático?
   esun malware que tiene por objeto
  alterar el normal funcionamiento de la
     computadora, sin el permiso o el
         conocimiento del usuario.
Historia:
  El primer virus atacó a una máquina IBM
    Serie 360 (y reconocido como tal). Fue
   llamado Creeper, creado en 1972. Este
   programa emitía periódicamente en la
     pantalla el mensaje: «I'm a creeper...
             catch me if you can!»
 Losvirus informáticos afectan en mayor o
   menor medida a casi todos los sistemas
        más conocidos y usados en la
                 actualidad.
 atacará sólo el sistema operativo para el
             que fue desarrollado
Lo mas comunes a los cuales
afecta:

 MS-Windows   ¿Por qué?
   1. Su gran popularidad, como sistema
       operativo, entre los computadores
                   personales
 2. Falta de seguridad en esta plataforma
 Un ejemplo famoso de este tipo es el virus
      ILOVEYOU, creado en el año 2000
 Unix   y derivados ¿Por qué?
       1. Estos sistemas, a diferencia de
       Windows, son usados para tareas más
      complejas como servidores que por lo
      general están fuertemente protegidos.
2.    En Unix no pueden normalmente iniciar
     sesiones como usuarios "administradores'
     o por el superusuario root, excepto para
            instalar o configurar software
Características
 losvirus ocasionan problemas tales como:
  pérdida de productividad, cortes en los
  sistemas de información o daños a nivel
                  de datos.
 Hay que tener en cuenta que cada virus
       plantea una situación diferente.
Métodos de propagación
 En la primera, el usuario, en un momento
      dado, ejecuta o acepta de forma
  inadvertida la instalación del virus. En la
   segunda, el programa malicioso actúa
     replicándose a través de las redes.
 Mensajes    que ejecutan
   automáticamente programas (como el
        programa de correo que abre
      directamente un archivo adjunto).
   Entrada de información en discos de
           otros usuarios infectados.
 Instalación de software modificado o de
            dudosa procedencia.
Métodos de protección y tipos
  Hay dos tipos de protección: activos pasivos
 Activos: consiste en descubrir las trazas que
  ha dejado un software malicioso, para
  detectarlo y eliminarlo.
  Pasivos: No abrir mensajes provenientes de
     una dirección electrónica desconocida.
     No aceptar e-mails de desconocidos.
  Informarse y utilizar sistemas operativos más
                       seguros.
Tipos de virus e imitaciones:
Troyano: Consiste en robar información o
alterar el sistema del hardware
Gusano: Tiene la propiedad de duplicarse
a sí mismo.
Bombas lógicas o de tiempo: Son
programas que se activan al producirse un
acontecimiento determinado
 Hoax:   Los hoax no son virus ni tienen
  capacidad de reproducirse por si solos.
   Son mensajes de contenido falso que
     incitan al usuario a hacer copias y
           enviarla a sus contactos
 Joke: no son virus, pero son molestos, un
 ejemplo: una página pornográfica que se
          mueve de un lado a otro
Tipos de virus informáticos y métodos de protección
Tipos de virus informáticos y métodos de protección
Tipos de virus informáticos y métodos de protección
Tipos de virus informáticos y métodos de protección
Tipos de virus informáticos y métodos de protección
Tipos de virus informáticos y métodos de protección
Tipos de virus informáticos y métodos de protección

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Características de los virus y antivirus
Características de los virus y antivirus Características de los virus y antivirus
Características de los virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informatico d
Virus informatico dVirus informatico d
Virus informatico d
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus Informaticos
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
 
Virus InformáTico! =D
Virus InformáTico! =DVirus InformáTico! =D
Virus InformáTico! =D
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 

Similar a Tipos de virus informáticos y métodos de protección

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66eldesobediente
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGhintsu
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 

Similar a Tipos de virus informáticos y métodos de protección (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
 Virus Virus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Santamaria angel taller 1
Santamaria angel taller 1Santamaria angel taller 1
Santamaria angel taller 1
 
VIRUS INFORMATICOS I
VIRUS INFORMATICOS IVIRUS INFORMATICOS I
VIRUS INFORMATICOS I
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus 1 a
Virus   1 aVirus   1 a
Virus 1 a
 

Tipos de virus informáticos y métodos de protección

  • 2. ¿Que es un virus informático?  esun malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 3. Historia:  El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!»
  • 4.  Losvirus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.  atacará sólo el sistema operativo para el que fue desarrollado
  • 5. Lo mas comunes a los cuales afecta:  MS-Windows ¿Por qué? 1. Su gran popularidad, como sistema operativo, entre los computadores personales 2. Falta de seguridad en esta plataforma  Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000
  • 6.  Unix y derivados ¿Por qué? 1. Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos. 2. En Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software
  • 7. Características  losvirus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 8.
  • 9. Métodos de propagación  En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes.
  • 10.  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 11. Métodos de protección y tipos  Hay dos tipos de protección: activos pasivos  Activos: consiste en descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo.  Pasivos: No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.
  • 12. Tipos de virus e imitaciones: Troyano: Consiste en robar información o alterar el sistema del hardware Gusano: Tiene la propiedad de duplicarse a sí mismo. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado
  • 13.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos  Joke: no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro