SlideShare una empresa de Scribd logo
1 de 8
¿Qué son los virus informáticos?




Un virus en simplemente un programa. Una secuencia de instrucciones y
rutinas creadas con el único objetivo de alterar el correcto funcionamiento
del sistema y, en la inmensa mayoría de los casos, corromper o destruir
parte o la totalidad de los datos almacenados en el disco.




                                    REAR                                      1
TIPOS DE VIRUS:

-Troyano: Al contrario que el virus puro, un Caballo de Troya es un programa maligno que
se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse
este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se
ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto
destructivo. Ejemplo: Virus Zulú (supuesto parche para evitar el efecto 2000 que
sobrescribía todo el disco duro)

-Bomba lógica: Se trata simplemente de un programa maligno que permanece oculto en
memoria y que solo se activa cuando se produce una acción concreta, predeterminada por
su creador: cuando se llega a una fecha en concreto ( Viernes 13 ), cuando se ejecuta cierto
programa o cierta combinación de teclas.

-Gusano: Un gusano es un programa cuya única finalidad es la de ir consumiendo la
memoria del sistema, mediante la realización de copias sucesivas de sí mismo, hasta
desbordar la RAM, siendo ésta su única acción maligna.

-Ingeniería social: Técnica de psicología humana que pretenden embaucar al usuario para
que ejecute un determinado programa que contiene un virus. Ejemplo: I love you,
modificaba los ficheros del ordenador y se reenviaba por email.
                                            REAR                                         2
Los síntomas de algún virus en estado activo puede ser:

 Se incrementa la ocupación de la memoria.

Se reduce la velocidad de respuesta de los programas.

Un programa en funcionamiento se detiene de pronto y después vuelve a funcionar
en aparente normalidad.

En la pantalla aparecen objetos raros no observados antes, algunas veces se
presentan figuras, desaparecen letras en los textos, aparecen mensajes ofensivos y
sonido burlones.

Programas que antes funcionaban bien dejan de funcionar.

Los archivos se alteran y borran fuera del control del usuario.
                             http://youtu.be/fnBR1pDfVKs
                             (humor consencuencias virus)
                                          REAR                                       3
¿CÓMO INFECTA UN VIRUS INFORMÁTICO?

- Abrir un archivo infectado adjunto a un mensaje de correo electrónico.

- Abrir un archivo de programa infectado descargado de Internet.

- Compartir disquetes, memoria USB,… que contiene un archivo infectado.

- Compartir un archivo a través de una red que contiene un archivo infectado.

- Ejecutar ficheros desconocidos del tipo EXE, COM o BAT




                                          REAR                                  4
Los virus son una amenaza real para nuestros datos. El uso masivo de Internet rompe
las que antes eran barreras geográficas y la difusión de virus se hace mucho más
sencilla, amplia y veloz. Si se abre la puerta de Internet y las redes corporativas,
necesariamente ha de aumentar la inversión en seguridad. Por poco que se valoren los
datos de un ordenador, siempre serán más valiosos que el coste de un buen paquete
antivirus.




                                       REAR                                      5
¿CÓMO PREVENIRSE DE LOS VIRUS INFORMÁTICOS?

- Realizar periódicas copias de seguridad de nuestros datos.

-Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un
antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de
arranque)

-Analizar periódicamente el disco duro arrancando desde el disco original del sistema,
para evitar que algún virus se cargue en memoria previamente al análisis.

-Actualizar las bases de los antivirus.

-Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.

- No abrir los archivos adjuntos de mensajes de correos electrónico si no se conoce la
procedencia (incluso si es de un email de un conocido)


                                             REAR                                        6
ANTIVIRUS:

Software que revisa y protege el sistema del ataque de los virus. También
sirve para desinfectar el sistema si éste contiene virus.

El listado de los 10 proveedores antivirus más populares son (junio 2012):
Avast - 17.4% mercado mundial
Microsoft - 13.2% mm
ESET - 11.1% mm
Symantec - 10.3% mm
AVG - 10.1% mm
Avira - 9.6% mm
Kaspersky - 6.7% mm
McAfee - 4.9% mm
Panda - 2.9% mm
Trend Micro - 2.8% mm
Otros - 11.1% mm
                                   http://youtu.be/0Q_hSXqsmTA
                                   (humor antivirus)
                                          REAR                               7
Actividad: Crea tu propio virus

1.- Abrir bloc de notas.
2.- Escribir lo que sea y guardarlo en C: con el nombre prueba.txt
3.- Abrir de nuevo el bloc de notas.
4.- Escribir lo siguiente:

          erase C:prueba.txt

5.- Guardarlo en cualquier lugar (P.ej. Escritorio) con el nombre Mivirus.cmd
(Lo importante es la extensión .cmd)
6.- Ejecutar el archivo creado.




                                        REAR                                    8

Más contenido relacionado

La actualidad más candente

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosKaren
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosRosandi Joya
 
Merlys virus
Merlys virusMerlys virus
Merlys virusmirlemtnz
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformaticoWndyjl
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosKaty Agila
 
Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas diapecosa-185
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos laurasLaurita18dieciocho
 
Diaposit virus y vacunas informaticas entrgar
Diaposit virus y vacunas informaticas entrgarDiaposit virus y vacunas informaticas entrgar
Diaposit virus y vacunas informaticas entrgarKthèh- TöBaá-
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosddlac
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoJose Alza
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomargui08
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 

La actualidad más candente (17)

Antivirus
AntivirusAntivirus
Antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Merlys virus
Merlys virusMerlys virus
Merlys virus
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas dia
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Diaposit virus y vacunas informaticas entrgar
Diaposit virus y vacunas informaticas entrgarDiaposit virus y vacunas informaticas entrgar
Diaposit virus y vacunas informaticas entrgar
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Virus informáticos

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1asaramasri
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1calexfaubell
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoLuiseduardo123
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslore120390
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslore120390
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenadorMartiitaBellido
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticab1csilviabartolome
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.b1csilviabartolome
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos laurasLaurita18dieciocho
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos laurascanariete
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus ConsecuenciasNorberto Raúl
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticogafanadoga
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosRoss Sanchez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 

Similar a Virus informáticos (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Virus informáticos

  • 1. ¿Qué son los virus informáticos? Un virus en simplemente un programa. Una secuencia de instrucciones y rutinas creadas con el único objetivo de alterar el correcto funcionamiento del sistema y, en la inmensa mayoría de los casos, corromper o destruir parte o la totalidad de los datos almacenados en el disco. REAR 1
  • 2. TIPOS DE VIRUS: -Troyano: Al contrario que el virus puro, un Caballo de Troya es un programa maligno que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Ejemplo: Virus Zulú (supuesto parche para evitar el efecto 2000 que sobrescribía todo el disco duro) -Bomba lógica: Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha en concreto ( Viernes 13 ), cuando se ejecuta cierto programa o cierta combinación de teclas. -Gusano: Un gusano es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, mediante la realización de copias sucesivas de sí mismo, hasta desbordar la RAM, siendo ésta su única acción maligna. -Ingeniería social: Técnica de psicología humana que pretenden embaucar al usuario para que ejecute un determinado programa que contiene un virus. Ejemplo: I love you, modificaba los ficheros del ordenador y se reenviaba por email. REAR 2
  • 3. Los síntomas de algún virus en estado activo puede ser:  Se incrementa la ocupación de la memoria. Se reduce la velocidad de respuesta de los programas. Un programa en funcionamiento se detiene de pronto y después vuelve a funcionar en aparente normalidad. En la pantalla aparecen objetos raros no observados antes, algunas veces se presentan figuras, desaparecen letras en los textos, aparecen mensajes ofensivos y sonido burlones. Programas que antes funcionaban bien dejan de funcionar. Los archivos se alteran y borran fuera del control del usuario. http://youtu.be/fnBR1pDfVKs (humor consencuencias virus) REAR 3
  • 4. ¿CÓMO INFECTA UN VIRUS INFORMÁTICO? - Abrir un archivo infectado adjunto a un mensaje de correo electrónico. - Abrir un archivo de programa infectado descargado de Internet. - Compartir disquetes, memoria USB,… que contiene un archivo infectado. - Compartir un archivo a través de una red que contiene un archivo infectado. - Ejecutar ficheros desconocidos del tipo EXE, COM o BAT REAR 4
  • 5. Los virus son una amenaza real para nuestros datos. El uso masivo de Internet rompe las que antes eran barreras geográficas y la difusión de virus se hace mucho más sencilla, amplia y veloz. Si se abre la puerta de Internet y las redes corporativas, necesariamente ha de aumentar la inversión en seguridad. Por poco que se valoren los datos de un ordenador, siempre serán más valiosos que el coste de un buen paquete antivirus. REAR 5
  • 6. ¿CÓMO PREVENIRSE DE LOS VIRUS INFORMÁTICOS? - Realizar periódicas copias de seguridad de nuestros datos. -Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque) -Analizar periódicamente el disco duro arrancando desde el disco original del sistema, para evitar que algún virus se cargue en memoria previamente al análisis. -Actualizar las bases de los antivirus. -Intentar recibir los programas que necesitemos de Internet de los sitios oficiales. - No abrir los archivos adjuntos de mensajes de correos electrónico si no se conoce la procedencia (incluso si es de un email de un conocido) REAR 6
  • 7. ANTIVIRUS: Software que revisa y protege el sistema del ataque de los virus. También sirve para desinfectar el sistema si éste contiene virus. El listado de los 10 proveedores antivirus más populares son (junio 2012): Avast - 17.4% mercado mundial Microsoft - 13.2% mm ESET - 11.1% mm Symantec - 10.3% mm AVG - 10.1% mm Avira - 9.6% mm Kaspersky - 6.7% mm McAfee - 4.9% mm Panda - 2.9% mm Trend Micro - 2.8% mm Otros - 11.1% mm http://youtu.be/0Q_hSXqsmTA (humor antivirus) REAR 7
  • 8. Actividad: Crea tu propio virus 1.- Abrir bloc de notas. 2.- Escribir lo que sea y guardarlo en C: con el nombre prueba.txt 3.- Abrir de nuevo el bloc de notas. 4.- Escribir lo siguiente: erase C:prueba.txt 5.- Guardarlo en cualquier lugar (P.ej. Escritorio) con el nombre Mivirus.cmd (Lo importante es la extensión .cmd) 6.- Ejecutar el archivo creado. REAR 8