SlideShare una empresa de Scribd logo
1 de 10
Virus
Informáticos
¿Qué es un virus
        informático?
●   Es un malware que tiene por
    objeto alterar el normal
    funcionamiento de la
    computadora, sin el permiso o
    el conocimiento del usuario.
¿Qué tipo de efectos y daños producen los virus
                 informáticos?

   Mensajes: Visualizan mensajes molestos por pantalla.

   Travesuras: Por ejemplo, reproducir una canción

   Denegación de acceso: protegen con contraseña algunos
   documentos. El usuario no puede abrir el documento en cuestión.

   Robo de datos: mandan por correo electrónico información de
   los datos del usuario, incluso archivos guardados en el disco
   duro infectado.

   Corrupción de datos: alterar el contenido de los datos de
   algunos archivos.

   Borrado de datos.
Principales tipos de virus informáticos
   y características de los mismos.
   Caballo de Troya: programa dañino que se oculta en otro programa.

   Gusano o Worm: programa cuya única finalidad es la de ir consumiendo
   la memoria del sistema.

   Virus de macros: es una secuencia de ordenes de teclado y mouse
   asignadas a una sola tecla, símbolo o comando.

   Virus de sobreescritura: Sobreescriben en el interior de los archivos
   atacados, haciendo que se pierda el contenido de los mismos.

   Virus de Programa: Comúnmente infectan archivos con extensiones

   Virus de Boot: virus que infectan sectores de inicio y booteo

   Virus Residentes: Se colocan automáticamente en la memoria de la
   computadora y desde ella esperan la ejecución de algún programa o la
   utilización de algún archivo.
Virus de enlace: Modifican las direcciones que permiten
acceder a cada uno de los archivos existentes, y como
consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes: Son virus que cambian ciertas partes de su
código fuente haciendo uso de procesos de encriptación y de
la misma tecnología que utilizan los antivirus.

Virus Múltiples: Son virus que infectan archivos ejecutables y
sectores de booteo simultáneamente.
¿Qué son los gusanos y troyanos?
 Gusanos: los gusanos son un 'código malicioso' que se limita a
 realizar copias de sí mismo y no necesita infectar otos archivos para
 multiplicarse.

 Troyanos: son programas que se introducen en el ordenador por
 diversos medios, se instalan de forma permanente y tratan de tomar
 el control del sistema afectado.
¿Cómo se propagan los virus e infectan a los
             ordenadores?
Un virus puede dañar o eliminar datos del equipo, usar el programa de
correo electrónico para propagarse a otros equipos o incluso borrar todo
el contenido del disco duro.

Los virus se propagan más fácilmente mediante datos adjuntos incluidos en
mensajes de correo electrónico o de mensajería instantánea. Por este
motivo es fundamental no abrir nunca los datos adjuntos de correo
electrónico a menos que sepa de quién proceden y los esté esperando.

Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas,
tarjetas de felicitación o archivos de audio y video.

Los virus también se propagan como descargas en Internet. Se pueden
ocultar en software ilícito u otros archivos o programas que puede
descargar.
Medidas de prevención para evitar
             infecciones.
Utilizar siempre software comercial original.

Mantener la protección de escritura en todos los discos de
programas originales y de las copias de seguridad

En especial de los discos del sistema operativo y de las herramientas
antivirus.

Identificar el medio de almacenamiento que contiene la información.

Chequear el medio magnético u óptico, mediante un procedimiento
de detección de virus, establecido por el organismo competente de
la Institución.

Registrar el medio magnético u óptico, su origen y la persona que lo
porta.
Antivirus. Tipos principales
1) Kaspersky Anti-Virus 2013: funciona en segundo plano
  para defenderlo a usted y a su PC de virus, spyware,
  troyanos, rootkits y otras amenazas.

2) PC Tools Internet Security V8.0.0.662: ofrece protección
  poderosamente simple contra todo tipo de amenazas de
  Internet.

3) Norton Internet Security 2012: Protección avanzada para
  navegar en Internet, realizar operaciones bancarias y
  compras online sin interrupción

4) Avast! 7 Internet Security: frece una completa protección
  antivirus, anti-spyware, antispam y cortafuegos.
4)Kaspesrky Internet Security: protege
elementos valiosos de su PC, como fotos,
música y documentos, y a sus hijos contra virus,
troyanos, spam, hackers y más.

Más contenido relacionado

La actualidad más candente

Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
Ejemplo de un marco teorico
Ejemplo de un marco teoricoEjemplo de un marco teorico
Ejemplo de un marco teoricoWillper Lopez
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirusandreitamrs
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticosguest001ee1f4
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticosdiana ballen
 
Cyber Security Presentation By(Aashish Tanania)
Cyber Security Presentation By(Aashish Tanania)Cyber Security Presentation By(Aashish Tanania)
Cyber Security Presentation By(Aashish Tanania)AashishTanania
 
La carcasa de un ordenador
La carcasa de un ordenadorLa carcasa de un ordenador
La carcasa de un ordenadorPablomhardware
 
Ransomware - The Growing Threat
Ransomware - The Growing ThreatRansomware - The Growing Threat
Ransomware - The Growing ThreatNick Miller
 
Sistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etcSistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etcJuan Pablo Ramírez García
 
Importancia de los sistemas operativos
Importancia de los sistemas operativosImportancia de los sistemas operativos
Importancia de los sistemas operativosVictor Miles
 

La actualidad más candente (20)

Malware
MalwareMalware
Malware
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Ejemplo de un marco teorico
Ejemplo de un marco teoricoEjemplo de un marco teorico
Ejemplo de un marco teorico
 
Hardware vs software
Hardware vs softwareHardware vs software
Hardware vs software
 
Ofimatica
OfimaticaOfimatica
Ofimatica
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Cyber Security Presentation By(Aashish Tanania)
Cyber Security Presentation By(Aashish Tanania)Cyber Security Presentation By(Aashish Tanania)
Cyber Security Presentation By(Aashish Tanania)
 
La carcasa de un ordenador
La carcasa de un ordenadorLa carcasa de un ordenador
La carcasa de un ordenador
 
Malware
Malware Malware
Malware
 
Ransomware - The Growing Threat
Ransomware - The Growing ThreatRansomware - The Growing Threat
Ransomware - The Growing Threat
 
Computer virus
 Computer virus Computer virus
Computer virus
 
Sistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etcSistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etc
 
Importancia de los sistemas operativos
Importancia de los sistemas operativosImportancia de los sistemas operativos
Importancia de los sistemas operativos
 

Similar a Virus Informaticos

Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancojuanlopezblanco
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaswallaz21
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Presentacion virus alexx-virus
Presentacion virus alexx-virusPresentacion virus alexx-virus
Presentacion virus alexx-virusalex
 
Presentacion virus alexx_1
Presentacion virus alexx_1Presentacion virus alexx_1
Presentacion virus alexx_1alex
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Conceptos básicos virus
Conceptos básicos virusConceptos básicos virus
Conceptos básicos virusRobert Perez
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusAdii Galmix
 

Similar a Virus Informaticos (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus y vacunas
virus y vacunasvirus y vacunas
virus y vacunas
 
virus y vacunas
virus y vacunas virus y vacunas
virus y vacunas
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion virus alexx-virus
Presentacion virus alexx-virusPresentacion virus alexx-virus
Presentacion virus alexx-virus
 
Presentacion virus alexx_1
Presentacion virus alexx_1Presentacion virus alexx_1
Presentacion virus alexx_1
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Conceptos básicos virus
Conceptos básicos virusConceptos básicos virus
Conceptos básicos virus
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
 
Power tp3
Power tp3Power tp3
Power tp3
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (19)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Virus Informaticos

  • 2. ¿Qué es un virus informático? ● Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 3. ¿Qué tipo de efectos y daños producen los virus informáticos? Mensajes: Visualizan mensajes molestos por pantalla. Travesuras: Por ejemplo, reproducir una canción Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado. Corrupción de datos: alterar el contenido de los datos de algunos archivos. Borrado de datos.
  • 4. Principales tipos de virus informáticos y características de los mismos. Caballo de Troya: programa dañino que se oculta en otro programa. Gusano o Worm: programa cuya única finalidad es la de ir consumiendo la memoria del sistema. Virus de macros: es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones Virus de Boot: virus que infectan sectores de inicio y booteo Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 5. Virus de enlace: Modifican las direcciones que permiten acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes: Son virus que cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente.
  • 6. ¿Qué son los gusanos y troyanos? Gusanos: los gusanos son un 'código malicioso' que se limita a realizar copias de sí mismo y no necesita infectar otos archivos para multiplicarse. Troyanos: son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado.
  • 7. ¿Cómo se propagan los virus e infectan a los ordenadores? Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando. Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video. Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.
  • 8. Medidas de prevención para evitar infecciones. Utilizar siempre software comercial original. Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad En especial de los discos del sistema operativo y de las herramientas antivirus. Identificar el medio de almacenamiento que contiene la información. Chequear el medio magnético u óptico, mediante un procedimiento de detección de virus, establecido por el organismo competente de la Institución. Registrar el medio magnético u óptico, su origen y la persona que lo porta.
  • 9. Antivirus. Tipos principales 1) Kaspersky Anti-Virus 2013: funciona en segundo plano para defenderlo a usted y a su PC de virus, spyware, troyanos, rootkits y otras amenazas. 2) PC Tools Internet Security V8.0.0.662: ofrece protección poderosamente simple contra todo tipo de amenazas de Internet. 3) Norton Internet Security 2012: Protección avanzada para navegar en Internet, realizar operaciones bancarias y compras online sin interrupción 4) Avast! 7 Internet Security: frece una completa protección antivirus, anti-spyware, antispam y cortafuegos.
  • 10. 4)Kaspesrky Internet Security: protege elementos valiosos de su PC, como fotos, música y documentos, y a sus hijos contra virus, troyanos, spam, hackers y más.