SlideShare una empresa de Scribd logo
1 de 7
QUÉ ES UN VIRUS INFORMÁTICO
 Un virus informático, como un virus de gripe, está diseñado para propagarse de un host a otro y tiene la
habilidad de replicarse. De forma similar, al igual que los virus no pueden reproducirse sin una célula que
los albergue, los virus informáticos no pueden reproducirse ni propagarse sin programar, por ejemplo, un
archivo o un documento.
 En términos más técnicos, un virus informático es un tipo de programa o código malicioso escrito para
modificar el funcionamiento de un equipo. Además, está diseñado para propagarse de un equipo a otro.
Los virus se insertan o se adjuntan a un programa o documento legítimo que admite macros a fin de
ejecutar su código. En el proceso, un virus tiene el potencial para provocar efectos inesperados o
dañinos, como perjudicar el software del sistema, ya sea dañando o destruyendo datos.
CÓMO ATACA UN VIRUS INFORMÁTICO
 Una vez que un virus se adjunta a un programa, archivo o documento, el virus permanecerá inactivo
hasta que alguna circunstancia provoque que el equipo o dispositivo ejecute su código. Para que un virus
infecte un equipo, se debe ejecutar el programa infectado, lo cual provocará que el código del virus se
ejecute. Es decir que el virus podría permanecer inactivo en el equipo, sin mostrar grandes indicios o
síntomas. Sin embargo, una vez que el virus infecta el equipo, puede infectar a otros de la misma red. Los
virus pueden realizar acciones devastadoras y molestas,
 por ejemplo, robar contraseñas o datos, registrar pulsaciones de teclado, dañar archivos, enviar spam a
sus contactos de correo electrónico e, incluso, tomar el control de su equipo.
Aunque algunos virus pueden tener un objetivo y efecto bromista, otros pueden generar resultados
dañinos e importantes
por ejemplo, borrar datos o provocar daños permanentes en el disco duro. Otros, incluso, están
diseñados para obtener ganancias financieras.
CÓMO SE PROPAGAN LOS VIRUS
 los virus informáticos pueden propagarse de distintas formas, algunas de las cuales son más evidentes
que otras. Los virus pueden propagarse mediante archivos adjuntos en mensajes de texto o correo
electrónico, descargas de archivos de Internet, vínculos de estafas en las redes sociales e, incluso, los
virus móviles pueden infectar dispositivos móviles y smartphones mediante descargas de aplicaciones
sospechosas. Los virus pueden ocultarse como archivos adjuntos de contenido que se puede compartir
en redes sociales, como imágenes divertidas, tarjetas de felicitaciones o archivos de audio o video.
 Para evitar el contacto con un virus, es fundamental ser precavido al navegar por Internet, descargar
archivos y abrir vínculos o archivos adjuntos. Como práctica recomendada, no descargue nunca archivos
adjuntos de correo electrónico o mensajes de texto que no espera o archivos de sitios web en los que no
confía.
TIPOS DE VIRUS INFORMÁTICOS
 En general, se pueden distinguir dos tipos diferentes de virus informáticos según la vía de infección. Se
trata, por un lado, de virus de PC que infectan archivos y, por otro, de virus que se copian a sí mismos
durante el arranque. La ventaja de los virus de arranque es que se activan directamente al inicio del
sistema.
 Los virus de programa se dividen en virus de no-suscripción y virus de suscripción. Los primeros se
colocan al principio o al final de un archivo ejecutable. Sin embargo, el tamaño del archivo se modifica
por el archivo adjunto del virus informático. Los virus de sobrescribe no cambian el tamaño del archivo
porque este tipo de virus informático sobrescribe el principio del archivo.
 También hay virus de llamada, por ejemplo, que insertan un tipo de enlace en el archivo a ser infectado.
Esto lleva al virus real, que está oculto en el PC
CÓMO PROTEGERSE CONTRA VIRUS INFORMÁTICOS
Esta es una pregunta que emplea a muchas personas y empresas. Una cosa es cierta: la protección
completa contra los virus informáticos sólo sería teóricamente posible si el PC estuviera completamente
protegido contra datos extraños. Pero eso significaría evitar el intercambio de archivos a través de una
memoria USB, CD o Internet. Por lo tanto, este enfoque no es muy práctico.
Un método eficaz en la lucha contra un virus de PC es la prevención y la precaución al tratar con fuentes
de Internet. Esto significa, por ejemplo, que no deben abrirse los archivos adjuntos de los correos
electrónicos o los archivos de fuentes desconocidas. Además, debe utilizar un filtro de spam, como el del
servicio Spam & Malware Protección, para sus buzones de correo electrónico.
 Si los virus informáticos llegan a tu PC, un programa antivirus puede detectar, bloquear y combatir el
malware. Las versátiles herramientas antivirus disponibles en el mercado pueden dividirse en tres tipos:
Escáneres en tiempo real, manuales y on-line.
CASOS DE VIRUS INFORMÁTICO.
 El 12 de Mayo del 2017 se presentaron varios ataques a nivel mundial, en el caso de Perú avían
utilizado el virus cript olf que es una familia distinta wanna cry que se extendió por todo el mundo.
De acuerdo a Europol el ataque afecto a 200000 computadoras en 150 países. El método utilizado
para infectar a los ordenadores consiste en una vulnerabilidad en el sistema operativo Windows a
través de 2 programas (eternal blue y doublé pulsar) que avían sido robadas a la agencia nacional
de seguridad de EE.UU.
 A principios del año 2011 por el chat de Facebook era común encontrar mensajes con supuestas
fotos que nos envían nuestros amigos por esa vía, sin embargo eran gusanos y troyanos. Este
problema le tomo semanas a Facebook para poder bloquear definitivamente a estas aplicaciones
maliciosas.

Más contenido relacionado

Similar a Qué es un virus informático y cómo protegerse

Similar a Qué es un virus informático y cómo protegerse (20)

Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
Virus Virus
Virus
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Virus informatico (1)
Virus informatico (1)Virus informatico (1)
Virus informatico (1)
 
Virus
VirusVirus
Virus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Software malware
Software   malwareSoftware   malware
Software malware
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Software malware
Software malwareSoftware malware
Software malware
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copia
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresjosegillopez
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 

Último (8)

linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadores
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 

Qué es un virus informático y cómo protegerse

  • 1.
  • 2. QUÉ ES UN VIRUS INFORMÁTICO  Un virus informático, como un virus de gripe, está diseñado para propagarse de un host a otro y tiene la habilidad de replicarse. De forma similar, al igual que los virus no pueden reproducirse sin una célula que los albergue, los virus informáticos no pueden reproducirse ni propagarse sin programar, por ejemplo, un archivo o un documento.  En términos más técnicos, un virus informático es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo. Además, está diseñado para propagarse de un equipo a otro. Los virus se insertan o se adjuntan a un programa o documento legítimo que admite macros a fin de ejecutar su código. En el proceso, un virus tiene el potencial para provocar efectos inesperados o dañinos, como perjudicar el software del sistema, ya sea dañando o destruyendo datos.
  • 3. CÓMO ATACA UN VIRUS INFORMÁTICO  Una vez que un virus se adjunta a un programa, archivo o documento, el virus permanecerá inactivo hasta que alguna circunstancia provoque que el equipo o dispositivo ejecute su código. Para que un virus infecte un equipo, se debe ejecutar el programa infectado, lo cual provocará que el código del virus se ejecute. Es decir que el virus podría permanecer inactivo en el equipo, sin mostrar grandes indicios o síntomas. Sin embargo, una vez que el virus infecta el equipo, puede infectar a otros de la misma red. Los virus pueden realizar acciones devastadoras y molestas,  por ejemplo, robar contraseñas o datos, registrar pulsaciones de teclado, dañar archivos, enviar spam a sus contactos de correo electrónico e, incluso, tomar el control de su equipo. Aunque algunos virus pueden tener un objetivo y efecto bromista, otros pueden generar resultados dañinos e importantes por ejemplo, borrar datos o provocar daños permanentes en el disco duro. Otros, incluso, están diseñados para obtener ganancias financieras.
  • 4. CÓMO SE PROPAGAN LOS VIRUS  los virus informáticos pueden propagarse de distintas formas, algunas de las cuales son más evidentes que otras. Los virus pueden propagarse mediante archivos adjuntos en mensajes de texto o correo electrónico, descargas de archivos de Internet, vínculos de estafas en las redes sociales e, incluso, los virus móviles pueden infectar dispositivos móviles y smartphones mediante descargas de aplicaciones sospechosas. Los virus pueden ocultarse como archivos adjuntos de contenido que se puede compartir en redes sociales, como imágenes divertidas, tarjetas de felicitaciones o archivos de audio o video.  Para evitar el contacto con un virus, es fundamental ser precavido al navegar por Internet, descargar archivos y abrir vínculos o archivos adjuntos. Como práctica recomendada, no descargue nunca archivos adjuntos de correo electrónico o mensajes de texto que no espera o archivos de sitios web en los que no confía.
  • 5. TIPOS DE VIRUS INFORMÁTICOS  En general, se pueden distinguir dos tipos diferentes de virus informáticos según la vía de infección. Se trata, por un lado, de virus de PC que infectan archivos y, por otro, de virus que se copian a sí mismos durante el arranque. La ventaja de los virus de arranque es que se activan directamente al inicio del sistema.  Los virus de programa se dividen en virus de no-suscripción y virus de suscripción. Los primeros se colocan al principio o al final de un archivo ejecutable. Sin embargo, el tamaño del archivo se modifica por el archivo adjunto del virus informático. Los virus de sobrescribe no cambian el tamaño del archivo porque este tipo de virus informático sobrescribe el principio del archivo.  También hay virus de llamada, por ejemplo, que insertan un tipo de enlace en el archivo a ser infectado. Esto lleva al virus real, que está oculto en el PC
  • 6. CÓMO PROTEGERSE CONTRA VIRUS INFORMÁTICOS Esta es una pregunta que emplea a muchas personas y empresas. Una cosa es cierta: la protección completa contra los virus informáticos sólo sería teóricamente posible si el PC estuviera completamente protegido contra datos extraños. Pero eso significaría evitar el intercambio de archivos a través de una memoria USB, CD o Internet. Por lo tanto, este enfoque no es muy práctico. Un método eficaz en la lucha contra un virus de PC es la prevención y la precaución al tratar con fuentes de Internet. Esto significa, por ejemplo, que no deben abrirse los archivos adjuntos de los correos electrónicos o los archivos de fuentes desconocidas. Además, debe utilizar un filtro de spam, como el del servicio Spam & Malware Protección, para sus buzones de correo electrónico.  Si los virus informáticos llegan a tu PC, un programa antivirus puede detectar, bloquear y combatir el malware. Las versátiles herramientas antivirus disponibles en el mercado pueden dividirse en tres tipos: Escáneres en tiempo real, manuales y on-line.
  • 7. CASOS DE VIRUS INFORMÁTICO.  El 12 de Mayo del 2017 se presentaron varios ataques a nivel mundial, en el caso de Perú avían utilizado el virus cript olf que es una familia distinta wanna cry que se extendió por todo el mundo. De acuerdo a Europol el ataque afecto a 200000 computadoras en 150 países. El método utilizado para infectar a los ordenadores consiste en una vulnerabilidad en el sistema operativo Windows a través de 2 programas (eternal blue y doublé pulsar) que avían sido robadas a la agencia nacional de seguridad de EE.UU.  A principios del año 2011 por el chat de Facebook era común encontrar mensajes con supuestas fotos que nos envían nuestros amigos por esa vía, sin embargo eran gusanos y troyanos. Este problema le tomo semanas a Facebook para poder bloquear definitivamente a estas aplicaciones maliciosas.