SlideShare una empresa de Scribd logo
1 de 12
VIRUS
INFORMÁTICO
¿Qué son los virus
               informáticos?
   Un virus informático es un programa que puede
    infectar a otros programas, modificándolos de tal
    manera que causen daño en el acto (borrar o dañar
    archivos) o afectar su rendimiento o seguridad.
    Este software constituye una amenaza muy seria; se
    propaga más rápido de lo que se tarda en
    solucionarlo. Por lo tanto es necesario que los
    usuarios se mantengan informados acerca de los
    virus, huyendo de la ignorancia que les han
    permitido crecer hasta llegar a ser un grave
    problema.


   http://www.desarrolloweb.com/articulos/2176.php
¿Cuáles son los principales
          tipos de virus para PC?
   La primera clase incluye los que infectan archivos, adjuntos a
    programas ordinarios, aunque algunos pueden infectar cualquier
    archivo. Un virus de acción directa selecciona uno o varios
    programas para infectar cada vez que el programa es ejecutado.
   Uno residente se esconde en alguna parte de la memoria la primera
    vez que un programa infectado se ejecuta, y después infecta a
    otros programas cuando son ejecutados.
   La segunda categoría es la de los que infectan archivos de sistema
    o sector de arranque. Estos virus, infectan el área de sistema en un
    disco. Hay algunos que se ejecutan al iniciarse Windows, y virus que
    infectan directamente al sector de arranque de discos duros,
    pudiendo incluso dañarlos permanentemente. Hay otros virus que
    modifican las entradas a la tabla de archivos para que el virus se
    ejecute. Hay que tener en cuenta que estos pueden causar perdida
    de información (archivos).
¿Cómo se transmiten los virus?
   La forma más común en que se transmiten los
    virus es por transferencia de archivos,
    descarga o ejecución de archivos adjuntos a
    correos. También usted puede encontrarse
    con un virus simplemente visitando ciertos
    tipos de páginas web que utilizan un
    componente llamado ActiveX o Java Applet.
    Además, usted puede ser infectado por un
    virus simplemente leyendo un e-mail dentro
    de ciertos tipos de programas de e-mail
    como Outlook o Outlook Express.
¿Qué hacen los virus?
   Cuando un virus lleva a cabo la acción para la
    que había sido creado, se dice que se ejecuta la
    carga, pueden ser bastante maliciosos e intentan
    producir un daño irreparable al ordenador
    personal           destrozando            archivos,
    desplazando/sobrescribiendo       el   sector   de
    arranque principal, borrando los contenidos del
    disco duro o incluso escribiendo sobre la BIOS,
    dejando inutilizable el equipo. La mayoría de los
    virus no borran todos los archivos del disco duro.
    La razón de esto es que una vez que el disco duro
    se borra, se eliminará el virus, terminando así el
    problema.
¿Por qué la gente crea virus?
 Algunos virus se crean por el desafío que
 implica crear una amenaza que sea
 única, no detectable, o simplemente
 devastadora para su víctima. El creador
 espera que el virus se propague de tal
 manera que le haga famoso. La
 notoriedad aumenta cuando el virus es
 considerado tal amenaza que los
 fabricantes de antivirus tienen que
 diseñar una solución.
¿Cómo sé si tengo un virus?
 Muchos  virus se anuncian ellos mismos
 produciendo un sonido o mostrando un
 mensaje, pero también es común que un
 virus no muestre señales de su presencia
 en absoluto. Los virus se comportan de
 diferentes formas y no existe un signo
 indicador absoluto que le avise de su
 presencia, un antivirus actualizado es el
 único que puede indicarnos si tenemos
 una infección.
¿Qué hacer si he sido
              infectado?
   Su acción principal debería será contener el virus para que no se
    propague por cualquier sitio y así poder erradicarlo. Si trabaja en
    un entorno de red y tiene un administrador de sistema, dígale lo
    que ha sucedido. Es posible que la máquina haya infectado a más
    de una máquina de su grupo de trabajo u organización. Si usted
    trabaja en una red local, desconecte el cable de la red
                            inmediatamente.
    Una vez que usted ha contenido el virus, necesitará desinfectar su
    sistema, y después trabajar cuidadosamente buscar cualquier
    propagación del mismo en su red local o a sus contactos. De esta
    forma puede asegurarse de que no volverá a infectar su
    ordenador accidentalmente. Finalmente pregúntese quien ha
    usado el ordenador durante las últimas semanas. Si hay otros que
    lo hayan podido utilizar, pueden haber transportado, sin darse
    cuenta, la infección a su ordenador y necesitarán ayuda.
    Pregúntese si ha enviado algún fichero, como e-mails con ficheros
    adjuntos, o si ha copiado algún fichero de su máquina a un
    servidor, página web o sitio FTP recientemente. Si ha sido así,
    revíselos para ver si han sido infectados, y si lo han sido, informe a
    otras personas que puedan tener actualmente una copia del
    fichero infectado en su máquina.
¿Cómo funciona un antivirus?
   La clave de los antivirus reside en unos ficheros de
    configuración donde se almacenan una serie de patrones
    que sirven para identificar los virus. El antivirus analiza cada
    uno de los correos entrantes en el sistema, ficheros,
    disquetes, etc y busca dentro ellos esos patrones. Si el
    fichero o correo bajo análisis tiene alguno de los patrones,
    entonces se ha detectado el virus. Dependiendo de la
    configuración del antivirus, éste informará al usuario o
    simplemente lo borrará. Por esta razón es muy importante
    que los ficheros de datos del antivirus estén
    permanentemente actualizados. En general, los antivirus
    modernos se actualizan automáticamente (conectándose
    al proveedor) cada vez que se inicia una conexión con
    Interne
¿En qué medida afectan los
         virus informáticos?
   Los virus informáticos afectan en mayor o menor medida a casi
    todos los sistemas más conocidos y usados en la actualidad.
    Las mayores incidencias se dan en el sistema operativo Windows
    debido,            entre         otras         causas,            a:
    * Su gran popularidad, como sistema operativo, entre los
    ordenadores personales, PC. Se estima que, en el 2007, un 90% de
    ellos usa Windows. Esta popularidad basada en la facilidad de uso
    sin conocimiento previo alguno, facilita la vulnerabilidad del
    sistema para el desarrollo de los virus, y así atacar sus puntos
    débiles,     que      por     lo   general    son     abundantes.
    * Falta de seguridad en esta plataforma, situación a la que
    Microsoft está dando en los últimos años mayor prioridad e
    importancia que en el pasado). Al ser un sistema muy permisivo
    con la instalación de programas ajenos a éste, sin requerir ninguna
    autentificación por parte del usuario o pedirle algún permiso
    especial para ello (en los Windows basados en NT se ha mejorado,
    en                parte,              este             problema).
    * Software como Internet Explorer y Outlook Express, desarrollados
    por Microsoft e incluidos de forma predeterminada en las últimas
 http://www.desarrolloweb.com/articulos/
 2176.php

 http://cosassencillas.files.wordpress.com/
 2007/05/spam1.png?w=300

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas INFORMATICAS
Virus y vacunas INFORMATICASVirus y vacunas INFORMATICAS
Virus y vacunas INFORMATICAS
 
Virus
VirusVirus
Virus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
VIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICASVIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICAS
 
Virus y caracteristicas
Virus y caracteristicasVirus y caracteristicas
Virus y caracteristicas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonseca
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus
Virus Virus
Virus
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 

Destacado

Seminar Invite June 21 2011
Seminar Invite June 21 2011Seminar Invite June 21 2011
Seminar Invite June 21 2011ruthdave
 
The_Development_of_Strategic_Theory_During_the_Cold_War__v2_(1)_PDF
The_Development_of_Strategic_Theory_During_the_Cold_War__v2_(1)_PDFThe_Development_of_Strategic_Theory_During_the_Cold_War__v2_(1)_PDF
The_Development_of_Strategic_Theory_During_the_Cold_War__v2_(1)_PDFMatthew Abbott
 
Letter of recommedation_Milos_Trkulja
Letter of recommedation_Milos_TrkuljaLetter of recommedation_Milos_Trkulja
Letter of recommedation_Milos_TrkuljaMilos Trkulja
 
Sri R.O. 765 31 mayo 2016
Sri R.O. 765 31 mayo 2016Sri R.O. 765 31 mayo 2016
Sri R.O. 765 31 mayo 2016Conaudisa
 
(14/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.14 - Σαράφη Αντιγόνη
(14/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.14 - Σαράφη Αντιγόνη(14/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.14 - Σαράφη Αντιγόνη
(14/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.14 - Σαράφη ΑντιγόνηAntigoni Sarafi
 
(6/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.6 - Σαράφη Αντιγόνη
(6/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.6 - Σαράφη Αντιγόνη(6/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.6 - Σαράφη Αντιγόνη
(6/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.6 - Σαράφη ΑντιγόνηAntigoni Sarafi
 
Around the World in ISO 20022
Around the World in ISO 20022 Around the World in ISO 20022
Around the World in ISO 20022 Nasreen Quibria
 
Seguretat a la xarxa
Seguretat a la xarxaSeguretat a la xarxa
Seguretat a la xarxajavierbonet16
 
Vortrag von Beate Fischer - BAG-Sitzung Oktober 2014
Vortrag von Beate Fischer - BAG-Sitzung Oktober 2014Vortrag von Beate Fischer - BAG-Sitzung Oktober 2014
Vortrag von Beate Fischer - BAG-Sitzung Oktober 2014bagmaster
 
2 ledda planificador de proyectos_plantilla
2 ledda planificador de proyectos_plantilla2 ledda planificador de proyectos_plantilla
2 ledda planificador de proyectos_plantillaRonald Torres
 
Las Siete Maravillas de la Antigüedad, Luis Velasquez
Las Siete Maravillas de la Antigüedad, Luis VelasquezLas Siete Maravillas de la Antigüedad, Luis Velasquez
Las Siete Maravillas de la Antigüedad, Luis VelasquezLuis Velasquez
 

Destacado (15)

Seminar Invite June 21 2011
Seminar Invite June 21 2011Seminar Invite June 21 2011
Seminar Invite June 21 2011
 
The_Development_of_Strategic_Theory_During_the_Cold_War__v2_(1)_PDF
The_Development_of_Strategic_Theory_During_the_Cold_War__v2_(1)_PDFThe_Development_of_Strategic_Theory_During_the_Cold_War__v2_(1)_PDF
The_Development_of_Strategic_Theory_During_the_Cold_War__v2_(1)_PDF
 
Sm Metrics from Social Media Week
Sm Metrics from Social Media WeekSm Metrics from Social Media Week
Sm Metrics from Social Media Week
 
Letter of recommedation_Milos_Trkulja
Letter of recommedation_Milos_TrkuljaLetter of recommedation_Milos_Trkulja
Letter of recommedation_Milos_Trkulja
 
Sri R.O. 765 31 mayo 2016
Sri R.O. 765 31 mayo 2016Sri R.O. 765 31 mayo 2016
Sri R.O. 765 31 mayo 2016
 
Inducciòn pdfd ineda
Inducciòn pdfd inedaInducciòn pdfd ineda
Inducciòn pdfd ineda
 
Apresent pdf
Apresent pdfApresent pdf
Apresent pdf
 
(14/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.14 - Σαράφη Αντιγόνη
(14/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.14 - Σαράφη Αντιγόνη(14/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.14 - Σαράφη Αντιγόνη
(14/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.14 - Σαράφη Αντιγόνη
 
(6/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.6 - Σαράφη Αντιγόνη
(6/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.6 - Σαράφη Αντιγόνη(6/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.6 - Σαράφη Αντιγόνη
(6/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.6 - Σαράφη Αντιγόνη
 
Around the World in ISO 20022
Around the World in ISO 20022 Around the World in ISO 20022
Around the World in ISO 20022
 
Seguretat a la xarxa
Seguretat a la xarxaSeguretat a la xarxa
Seguretat a la xarxa
 
Vortrag von Beate Fischer - BAG-Sitzung Oktober 2014
Vortrag von Beate Fischer - BAG-Sitzung Oktober 2014Vortrag von Beate Fischer - BAG-Sitzung Oktober 2014
Vortrag von Beate Fischer - BAG-Sitzung Oktober 2014
 
2 ledda planificador de proyectos_plantilla
2 ledda planificador de proyectos_plantilla2 ledda planificador de proyectos_plantilla
2 ledda planificador de proyectos_plantilla
 
13 retos jmj rio 2013 jovenes testigos de la fe
13 retos jmj rio 2013   jovenes testigos de la fe13 retos jmj rio 2013   jovenes testigos de la fe
13 retos jmj rio 2013 jovenes testigos de la fe
 
Las Siete Maravillas de la Antigüedad, Luis Velasquez
Las Siete Maravillas de la Antigüedad, Luis VelasquezLas Siete Maravillas de la Antigüedad, Luis Velasquez
Las Siete Maravillas de la Antigüedad, Luis Velasquez
 

Similar a Virus informático

Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticosscvalemon
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeeevaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Control De Virus
Control De VirusControl De Virus
Control De Virusguesta775e0
 
Virus informatico crISTHIAN
Virus informatico crISTHIANVirus informatico crISTHIAN
Virus informatico crISTHIANCristhian Lugo
 

Similar a Virus informático (20)

Virus y Vacunas Informáticos
Virus y Vacunas InformáticosVirus y Vacunas Informáticos
Virus y Vacunas Informáticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
practico1ºañovirtual
practico1ºañovirtualpractico1ºañovirtual
practico1ºañovirtual
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeee
 
Como afectan
Como afectanComo afectan
Como afectan
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Virus informatico crISTHIAN
Virus informatico crISTHIANVirus informatico crISTHIAN
Virus informatico crISTHIAN
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Virus informático

  • 2. ¿Qué son los virus informáticos?  Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.  http://www.desarrolloweb.com/articulos/2176.php
  • 3.
  • 4. ¿Cuáles son los principales tipos de virus para PC?  La primera clase incluye los que infectan archivos, adjuntos a programas ordinarios, aunque algunos pueden infectar cualquier archivo. Un virus de acción directa selecciona uno o varios programas para infectar cada vez que el programa es ejecutado.  Uno residente se esconde en alguna parte de la memoria la primera vez que un programa infectado se ejecuta, y después infecta a otros programas cuando son ejecutados.  La segunda categoría es la de los que infectan archivos de sistema o sector de arranque. Estos virus, infectan el área de sistema en un disco. Hay algunos que se ejecutan al iniciarse Windows, y virus que infectan directamente al sector de arranque de discos duros, pudiendo incluso dañarlos permanentemente. Hay otros virus que modifican las entradas a la tabla de archivos para que el virus se ejecute. Hay que tener en cuenta que estos pueden causar perdida de información (archivos).
  • 5. ¿Cómo se transmiten los virus?  La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express.
  • 6. ¿Qué hacen los virus?  Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.
  • 7. ¿Por qué la gente crea virus?  Algunos virus se crean por el desafío que implica crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución.
  • 8. ¿Cómo sé si tengo un virus?  Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un mensaje, pero también es común que un virus no muestre señales de su presencia en absoluto. Los virus se comportan de diferentes formas y no existe un signo indicador absoluto que le avise de su presencia, un antivirus actualizado es el único que puede indicarnos si tenemos una infección.
  • 9. ¿Qué hacer si he sido infectado?  Su acción principal debería será contener el virus para que no se propague por cualquier sitio y así poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistema, dígale lo que ha sucedido. Es posible que la máquina haya infectado a más de una máquina de su grupo de trabajo u organización. Si usted trabaja en una red local, desconecte el cable de la red inmediatamente. Una vez que usted ha contenido el virus, necesitará desinfectar su sistema, y después trabajar cuidadosamente buscar cualquier propagación del mismo en su red local o a sus contactos. De esta forma puede asegurarse de que no volverá a infectar su ordenador accidentalmente. Finalmente pregúntese quien ha usado el ordenador durante las últimas semanas. Si hay otros que lo hayan podido utilizar, pueden haber transportado, sin darse cuenta, la infección a su ordenador y necesitarán ayuda. Pregúntese si ha enviado algún fichero, como e-mails con ficheros adjuntos, o si ha copiado algún fichero de su máquina a un servidor, página web o sitio FTP recientemente. Si ha sido así, revíselos para ver si han sido infectados, y si lo han sido, informe a otras personas que puedan tener actualmente una copia del fichero infectado en su máquina.
  • 10. ¿Cómo funciona un antivirus?  La clave de los antivirus reside en unos ficheros de configuración donde se almacenan una serie de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc y busca dentro ellos esos patrones. Si el fichero o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus. Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará. Por esta razón es muy importante que los ficheros de datos del antivirus estén permanentemente actualizados. En general, los antivirus modernos se actualizan automáticamente (conectándose al proveedor) cada vez que se inicia una conexión con Interne
  • 11. ¿En qué medida afectan los virus informáticos?  Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: * Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son abundantes. * Falta de seguridad en esta plataforma, situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema). * Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas
  • 12.  http://www.desarrolloweb.com/articulos/ 2176.php  http://cosassencillas.files.wordpress.com/ 2007/05/spam1.png?w=300