SlideShare una empresa de Scribd logo
1 de 5
VIRUS INFORMÁTICOS
María A Gualdrón
• tiene por objeto alterar el
  normal funcionamiento de
  la computadora, sin el
  permiso o el conocimiento
  del usuario. Los virus,
  habitualmente, reemplazan
  archivos ejecutables por
  otros infectados con
  el código de este. Los virus
  pueden destruir, de manera
  intencionada,
  los datos almacenados en
  un ordenador, aunque
  también existen otros más
  inofensivos, que solo se
  caracterizan por ser
  molestos.
Métodos de propagación

• En la primera, el usuario, en un momento
  dado, ejecuta o acepta de forma
  inadvertida la instalación del virus. En la
  segunda, el programa malicioso actúa
  replicándose a través de las redes. En este
  caso se habla de gusanos.
• Mensajes que ejecutan automáticamente
  programas (como el programa de correo que
  abre directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este
  programa y gane un premio, o, más
  comúnmente: Haz 2 clics y gana 2 tonos para
  móvil gratis..
• Entrada de información en discos de otros
  usuarios infectados.
• Instalación de software modificado o de
  dudosa procedencia.
Métodos de protección
• Antivirus: son programas que tratan de descubrir las trazas
  que ha dejado un software malicioso, para detectarlo y
  eliminarlo, y en algunos casos contener o parar la
  contaminación. Tratan de tener controlado el sistema
  mientras funciona parando las vías conocidas de infección y
  notificando al usuario de posibles incidencias de seguridad.
  Por ejemplo, al verse que se crea un archivo
  llamado Win32.EXE.vbs en la
  carpeta C:Windows%System32% en segundo plano, ve
  que es comportamiento sospechoso, salta y avisa al usuario.
• Filtros de ficheros: consiste en generar filtros de ficheros
  dañinos si el ordenador está conectado a una red. Estos filtros
  pueden usarse, por ejemplo, en el sistema de correos o
  usando técnicas de firewall. En general, este sistema
  proporciona una seguridad donde no se requiere la
  intervención del usuario, puede ser muy eficaz, y permitir
  emplear únicamente recursos de forma más selectiva.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Tp seguridad informática yasmin
Tp seguridad informática yasminTp seguridad informática yasmin
Tp seguridad informática yasmin
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
 
Actividad # 3
Actividad # 3Actividad # 3
Actividad # 3
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Unidad 3 parte a y b tics
Unidad 3 parte a y b ticsUnidad 3 parte a y b tics
Unidad 3 parte a y b tics
 
Esteban
EstebanEsteban
Esteban
 
Virus informáticos nikol
Virus informáticos nikolVirus informáticos nikol
Virus informáticos nikol
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus nelson vargas
Virus y antivirus nelson vargasVirus y antivirus nelson vargas
Virus y antivirus nelson vargas
 

Destacado

Presentación canvas model
Presentación canvas modelPresentación canvas model
Presentación canvas modelesteemejia
 
Spomenici prirode prezzz
Spomenici prirode prezzzSpomenici prirode prezzz
Spomenici prirode prezzzEmina Bašić
 
Permendikbud tahun2014 nomor092 juklak juknis jabfung dosen_016
Permendikbud tahun2014 nomor092 juklak juknis jabfung dosen_016Permendikbud tahun2014 nomor092 juklak juknis jabfung dosen_016
Permendikbud tahun2014 nomor092 juklak juknis jabfung dosen_016Edy Wihardjo
 
4조 보이지않는 손 과제기술서 , gtep과제
4조 보이지않는 손 과제기술서 , gtep과제4조 보이지않는 손 과제기술서 , gtep과제
4조 보이지않는 손 과제기술서 , gtep과제소영 김
 
Expo Zaragoza2008
Expo Zaragoza2008Expo Zaragoza2008
Expo Zaragoza2008yolkas
 
12 Things You Would Only Share With Your Best Friends
12 Things You Would Only Share With Your Best Friends12 Things You Would Only Share With Your Best Friends
12 Things You Would Only Share With Your Best Friendspplconnect
 
Valladolid a comienzos del s. XX
Valladolid a comienzos del s. XXValladolid a comienzos del s. XX
Valladolid a comienzos del s. XXjesusmisiego
 
Presentacióncuento verduraas
Presentacióncuento verduraasPresentacióncuento verduraas
Presentacióncuento verduraasmercobar
 
Poznáváme přírodu
Poznáváme příroduPoznáváme přírodu
Poznáváme příroduZSLanzhot
 
Tori Hopp Final PPP
Tori Hopp Final PPPTori Hopp Final PPP
Tori Hopp Final PPPTori Hopp
 

Destacado (20)

Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Presentación canvas model
Presentación canvas modelPresentación canvas model
Presentación canvas model
 
Socket cpu
Socket cpuSocket cpu
Socket cpu
 
Cv
CvCv
Cv
 
Risk com
Risk comRisk com
Risk com
 
Spomenici prirode prezzz
Spomenici prirode prezzzSpomenici prirode prezzz
Spomenici prirode prezzz
 
Permendikbud tahun2014 nomor092 juklak juknis jabfung dosen_016
Permendikbud tahun2014 nomor092 juklak juknis jabfung dosen_016Permendikbud tahun2014 nomor092 juklak juknis jabfung dosen_016
Permendikbud tahun2014 nomor092 juklak juknis jabfung dosen_016
 
4조 보이지않는 손 과제기술서 , gtep과제
4조 보이지않는 손 과제기술서 , gtep과제4조 보이지않는 손 과제기술서 , gtep과제
4조 보이지않는 손 과제기술서 , gtep과제
 
Expo Zaragoza2008
Expo Zaragoza2008Expo Zaragoza2008
Expo Zaragoza2008
 
12 Things You Would Only Share With Your Best Friends
12 Things You Would Only Share With Your Best Friends12 Things You Would Only Share With Your Best Friends
12 Things You Would Only Share With Your Best Friends
 
Valladolid a comienzos del s. XX
Valladolid a comienzos del s. XXValladolid a comienzos del s. XX
Valladolid a comienzos del s. XX
 
Visión
VisiónVisión
Visión
 
Presentacióncuento verduraas
Presentacióncuento verduraasPresentacióncuento verduraas
Presentacióncuento verduraas
 
юлия
юлияюлия
юлия
 
The Planners
The PlannersThe Planners
The Planners
 
Poznáváme přírodu
Poznáváme příroduPoznáváme přírodu
Poznáváme přírodu
 
Tori Hopp Final PPP
Tori Hopp Final PPPTori Hopp Final PPP
Tori Hopp Final PPP
 
Integracion b2 cacg
Integracion b2 cacg Integracion b2 cacg
Integracion b2 cacg
 
Primer Trabajo
Primer TrabajoPrimer Trabajo
Primer Trabajo
 

Similar a Virus informáticos: propagación y protección

Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasDaniloCasas
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa Berrugate
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMonica Figueredo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticostamimarcioni
 
Trabajo en clase 16 de sept
Trabajo en clase 16 de septTrabajo en clase 16 de sept
Trabajo en clase 16 de septJoseLopez0999
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosRosseta123
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadorabmxmurdo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 

Similar a Virus informáticos: propagación y protección (20)

Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo en clase 16 de sept
Trabajo en clase 16 de septTrabajo en clase 16 de sept
Trabajo en clase 16 de sept
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus
VirusVirus
Virus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Virus informáticos: propagación y protección

  • 2. • tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Métodos de propagación • En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 4. • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia.
  • 5. Métodos de protección • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.