SlideShare una empresa de Scribd logo
1 de 3
¿Qué es un virus informático?
Los virus informáticos son programas, habitualmente ocultos dentro
de otro programa, correo electrónico, pagina web, fichero o
volumen. Se ejecutan automáticamente, haciendo copias de sí dentro
de otros programas a los que infectan. Esta capacidad de copiarse
a sí mismos genera un efecto de propagación exponencial, que
además suele conllevar la alteración del funcionamiento del equipo
infectado.
¿Antivirus? : programas dedicados a detectar y eliminar virus; por
suerte, no existe un virus sin su antivirus correspondiente,
aunque el problema es que es posterior siempre, es decir, los
programas de virus llevarán por desgracia la delantera en todos
los casos.
¿Qué tipo de efectos y daños producen los virus informáticos?
Pueden variar: desde molestar un rato al usuario, hasta impedir el
funcionamiento del ordenador, borrar toda la información
almacenada sin nuestro consentimiento, incluso sin nuestro
conocimiento.
Algunos de los efectos que pueden causar son:
Mensajes: Visualizan mensajes molestos por pantalla.
Travesuras: Por ejemplo, reproducir una canción
Denegación de acceso: protegen con contraseña algunos documentos.
El usuario no puede abrir el documento en cuestión.
Robo de datos: mandan por correo electrónico información de los
datos del usuario, incluso archivos guardados en el disco duro
infectado.
Corrupción de datos: alterar el contenido de los datos de algunos
archivos.
Borrado de datos.
tres tipos de daño:
- Menor: producen molestias, pero no dañan los programas. No es
muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer
que la teclas del teclado emitan un sonido cuando son pulsadas.
- Moderado: el virus se puede haber formateado o sobrescrito el
disco duro. Si ha sucedido así, habrá que reinstalar los programas
necesarios para que funcione el ordenador, como mínimo, el sistema
operativo.
- Mayor: El efecto del virus es estropear la información del disco
duro y los ficheros de apoyo. El virus también puede dar el código
de gestión del sistema a una tercera parte en otro ordenador. Esta
parte puede entrar en el sistema y hacer lo que quiera.
¿Qué son los gusanos y troyanos?
Gusanos: Los gusanos son programas muy similares a los virus, ya
que también hacen copias de sí mismos y tienen efectos dañinos
para los ordenadores, pero se diferencian en que no necesitan
infectar otros ficheros para reproducirse.
Básicamente, los gusanos se limitan a realizar copias de sí mismos
sin tocar ni dañar ningún otro fichero, pero se reproducen a tal
velocidad que pueden colapsar por saturación las redes en las que
se infiltran. Principalmente se extienden a través del correo
electrónico, como el conocido MyDoom.
Troyanos: programa que se diferencia de los virus en que no se
reproduce infectando otros ficheros. Tampoco se propaga haciendo
copias de sí mismo como hacen los gusanos. Su nombre deriva del
parecido en su forma de actuar con los astutos griegos de la
mitología. Llegan al ordenador como un programa aparentemente
inofensivo, pero al ejecutarlo instala en el ordenador un segundo
programa: el troyano.
Los efectos de los troyanos pueden ser muy peligrosos. Permiten
realizar intrusiones o ataques contra el ordenador afectado,
realizando acciones tales como capturar todos los textos
introducidos mediante el teclado o registrar las contraseñas
introducidas por el usuario.
¿Cómo se propagan los virus e infectan a los ordenadores?
Ejecutando un programa infectado, el código del virus queda
alojado en la memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos del sistema
operativo, infectando los posteriores archivos ejecutables,
añadiendo su propio código al del programa siendo este infectado y
grabándolo en disco, con lo cual el proceso de replicado se
completa.
Medidas de prevención para evitar infecciones
Realizar periódicas copias de seguridad de nuestros datos .
- No aceptar software no original o pre
-instalado sin el soporte original.
- Proteger los discos contra escritura, especialmente los de
sistema.
- Si es posible, seleccionar el disco duro como arranque por
defecto en la BIOS para evitar virus de sector de arranque.
- Analizar todos los nuevos discos que introduzcamos en nuestro
sistema con un antivirus.
- Analizar periódicamente el disco duro arrancando desde el disco
original del sistema.
- Actualizar los patrones de los antivirus cada uno o dos meses.
- Intentar recibir los programas que necesitemos de Internet de
los sitios oficiales.
- Tener especial cuidado con los archivos que pueden estar
incluidos en nuestro correo electrónico.
- Analizar archivos comprimidos y documentos.
Antivirus. Tipos principales
Aplicación o aplicaciones que previenen, detectan, buscan, y
eliminan virus, utilizando bases de datos de nombres, y diversas
técnicas de detección. La base fundamental de un programa
antivirus es su capacidad de actualización de la base de datos. A
mayor frecuencia de actualización, mejor protección contra nuevas
amenazas.
- Antivirus activo: programa antivirus que se encuentra en
ejecución en una computadora
- Antivirus pasivo: se encuentra instalado en una computadora pero
que no está en ejecución ni en protección permanente.
- Antivirus online: funciona a través de un navegador web
- Antivirus offline : es instalado en un sistema y funciona de
forma permanente en el mismo.
- Antivirus gratuito: Cualquier aplicación antivirus que no tiene
costo alguno para quien lo usa.
Historia de los virus informáticos (actividad optativa)
El primer virus que atacó a una máquina IBM Serie 360, fue llamado
Creeper, creado en 1972 por Robert Thomas Morris. Este programa
emitía periódicamente en la pantalla un mensaje. Para eliminar
este problema se creó el primer programa antivirus denominado
Reaper (segadora). Sin embargo, el término virus no se adoptaría
hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron
en los laboratorios de Bell Computers, tres programadores
desarrollaron un juego llamado Core Wars, el cual consistía en
ocupar toda la memoria RAM del equipo contrario en el menor tiempo
posible. Después de 1984, los virus han tenido una gran expansión,
desde atacando los sectores de arranque de diskettes hasta siendo
adjuntado en un correo electrónico y escondido en una imagen de
formato JPG.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Iems 3 del D.F.
Iems 3 del D.F.Iems 3 del D.F.
Iems 3 del D.F.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Virus work
Virus workVirus work
Virus work
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Hboihhhvn
HboihhhvnHboihhhvn
Hboihhhvn
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virus
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Presentación1
Presentación1Presentación1
Presentación1
 

Destacado

Huesos del craneo humano
Huesos del craneo humanoHuesos del craneo humano
Huesos del craneo humanoagustin8
 
Zarrotas presentacion slideshare
Zarrotas presentacion slideshareZarrotas presentacion slideshare
Zarrotas presentacion slidesharefilipinaguaves
 
Nuevos terminales
Nuevos terminalesNuevos terminales
Nuevos terminalesanaborfoz
 
DAVID RAMOS
DAVID RAMOSDAVID RAMOS
DAVID RAMOSdramosv
 
Producto i
Producto iProducto i
Producto itetegabo
 
Comissão de Representação Rio+20 - Contribuições do Sistema Fecomércio-RJ
Comissão de Representação Rio+20 - Contribuições do Sistema Fecomércio-RJComissão de Representação Rio+20 - Contribuições do Sistema Fecomércio-RJ
Comissão de Representação Rio+20 - Contribuições do Sistema Fecomércio-RJAlerj
 
Seguridad Electrónica
Seguridad ElectrónicaSeguridad Electrónica
Seguridad ElectrónicaSIG&A S.A.
 
Ava ceremony 2012
Ava ceremony 2012Ava ceremony 2012
Ava ceremony 2012jt56
 
Presentació Euronet 50x50 max escola Pau Casals Viladecans
Presentació Euronet  50x50 max escola Pau Casals ViladecansPresentació Euronet  50x50 max escola Pau Casals Viladecans
Presentació Euronet 50x50 max escola Pau Casals Viladecansescolapauca
 
Release cardápio planeta azul - JM
Release cardápio planeta azul - JMRelease cardápio planeta azul - JM
Release cardápio planeta azul - JMforumdealimetacao
 

Destacado (20)

Huesos del craneo humano
Huesos del craneo humanoHuesos del craneo humano
Huesos del craneo humano
 
Zarrotas presentacion slideshare
Zarrotas presentacion slideshareZarrotas presentacion slideshare
Zarrotas presentacion slideshare
 
Prevalencia trastornos men
Prevalencia trastornos menPrevalencia trastornos men
Prevalencia trastornos men
 
Nuevos terminales
Nuevos terminalesNuevos terminales
Nuevos terminales
 
Dia 1 trabajo # 2
Dia 1 trabajo # 2Dia 1 trabajo # 2
Dia 1 trabajo # 2
 
La navidad
La navidadLa navidad
La navidad
 
DAVID RAMOS
DAVID RAMOSDAVID RAMOS
DAVID RAMOS
 
Tarea
TareaTarea
Tarea
 
Producto i
Producto iProducto i
Producto i
 
Plan de gestión en el uso y apropiación de tic.
Plan de gestión en el uso y apropiación de tic.Plan de gestión en el uso y apropiación de tic.
Plan de gestión en el uso y apropiación de tic.
 
Trabajos de gimp
Trabajos de gimpTrabajos de gimp
Trabajos de gimp
 
Fotografía!
Fotografía!Fotografía!
Fotografía!
 
Comissão de Representação Rio+20 - Contribuições do Sistema Fecomércio-RJ
Comissão de Representação Rio+20 - Contribuições do Sistema Fecomércio-RJComissão de Representação Rio+20 - Contribuições do Sistema Fecomércio-RJ
Comissão de Representação Rio+20 - Contribuições do Sistema Fecomércio-RJ
 
Seguridad Electrónica
Seguridad ElectrónicaSeguridad Electrónica
Seguridad Electrónica
 
Diapo
DiapoDiapo
Diapo
 
Ava ceremony 2012
Ava ceremony 2012Ava ceremony 2012
Ava ceremony 2012
 
Presentació Euronet 50x50 max escola Pau Casals Viladecans
Presentació Euronet  50x50 max escola Pau Casals ViladecansPresentació Euronet  50x50 max escola Pau Casals Viladecans
Presentació Euronet 50x50 max escola Pau Casals Viladecans
 
Seo jose bohorquez
Seo jose bohorquezSeo jose bohorquez
Seo jose bohorquez
 
Release cardápio planeta azul - JM
Release cardápio planeta azul - JMRelease cardápio planeta azul - JM
Release cardápio planeta azul - JM
 
Bennett raglinphotography
Bennett raglinphotographyBennett raglinphotography
Bennett raglinphotography
 

Similar a Web quest protección del ordenador

Similar a Web quest protección del ordenador (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
virus informático
virus informático virus informático
virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virusinform
VirusinformVirusinform
Virusinform
 
Virus
VirusVirus
Virus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 

Web quest protección del ordenador

  • 1. ¿Qué es un virus informático? Los virus informáticos son programas, habitualmente ocultos dentro de otro programa, correo electrónico, pagina web, fichero o volumen. Se ejecutan automáticamente, haciendo copias de sí dentro de otros programas a los que infectan. Esta capacidad de copiarse a sí mismos genera un efecto de propagación exponencial, que además suele conllevar la alteración del funcionamiento del equipo infectado. ¿Antivirus? : programas dedicados a detectar y eliminar virus; por suerte, no existe un virus sin su antivirus correspondiente, aunque el problema es que es posterior siempre, es decir, los programas de virus llevarán por desgracia la delantera en todos los casos. ¿Qué tipo de efectos y daños producen los virus informáticos? Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento. Algunos de los efectos que pueden causar son: Mensajes: Visualizan mensajes molestos por pantalla. Travesuras: Por ejemplo, reproducir una canción Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado. Corrupción de datos: alterar el contenido de los datos de algunos archivos. Borrado de datos. tres tipos de daño: - Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas. - Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo. - Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera. ¿Qué son los gusanos y troyanos?
  • 2. Gusanos: Los gusanos son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse. Básicamente, los gusanos se limitan a realizar copias de sí mismos sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico, como el conocido MyDoom. Troyanos: programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa: el troyano. Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. ¿Cómo se propagan los virus e infectan a los ordenadores? Ejecutando un programa infectado, el código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando los posteriores archivos ejecutables, añadiendo su propio código al del programa siendo este infectado y grabándolo en disco, con lo cual el proceso de replicado se completa. Medidas de prevención para evitar infecciones Realizar periódicas copias de seguridad de nuestros datos . - No aceptar software no original o pre -instalado sin el soporte original. - Proteger los discos contra escritura, especialmente los de sistema. - Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para evitar virus de sector de arranque. - Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus. - Analizar periódicamente el disco duro arrancando desde el disco original del sistema. - Actualizar los patrones de los antivirus cada uno o dos meses.
  • 3. - Intentar recibir los programas que necesitemos de Internet de los sitios oficiales. - Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico. - Analizar archivos comprimidos y documentos. Antivirus. Tipos principales Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas de detección. La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas. - Antivirus activo: programa antivirus que se encuentra en ejecución en una computadora - Antivirus pasivo: se encuentra instalado en una computadora pero que no está en ejecución ni en protección permanente. - Antivirus online: funciona a través de un navegador web - Antivirus offline : es instalado en un sistema y funciona de forma permanente en el mismo. - Antivirus gratuito: Cualquier aplicación antivirus que no tiene costo alguno para quien lo usa. Historia de los virus informáticos (actividad optativa) El primer virus que atacó a una máquina IBM Serie 360, fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla un mensaje. Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers, tres programadores desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde atacando los sectores de arranque de diskettes hasta siendo adjuntado en un correo electrónico y escondido en una imagen de formato JPG.