SlideShare una empresa de Scribd logo
1 de 9
Yeimmy Andrea Cárdenas
Cód.: 201312550
Informática básica
Obras civiles primer
semestre
FESAD/SOGAMOSO
ESTE TIENE COMO
OBJETIVO, DAÑAR EL
SISTEMA OPERATIVO DE
UNA COMPUTADORA, SIN
EL PERMISO O
CONOCIMIENTO DEL
USUARIO
LOS VIRUS, HABITUALMENTE,
REEMPLAZAN ARCHIVOS
EJECUTABLES POR OTROS
INFECTADOS CON EL CÓDIGO DE
ESTE. LOS VIRUS PUEDEN DESTRUIR,
DE MANERA INTENCIONADA, LOS
DATOS ALMACENADOS EN UN
COMPUTADORA, AUNQUE TAMBIÉN
EXISTEN OTROS MÁS INOFENSIVOS,
QUE SOLO SE CARACTERIZAN POR
SER MOLESTOS.
Existen dos grandes clases de contagio. En la
primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la
instalación del virus. En la segunda, el
programa malicioso actúa replicándose a
través de las redes. En este caso se habla de
gusanos. En cualquiera de los dos casos, el
sistema operativo infectado comienza a
sufrir una serie de comportamientos
anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del
problema y permitir la recuperación del
mismo. Dentro de las contaminaciones más
frecuentes por interacción del usuario están
las siguientes: Mensajes que ejecutan
automáticamente programas (como el
programa de correo que abre directamente
un archivo adjunto).Ingeniería social,
mensajes como ejecute este programa y
gane un premio, o, más comúnmente: Haz 2
clics y gana 2 tonos para móvil gratis..
Entrada de información en discos de otros
usuarios infectados. Instalación de software
modificado o de dudosa procedencia.
Dado que una característica de los virus es
el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de
productividad, cortes en los sistemas de
información o daños a nivel de datos.
Una de las características es la posibilidad
que tienen de diseminarse por medio de
replicas y copias. Las redes en la actualidad
ayudan a dicha propagación cuando éstas no
tienen la seguridad adecuada.
Otros daños que los virus producen a los
sistemas informáticos son la pérdida de
información, horas de parada productiva,
tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus
plantea una situación diferente.
Activos
Antivirus: son programas que tratan de
descubrir las trazas que ha dejado un
software malicioso, para detectarlo y
eliminarlo, y en algunos casos contener o
parar la contaminación.
Pasivos
Evitar introducir a tu equipo medios de
almacenamiento extraíbles que
consideres que pudieran estar infectados
con algún virus.
No instalar software "pirata", pues puede
tener dudosa procedencia.
No abrir mensajes provenientes de una
dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos
más seguros.
No abrir documentos sin asegurarnos del
tipo de archivo. Puede ser un ejecutable
o incorporar macros en su interior.
Troyano: Consiste en robar información o
alterar el sistema del hardware o en un
caso extremo permite que un usuario
externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse
a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema
operativo que generalmente son
invisibles al usuario.
Bombas lógicas o de tiempo: Son
programas que se activan al producirse
un acontecimiento determinado. La
condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición
permanece oculto al usuario.
Joke: Al igual que los hoax, no son virus,
pero son molestos, un ejemplo: una
página pornográfica que se mueve de un
lado a otro, y si se le llega a dar a errar
es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!
www.pandasecurity.com › ...
pijamasurf.com › AlterCultura ›
Cibercultura

Más contenido relacionado

La actualidad más candente

Actividad en clase los virus informaticos
Actividad en clase los virus informaticosActividad en clase los virus informaticos
Actividad en clase los virus informaticosRafael Mejia
 
Taller de virus y antivirus
Taller de virus y antivirusTaller de virus y antivirus
Taller de virus y antivirusalejoMr00
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaEDGARFERNANDO15
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspatrimoni
 
Virus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doVirus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doPatricia Ferrer
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirusdany4tas
 
Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus naty8612
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informaticaAndres HernandezBranch
 
Virus informático mejorado
Virus informático mejoradoVirus informático mejorado
Virus informático mejoradoluisleon234
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusthafel26
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnirosa
 

La actualidad más candente (20)

Actividad en clase los virus informaticos
Actividad en clase los virus informaticosActividad en clase los virus informaticos
Actividad en clase los virus informaticos
 
Taller de virus y antivirus
Taller de virus y antivirusTaller de virus y antivirus
Taller de virus y antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doVirus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 do
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Parte b
Parte bParte b
Parte b
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirus
 
Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Virus informático mejorado
Virus informático mejoradoVirus informático mejorado
Virus informático mejorado
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Security
SecuritySecurity
Security
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Virus y antivirus informaticos

Similar a Virus y antivirus informaticos (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos alexis javier
Virus informáticos alexis javierVirus informáticos alexis javier
Virus informáticos alexis javier
 
Act. 5 virus informaticos .
Act. 5 virus informaticos .Act. 5 virus informaticos .
Act. 5 virus informaticos .
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Presentacion de virus
Presentacion de virus  Presentacion de virus
Presentacion de virus
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 

Virus y antivirus informaticos

  • 1. Yeimmy Andrea Cárdenas Cód.: 201312550 Informática básica Obras civiles primer semestre FESAD/SOGAMOSO
  • 2.
  • 3. ESTE TIENE COMO OBJETIVO, DAÑAR EL SISTEMA OPERATIVO DE UNA COMPUTADORA, SIN EL PERMISO O CONOCIMIENTO DEL USUARIO
  • 4. LOS VIRUS, HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CÓDIGO DE ESTE. LOS VIRUS PUEDEN DESTRUIR, DE MANERA INTENCIONADA, LOS DATOS ALMACENADOS EN UN COMPUTADORA, AUNQUE TAMBIÉN EXISTEN OTROS MÁS INOFENSIVOS, QUE SOLO SE CARACTERIZAN POR SER MOLESTOS.
  • 5. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.
  • 6. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 7. Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 8. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 9. www.pandasecurity.com › ... pijamasurf.com › AlterCultura › Cibercultura