SlideShare una empresa de Scribd logo
1 de 7
CENTRO DE EDUCACIÓN MEDIA
CASTRUITA SALAS SAIRA PATRICIA
211998
Un virus informático o virus
computacional es un malware
que tiene por objetivo alterar el
normal funcionamiento del
ordenador, sin el permiso o el
conocimiento del usuario.
Los virus informáticos afectan en mayor o menor medida a casi todos
los sistemas más conocidos y usados en la actualidad.
• Cabe aclarar que un virus informático mayoritariamente atacará sólo
el sistema operativo para el que fue desarrollado, aunque ha habido
algunos casos de virus multiplataforma.
• MS-Windows
• Las mayores incidencias se dan en el sistema operativo Windows
debido, entre otras causas:
• Su gran popularidad, como sistema operativo, entre los
computadores personales, PC. Se estima que, en 2007, un 90 % de
ellos usaba Windows.[cita requerida] Esta popularidad basada en la
facilidad de uso sin conocimiento previo alguno, motiva a los
creadores de software malicioso a desarrollar nuevos virus; y así, al
atacar sus puntos débiles, aumentar el impacto que general.
CARACTERISTICAS.
• Dado que una característica de los virus es el consumo de recursos,
los virus ocasionan problemas tales como: pérdida de productividad,
cortes en los sistemas de información o daños a nivel de datos.
• Una de las características es la posibilidad que tienen de diseminarse
por medio de replicas y copias. Las redes en la actualidad ayudan a
dicha propagación cuando éstas no tienen la seguridad adecuada.
• Otros daños que los virus producen a los sistemas informáticos son la
pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
• Hay que tener en cuenta que cada virus plantea una situación
diferente.
FORMAS DE PROPAGACION
• Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del
virus. En la segunda, el programa malicioso actúa replicándose a través de
las redes. En este caso se habla de gusanos.
• Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un premio,
o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.
Métodos de protección
• Activos
• Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado
Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve
que es comportamiento sospechoso, salta y avisa al usuario.
• Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
computador está conectado a una red. Estos filtros pueden usarse, por ejemplo,
en el sistema de correos o usando técnicas de firewall. En general, este sistema
proporciona una seguridad donde no se requiere la intervención del usuario,
puede ser muy eficaz, y permitir emplear únicamente recursos de forma más
selectiva.
• Pasivos
• Evitar introducir a tu equipo medios de almacenamiento extraíbles
que consideres que pudieran estar infectados con algún virus.
• instalar software "pirata", pues puede tener dudosa procedencia.
• abrir mensajes provenientes de una dirección electrónica
desconocida.
• aceptar e-mails de desconocidos.
• Informarse y utilizar sistemas operativos más seguros.
• No abrir documentos sin asegurarnos del tipo de archivo. Puede ser
un ejecutable o incorporar macros en su interior.

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicarodriguezporras
 
Actividad producto 3
Actividad producto 3Actividad producto 3
Actividad producto 3juancacmilorm
 
Virus y vacunas informaticos juan pablo sierra
Virus y vacunas informaticos juan pablo sierraVirus y vacunas informaticos juan pablo sierra
Virus y vacunas informaticos juan pablo sierraNataly Sierra
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionSofia Neita
 
Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraalbayadira
 

La actualidad más candente (14)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Actividad producto 3
Actividad producto 3Actividad producto 3
Actividad producto 3
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
 
Virus y vacunas informaticos juan pablo sierra
Virus y vacunas informaticos juan pablo sierraVirus y vacunas informaticos juan pablo sierra
Virus y vacunas informaticos juan pablo sierra
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Presentación2
Presentación2Presentación2
Presentación2
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadira
 

Destacado

Estrategias de aprendizaje
Estrategias de aprendizajeEstrategias de aprendizaje
Estrategias de aprendizajesextoseptimo
 
Software as a Service
Software as a ServiceSoftware as a Service
Software as a ServiceDenis Vieira
 
certificate pvs
certificate pvscertificate pvs
certificate pvsJojo john
 
Crislaines da Silva Barbosa 2015 Inglês
Crislaines da Silva Barbosa  2015 InglêsCrislaines da Silva Barbosa  2015 Inglês
Crislaines da Silva Barbosa 2015 InglêsCrislaines Barbosa
 
Resume Yovino, Seth
Resume Yovino, SethResume Yovino, Seth
Resume Yovino, SethSeth Yovino
 
investinginthecapitalmarkets
investinginthecapitalmarketsinvestinginthecapitalmarkets
investinginthecapitalmarketsTerry Williams
 
Rx15 vision wed_200_ondcp_1_labelle_2jones_3spitznas
Rx15 vision wed_200_ondcp_1_labelle_2jones_3spitznasRx15 vision wed_200_ondcp_1_labelle_2jones_3spitznas
Rx15 vision wed_200_ondcp_1_labelle_2jones_3spitznasOPUNITE
 
Presentación de comandos y operadores
Presentación de comandos y operadoresPresentación de comandos y operadores
Presentación de comandos y operadoresantoniorp10
 
Fémur (677- 680)
Fémur (677- 680)Fémur (677- 680)
Fémur (677- 680)GRUPOAUAT
 
2015 09 09-unrepeatered-systems-presentation-snw-singapore-2015
2015 09 09-unrepeatered-systems-presentation-snw-singapore-20152015 09 09-unrepeatered-systems-presentation-snw-singapore-2015
2015 09 09-unrepeatered-systems-presentation-snw-singapore-2015Xtera Communications
 
Rx15 vision wed_200_samhsa_1_harding
Rx15 vision wed_200_samhsa_1_hardingRx15 vision wed_200_samhsa_1_harding
Rx15 vision wed_200_samhsa_1_hardingOPUNITE
 
Quédate con nosotros porque anochece (pps)
Quédate con nosotros porque anochece (pps)Quédate con nosotros porque anochece (pps)
Quédate con nosotros porque anochece (pps)Ramón Rivas
 
Guía de visita_expo_media
Guía de visita_expo_mediaGuía de visita_expo_media
Guía de visita_expo_mediaCaRlos MaRio
 
Aspectos Fundamentales de los Diferentes Tipos de Procesos de Manufactura.
Aspectos Fundamentales de los Diferentes Tipos de Procesos de Manufactura.Aspectos Fundamentales de los Diferentes Tipos de Procesos de Manufactura.
Aspectos Fundamentales de los Diferentes Tipos de Procesos de Manufactura.Rutmeliac
 

Destacado (20)

Yo
YoYo
Yo
 
Estrategias de aprendizaje
Estrategias de aprendizajeEstrategias de aprendizaje
Estrategias de aprendizaje
 
Software as a Service
Software as a ServiceSoftware as a Service
Software as a Service
 
Dubai
DubaiDubai
Dubai
 
certificate pvs
certificate pvscertificate pvs
certificate pvs
 
cvku
cvkucvku
cvku
 
Crislaines da Silva Barbosa 2015 Inglês
Crislaines da Silva Barbosa  2015 InglêsCrislaines da Silva Barbosa  2015 Inglês
Crislaines da Silva Barbosa 2015 Inglês
 
Resume Yovino, Seth
Resume Yovino, SethResume Yovino, Seth
Resume Yovino, Seth
 
investinginthecapitalmarkets
investinginthecapitalmarketsinvestinginthecapitalmarkets
investinginthecapitalmarkets
 
01 dia muertos delegacion alvaro obregon
01 dia muertos delegacion alvaro obregon01 dia muertos delegacion alvaro obregon
01 dia muertos delegacion alvaro obregon
 
Rx15 vision wed_200_ondcp_1_labelle_2jones_3spitznas
Rx15 vision wed_200_ondcp_1_labelle_2jones_3spitznasRx15 vision wed_200_ondcp_1_labelle_2jones_3spitznas
Rx15 vision wed_200_ondcp_1_labelle_2jones_3spitznas
 
ModaClub
ModaClub
ModaClub
ModaClub
 
Presentación de comandos y operadores
Presentación de comandos y operadoresPresentación de comandos y operadores
Presentación de comandos y operadores
 
Fémur (677- 680)
Fémur (677- 680)Fémur (677- 680)
Fémur (677- 680)
 
2015 09 09-unrepeatered-systems-presentation-snw-singapore-2015
2015 09 09-unrepeatered-systems-presentation-snw-singapore-20152015 09 09-unrepeatered-systems-presentation-snw-singapore-2015
2015 09 09-unrepeatered-systems-presentation-snw-singapore-2015
 
Html
HtmlHtml
Html
 
Rx15 vision wed_200_samhsa_1_harding
Rx15 vision wed_200_samhsa_1_hardingRx15 vision wed_200_samhsa_1_harding
Rx15 vision wed_200_samhsa_1_harding
 
Quédate con nosotros porque anochece (pps)
Quédate con nosotros porque anochece (pps)Quédate con nosotros porque anochece (pps)
Quédate con nosotros porque anochece (pps)
 
Guía de visita_expo_media
Guía de visita_expo_mediaGuía de visita_expo_media
Guía de visita_expo_media
 
Aspectos Fundamentales de los Diferentes Tipos de Procesos de Manufactura.
Aspectos Fundamentales de los Diferentes Tipos de Procesos de Manufactura.Aspectos Fundamentales de los Diferentes Tipos de Procesos de Manufactura.
Aspectos Fundamentales de los Diferentes Tipos de Procesos de Manufactura.
 

Similar a Recurso tecnologico

Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]deisy paola
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosdeisy paola
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasDaniloCasas
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosuptc
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosalumnn2012
 
Virus informático
Virus informáticoVirus informático
Virus informáticoJhoantan
 
Virus informático
Virus informáticoVirus informático
Virus informáticocanies
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informáticolbazalar
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosjesdud92
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas1030601069j
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosJosue Torres
 

Similar a Recurso tecnologico (20)

Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus
 Virus Virus
Virus
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informático
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (20)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

Recurso tecnologico

  • 1. CENTRO DE EDUCACIÓN MEDIA CASTRUITA SALAS SAIRA PATRICIA 211998
  • 2. Un virus informático o virus computacional es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
  • 3. Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. • Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma. • MS-Windows • Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas: • Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90 % de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que general.
  • 4. CARACTERISTICAS. • Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. • Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. • Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. • Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 5. FORMAS DE PROPAGACION • Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. • Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia.
  • 6. Métodos de protección • Activos • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 7. • Pasivos • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. • instalar software "pirata", pues puede tener dudosa procedencia. • abrir mensajes provenientes de una dirección electrónica desconocida. • aceptar e-mails de desconocidos. • Informarse y utilizar sistemas operativos más seguros. • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.