SlideShare una empresa de Scribd logo
1 de 10
VIRUS
INFORMATICO
¿QUÉ ES UN VIRUS INFORMATICO?
Los virus son programas
informáticos que tienen como
objetivo alterar
el funcionamiento del
computador, sin que el
usuario se de cuenta. Estos,
por lo general, infectan otros
archivos del sistema con la
intensión de modificarlos para
destruir de manera
intencionada archivos o datos
almacenados en tu
computador. Aunque no todos
son tan dañinos. Existen unos
un poco más inofensivos que
se caracterizan únicamente
por ser molestos.
Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse con
virus. Veamos algunas de ellas:
 Mensajes dejados en redes sociales como Twitter
o Facebook.
 Archivos adjuntos en los mensajes de correo
electrónico.
 Insertar USB, DVD o CD con virus.
 Descarga de aplicaciones o programas de
internet.
 Anuncios publicitarios falsos.
 Sitios web sospechosos.
¿Cómo infecta un virus el computador?
 El usuario instala un programa infectado en su computador. La
mayoría de las veces se desconoce que el archivo tiene un virus.
 El archivo malicioso se aloja en la memoria RAM de la
computadora, así el programa no haya terminado de instalarse.
 El virus infecta los archivos que se estén usando en es ese instante.
 Cuando se vuelve a prender el computador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos
servicios del sistema operativo, lo que hace más fácil su replicación
para contaminar cualquier archivo que se encuentre a su paso.
Existen diversos tipos de
virus, varían según su
función o la manera en
que este se ejecuta en
nuestra computadora
alterando la actividad de
la misma, entre los más
comunes están:
 Recicler: consiste en crear un acceso directo de un
programa y eliminar su aplicación original, además al
infectar un pendrive convierte a toda la información en
acceso directo y oculta el original de modo que los
archivos no puedan ser .
 Troyano: Consiste en robar información o alterar el
sistema del hardware o en un caso extremo permite que
un usuario externo pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al
usuario.
 Bombas lógicas o de tiempo: Son programas que se
activan al producirse un acontecimiento determinado.
La condición suele ser una fecha , una combinación de
teclas, o ciertas condiciones técnicas.
 Hoax: Son mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus contactos
 Joke: Al igual que los hoax, no son virus, pero son
molestos, un ejemplo: una página pornográfica que se
mueve de un lado a otro
Otros tipos por distintas características son los que se relacionan a
continuación:
•Virus residentes:
•Virus de acción directa
•Virus de sobreescritura
•Virus de boot (bot_kill) o
de arranque
•Virus de enlace o
directorio:
•Virus cifrados
•Virus polimórficos
Virus multipartitos
Virus del fichero
•Virus de FAT
•Virus hijackers
•Virus Zombie
•Virus Keylogger
 Antivirus: son programas que
tratan de descubrir las trazas
que ha dejado un software
malicioso, para detectarlo y
eliminarlo, y en algunos casos
contener o parar la
contaminación.
 Filtros de ficheros: consiste en
generar filtros de ficheros
dañinos si el computador está
conectado a una red
 Actualización automática:
Consiste en descargar e
instalar las actualizaciones que
el fabricante del sistema
operativo lanza para corregir
fallos de seguridad y mejorar el
desempeño.
 No instalar software de dudosa
procedencia.
 No abrir correos electrónicos de
desconocidos ni adjuntos que no se
reconozcan.
 Usar un bloqueador de elementos
emergentes en el navegador.
 Usar la configuración de privacidad
del navegador.
 Activar el Control de cuentas de
usuario.
 Borrar la memoria caché de Internet
y el historial del navegador.
 No abrir documentos sin asegurarnos
del tipo de archivo. Puede ser un
ejecutable o incorporar macros en
su interior.
Algunas de las acciones de algunos virus son:
Unirse a cualquier programa permitiendo su propagación y siendo más
costoso liberarse de él.
Ralentizar el dispositivo.
Reduciendo el espacio en el disco.
Mostrando ventanas de forma constante.
Corrompiendo archivos del dispositivo, en algunos casos archivos
vitales para el funcionamiento del dispositivo.
Descargando archivos o programas basura
Apagando o reiniciando su dispositivo
Haciendo llamadas a tus contactos u otros números con mayor coste
Qué es un virus informático

Más contenido relacionado

La actualidad más candente

Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticosguest001ee1f4
 
Viruasinformaticos
ViruasinformaticosViruasinformaticos
ViruasinformaticosMedinaRebeca
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSantu1695
 
SeguridadInformática Javier V.
SeguridadInformática Javier V.SeguridadInformática Javier V.
SeguridadInformática Javier V.Javiefyu
 
P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro povedaPove2001
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicarodriguezporras
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónicajeffrey bueno
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.10799
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónGema050100
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmajonico
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosMiao Li Chan
 
que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticosmarioalfon87
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJackyCausado
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosalexp97
 

La actualidad más candente (20)

Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Viruasinformaticos
ViruasinformaticosViruasinformaticos
Viruasinformaticos
 
Presentación
Presentación Presentación
Presentación
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus
VirusVirus
Virus
 
SeguridadInformática Javier V.
SeguridadInformática Javier V.SeguridadInformática Javier V.
SeguridadInformática Javier V.
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro poveda
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y función
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

Destacado

Smart investment(ppt)
Smart investment(ppt)Smart investment(ppt)
Smart investment(ppt)Bharti Goyal
 
Marginal cost-Introduction
Marginal cost-IntroductionMarginal cost-Introduction
Marginal cost-IntroductionBharti Goyal
 
EY point of view - US mortgage banking M and A trends and outlook
EY point of view - US mortgage banking M and A trends and outlookEY point of view - US mortgage banking M and A trends and outlook
EY point of view - US mortgage banking M and A trends and outlookDevashish Jain
 
Selling Your House Spring 2016
Selling Your House Spring 2016Selling Your House Spring 2016
Selling Your House Spring 2016Holly Pinkerton
 
Buying a Home Spring 2016
Buying a Home Spring 2016Buying a Home Spring 2016
Buying a Home Spring 2016Holly Pinkerton
 
Types of deposit accounts
Types of deposit accountsTypes of deposit accounts
Types of deposit accountsBharti Goyal
 
Impact of globalization on Hindi language n literature
Impact of globalization on Hindi language n literatureImpact of globalization on Hindi language n literature
Impact of globalization on Hindi language n literatureBharti Goyal
 

Destacado (14)

Smart investment(ppt)
Smart investment(ppt)Smart investment(ppt)
Smart investment(ppt)
 
Marginal cost-Introduction
Marginal cost-IntroductionMarginal cost-Introduction
Marginal cost-Introduction
 
MDMA
MDMAMDMA
MDMA
 
Ad media
Ad mediaAd media
Ad media
 
EY point of view - US mortgage banking M and A trends and outlook
EY point of view - US mortgage banking M and A trends and outlookEY point of view - US mortgage banking M and A trends and outlook
EY point of view - US mortgage banking M and A trends and outlook
 
Selling Your House Spring 2016
Selling Your House Spring 2016Selling Your House Spring 2016
Selling Your House Spring 2016
 
MDMA
MDMAMDMA
MDMA
 
Buying a Home Spring 2016
Buying a Home Spring 2016Buying a Home Spring 2016
Buying a Home Spring 2016
 
Smart investment
Smart investmentSmart investment
Smart investment
 
Someswara Rao, CV
Someswara Rao, CVSomeswara Rao, CV
Someswara Rao, CV
 
Indian consumers
Indian consumersIndian consumers
Indian consumers
 
Types of deposit accounts
Types of deposit accountsTypes of deposit accounts
Types of deposit accounts
 
Impact of globalization on Hindi language n literature
Impact of globalization on Hindi language n literatureImpact of globalization on Hindi language n literature
Impact of globalization on Hindi language n literature
 
blog digital
 blog digital blog digital
blog digital
 

Similar a Qué es un virus informático

Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaJairBernal2
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosariivalen
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCarolinaFey
 

Similar a Qué es un virus informático (20)

Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombia
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Los virus
Los virusLos virus
Los virus
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Qué es un virus informático

  • 2. ¿QUÉ ES UN VIRUS INFORMATICO? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 3. Métodos de infección Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Insertar USB, DVD o CD con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos.  Sitios web sospechosos.
  • 4. ¿Cómo infecta un virus el computador?  El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.  El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.  El virus infecta los archivos que se estén usando en es ese instante.  Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 5. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser .  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha , una combinación de teclas, o ciertas condiciones técnicas.  Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro
  • 6. Otros tipos por distintas características son los que se relacionan a continuación: •Virus residentes: •Virus de acción directa •Virus de sobreescritura •Virus de boot (bot_kill) o de arranque •Virus de enlace o directorio: •Virus cifrados •Virus polimórficos Virus multipartitos Virus del fichero •Virus de FAT •Virus hijackers •Virus Zombie •Virus Keylogger
  • 7.
  • 8.  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red  Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño.  No instalar software de dudosa procedencia.  No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.  Usar un bloqueador de elementos emergentes en el navegador.  Usar la configuración de privacidad del navegador.  Activar el Control de cuentas de usuario.  Borrar la memoria caché de Internet y el historial del navegador.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 9. Algunas de las acciones de algunos virus son: Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él. Ralentizar el dispositivo. Reduciendo el espacio en el disco. Mostrando ventanas de forma constante. Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento del dispositivo. Descargando archivos o programas basura Apagando o reiniciando su dispositivo Haciendo llamadas a tus contactos u otros números con mayor coste