SlideShare una empresa de Scribd logo
1 de 4
COMPUTACIÓN                        1º AÑO


http://www.desarrolloweb.com/articulos/2176.php




Leer el artículo adjunto y extraer las ideas principales, luego realizar un resumen
con sus palabras.




     Reproducción de artículo publicado en: www.desarrolloweb.com



                                                                Por Yareli Galindo Domínguez




¿Qué son los virus informáticos?

Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal
manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o
seguridad.
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en
solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los
virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave
problema.

¿Qué es un caballo de Troya?

Un caballo de Troya es un programa que hace algo oculto y que el usuario no ha aprobado, como
abrir una conexión para que alguien externo tenga acceso a nuestra información. Finalmente,
mucha gente usa el término "Troyano" para referirse solamente a un programa malicioso que no
se copia a si mismo, a diferencia de los llamados "gusanos" que estos si se copian y propagan
rápidamente.

¿Cuáles son los principales tipos de virus para PC?

La primera clase incluye los que infectan archivos, adjuntos a programas ordinarios, aunque
algunos pueden infectar cualquier archivo. Un virus de acción directa selecciona uno o varios
programas para infectar cada vez que el programa es ejecutado. Uno residente se esconde en
alguna parte de la memoria la primera vez que un programa infectado se ejecuta, y después
infecta a otros programas cuando son ejecutados.
La segunda categoría es la de los que infectan archivos de sistema o sector de arranque. Estos
virus, infectan el área de sistema en un disco. Hay algunos que se ejecutan al iniciarse Windows,
y virus que infectan directamente al sector de arranque de discos duros, pudiendo incluso
dañarlos permanentemente. Hay otros virus que modifican las entradas a la tabla de archivos
para que el virus se ejecute. Hay que tener en cuenta que estos pueden causar perdida de
información (archivos).

¿Cómo se transmiten los virus?

La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o
ejecución de archivos adjuntos a correos. También usted puede encontrarse con un virus
simplemente visitando ciertos tipos de páginas Web que utilizan un componente llamado ActiveX o
Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail
dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express.

¿Qué hacen los virus?

Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la
carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador
personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal,
borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el
equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es
que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.

¿Por qué la gente crea virus?

Algunos virus se crean por el desafío que implica crear una amenaza que sea única, no detectable,
o simplemente devastadora para su víctima. El creador espera que el virus se propague de tal
manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza
que los fabricantes de antivirus tienen que diseñar una solución.

¿Cómo sé si tengo un virus?

Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un mensaje, pero
también es común que un virus no muestre señales de su presencia en absoluto. Los virus se
comportan de diferentes formas y no existe un signo indicador absoluto que le avise de su
presencia, un antivirus actualizado es el único que puede indicarnos si tenemos una infección.

¿Cómo puedo evitar ser infectado por un virus?

La mejor herramienta para combatir virus es saber como actúan, infectan y se propagan. No
obstante, le recomendamos lo siguiente:

   1. El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que
      tener especial cuidado en su utilización. Cualquier correo recibido puede contener virus
      aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es
      necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado. Por
      ejemplo, en versiones antiguas y no actualizadas del MS Internet Explorer basta
      únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir
      esto, lo mejor es verificar los mensajes no esperados a ver si son reales antes de abrirlos.
      Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un
      idioma diferente (generalmente inglés).
2. Muchas páginas de Internet permiten la descarga de programas y archivos a los
      ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados con
      virus.
   3. Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la
      descarga de programas gratis. Por lo general, son sitios seguros aquellos que muestran
      una información clara acerca de su actividad y los productos o servicios que ofrecen;
      también los avalados por organizaciones tales como editoriales, organismos oficiales, etc.
   4. Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre
      temas muy diversos mediante los Chat. Un amplio número de virus utiliza precisamente
      estos Chat para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con
      nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el
      archivo, debemos de rechazarlo.
   5. Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como
      particular, es respaldar correctamente con copias de seguridad de nuestra información.
   6. Realizar copias periódicas y frecuentes de nuestra información más importante es una
      magnífica política de seguridad. De esta manera, una pérdida de datos, causada por
      ejemplo por un virus, puede ser superada mediante la restauración de la última copia.

¿Qué hacer si he sido infectado?

Su acción principal debería será contener el virus para que no se propague por cualquier sitio y así
poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistema, dígale lo
que ha sucedido. Es posible que la máquina haya infectado a más de una máquina de su grupo de
trabajo u organización. Si usted trabaja en una red local, desconecte el cable de la red
inmediatamente.

Una vez que usted ha contenido el virus, necesitará desinfectar su sistema, y después trabajar
cuidadosamente buscar cualquier propagación del mismo en su red local o a sus contactos. De
esta forma puede asegurarse de que no volverá a infectar su ordenador accidentalmente.
Finalmente pregúntese quien ha usado el ordenador durante las últimas semanas. Si hay otros
que lo hayan podido utilizar, pueden haber transportado, sin darse cuenta, la infección a su
ordenador y necesitarán ayuda. Pregúntese si ha enviado algún fichero, como e-mails con ficheros
adjuntos, o si ha copiado algún fichero de su máquina a un servidor, página Web o sitio FTP
recientemente. Si ha sido así, revíselos para ver si han sido infectados, y si lo han sido, informe a
otras personas que puedan tener actualmente una copia del fichero infectado en su máquina.

¿Qué es un bulo?

Un bulo es una noticia o una información falsa. Normalmente llega por correo electrónico y tiene
un mensaje con contenido falso: por ejemplo que debemos borrar tal o cual fichero de nuestro
sistema porque se trata de un virus. Los bulos se sirven de la propia mentira para propagarse a sí
mismos: recomiendan que ese mensaje sea enviado a tantas personas como sea posible. Solo el
administrador de sistema puede borrar archivos de Windows o del sistema.

¿Cómo funciona un antivirus?

La clave de los antivirus reside en unos ficheros de configuración donde se almacenan una serie
de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos
entrantes en el sistema, ficheros, disquetes, etc. y busca dentro ellos esos patrones. Si el fichero
o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus.
Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará.
Por esta razón es muy importante que los ficheros de datos del antivirus estén permanentemente
actualizados. En general, los antivirus modernos se actualizan automáticamente (conectándose al
proveedor) cada vez que se inicia una conexión con Internet.
Virus informáticos, tipos, propagación y prevención

Más contenido relacionado

La actualidad más candente

DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSyiced0310
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticosscvalemon
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeeevaleriamonta
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas neryneryrodriguez2014
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticosDORIS_RODRIGUEZ
 

La actualidad más candente (11)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeee
 
Como afectan
Como afectanComo afectan
Como afectan
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Virus
Virus Virus
Virus
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticos
 

Destacado

35874202 2308144-robert-bruce-manual-sobre-experiencias-fuera-del-cuerpo
35874202 2308144-robert-bruce-manual-sobre-experiencias-fuera-del-cuerpo35874202 2308144-robert-bruce-manual-sobre-experiencias-fuera-del-cuerpo
35874202 2308144-robert-bruce-manual-sobre-experiencias-fuera-del-cuerpoPepa Priego
 
Setting up your development environment
Setting up your development environmentSetting up your development environment
Setting up your development environmentNicole Ryan
 
Causas de la Primera Gurrea Mundial
Causas de la Primera Gurrea MundialCausas de la Primera Gurrea Mundial
Causas de la Primera Gurrea Mundialyanecita_22
 
Programming Logic and Design: Working with Data
Programming Logic and Design: Working with DataProgramming Logic and Design: Working with Data
Programming Logic and Design: Working with DataNicole Ryan
 
Tecnología Educativa
Tecnología EducativaTecnología Educativa
Tecnología Educativalebasiana07
 
Docente-tutor-virtual
Docente-tutor-virtualDocente-tutor-virtual
Docente-tutor-virtuallebasiana07
 
отчёт о педагогической деятельности (1)
отчёт о педагогической деятельности (1)отчёт о педагогической деятельности (1)
отчёт о педагогической деятельности (1)SVBaluev
 
Oxygen and oxygen therapy
Oxygen and oxygen therapyOxygen and oxygen therapy
Oxygen and oxygen therapyKGMU, Lucknow
 

Destacado (15)

35874202 2308144-robert-bruce-manual-sobre-experiencias-fuera-del-cuerpo
35874202 2308144-robert-bruce-manual-sobre-experiencias-fuera-del-cuerpo35874202 2308144-robert-bruce-manual-sobre-experiencias-fuera-del-cuerpo
35874202 2308144-robert-bruce-manual-sobre-experiencias-fuera-del-cuerpo
 
Setting up your development environment
Setting up your development environmentSetting up your development environment
Setting up your development environment
 
LOA%20Summer%20Camp%20Italy
LOA%20Summer%20Camp%20ItalyLOA%20Summer%20Camp%20Italy
LOA%20Summer%20Camp%20Italy
 
Aprendizaje virtual
Aprendizaje virtualAprendizaje virtual
Aprendizaje virtual
 
Causas de la Primera Gurrea Mundial
Causas de la Primera Gurrea MundialCausas de la Primera Gurrea Mundial
Causas de la Primera Gurrea Mundial
 
Programming Logic and Design: Working with Data
Programming Logic and Design: Working with DataProgramming Logic and Design: Working with Data
Programming Logic and Design: Working with Data
 
Fazlur khan
Fazlur khanFazlur khan
Fazlur khan
 
Tecnología Educativa
Tecnología EducativaTecnología Educativa
Tecnología Educativa
 
Style default2 white (3) (3
Style default2 white (3) (3Style default2 white (3) (3
Style default2 white (3) (3
 
Docente-tutor-virtual
Docente-tutor-virtualDocente-tutor-virtual
Docente-tutor-virtual
 
Evs cypr
Evs cyprEvs cypr
Evs cypr
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
 
отчёт о педагогической деятельности (1)
отчёт о педагогической деятельности (1)отчёт о педагогической деятельности (1)
отчёт о педагогической деятельности (1)
 
Oxygen and oxygen therapy
Oxygen and oxygen therapyOxygen and oxygen therapy
Oxygen and oxygen therapy
 
UV-VISIBLE SPECTROSCOPY
UV-VISIBLE SPECTROSCOPYUV-VISIBLE SPECTROSCOPY
UV-VISIBLE SPECTROSCOPY
 

Similar a Virus informáticos, tipos, propagación y prevención

Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticoscelinapalacio
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forenseDiana Plata
 
Virus informatico crISTHIAN
Virus informatico crISTHIANVirus informatico crISTHIAN
Virus informatico crISTHIANCristhian Lugo
 
Seguridad en internet. parra agustina
Seguridad en internet. parra agustinaSeguridad en internet. parra agustina
Seguridad en internet. parra agustinaagustinaparra_
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 

Similar a Virus informáticos, tipos, propagación y prevención (20)

Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informático Virus informático
Virus informático
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
Virus informatico crISTHIAN
Virus informatico crISTHIANVirus informatico crISTHIAN
Virus informatico crISTHIAN
 
Trabajo práctico ii
Trabajo práctico iiTrabajo práctico ii
Trabajo práctico ii
 
Seguridad en internet. parra agustina
Seguridad en internet. parra agustinaSeguridad en internet. parra agustina
Seguridad en internet. parra agustina
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Más de Graciela Fernandez (20)

Y termino en pascua y resurreccion
Y termino en pascua y resurreccionY termino en pascua y resurreccion
Y termino en pascua y resurreccion
 
Invitacion ceremonia
Invitacion ceremoniaInvitacion ceremonia
Invitacion ceremonia
 
Trabajo practico lengua Poesías
Trabajo practico lengua PoesíasTrabajo practico lengua Poesías
Trabajo practico lengua Poesías
 
Tp poesías
Tp poesíasTp poesías
Tp poesías
 
Voces argentinas en la poesía
Voces argentinas en la poesíaVoces argentinas en la poesía
Voces argentinas en la poesía
 
Las energías
Las energíasLas energías
Las energías
 
Energías kei & maru.
Energías kei & maru.Energías kei & maru.
Energías kei & maru.
 
las energías
las energíaslas energías
las energías
 
25 de mayo de 1810. candela y anabella
25 de mayo de 1810. candela y anabella25 de mayo de 1810. candela y anabella
25 de mayo de 1810. candela y anabella
 
Dylan y Gonzalo
Dylan y GonzaloDylan y Gonzalo
Dylan y Gonzalo
 
25 de mayo de 1810.pptx candela y anabella
25 de mayo de 1810.pptx candela y anabella25 de mayo de 1810.pptx candela y anabella
25 de mayo de 1810.pptx candela y anabella
 
Las energías
Las energíasLas energías
Las energías
 
Las energías
Las energíasLas energías
Las energías
 
Cuando sea grande
Cuando sea grandeCuando sea grande
Cuando sea grande
 
Sistema digestivo agustin lenkiewicz
Sistema digestivo agustin lenkiewiczSistema digestivo agustin lenkiewicz
Sistema digestivo agustin lenkiewicz
 
Cuento ariana
Cuento arianaCuento ariana
Cuento ariana
 
Sistema circulatorio 2 agustin y july diiaz
Sistema circulatorio 2 agustin y july diiazSistema circulatorio 2 agustin y july diiaz
Sistema circulatorio 2 agustin y july diiaz
 
9 de julio
9 de julio9 de julio
9 de julio
 
Día de la declaración de la independencia
Día de la declaración de la independenciaDía de la declaración de la independencia
Día de la declaración de la independencia
 
Aparato digestivo
Aparato digestivoAparato digestivo
Aparato digestivo
 

Último

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Virus informáticos, tipos, propagación y prevención

  • 1. COMPUTACIÓN 1º AÑO http://www.desarrolloweb.com/articulos/2176.php Leer el artículo adjunto y extraer las ideas principales, luego realizar un resumen con sus palabras. Reproducción de artículo publicado en: www.desarrolloweb.com Por Yareli Galindo Domínguez ¿Qué son los virus informáticos? Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema. ¿Qué es un caballo de Troya? Un caballo de Troya es un programa que hace algo oculto y que el usuario no ha aprobado, como abrir una conexión para que alguien externo tenga acceso a nuestra información. Finalmente, mucha gente usa el término "Troyano" para referirse solamente a un programa malicioso que no se copia a si mismo, a diferencia de los llamados "gusanos" que estos si se copian y propagan rápidamente. ¿Cuáles son los principales tipos de virus para PC? La primera clase incluye los que infectan archivos, adjuntos a programas ordinarios, aunque algunos pueden infectar cualquier archivo. Un virus de acción directa selecciona uno o varios programas para infectar cada vez que el programa es ejecutado. Uno residente se esconde en alguna parte de la memoria la primera vez que un programa infectado se ejecuta, y después infecta a otros programas cuando son ejecutados.
  • 2. La segunda categoría es la de los que infectan archivos de sistema o sector de arranque. Estos virus, infectan el área de sistema en un disco. Hay algunos que se ejecutan al iniciarse Windows, y virus que infectan directamente al sector de arranque de discos duros, pudiendo incluso dañarlos permanentemente. Hay otros virus que modifican las entradas a la tabla de archivos para que el virus se ejecute. Hay que tener en cuenta que estos pueden causar perdida de información (archivos). ¿Cómo se transmiten los virus? La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas Web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express. ¿Qué hacen los virus? Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema. ¿Por qué la gente crea virus? Algunos virus se crean por el desafío que implica crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución. ¿Cómo sé si tengo un virus? Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un mensaje, pero también es común que un virus no muestre señales de su presencia en absoluto. Los virus se comportan de diferentes formas y no existe un signo indicador absoluto que le avise de su presencia, un antivirus actualizado es el único que puede indicarnos si tenemos una infección. ¿Cómo puedo evitar ser infectado por un virus? La mejor herramienta para combatir virus es saber como actúan, infectan y se propagan. No obstante, le recomendamos lo siguiente: 1. El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización. Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas y no actualizadas del MS Internet Explorer basta únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes no esperados a ver si son reales antes de abrirlos. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente (generalmente inglés).
  • 3. 2. Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados con virus. 3. Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas gratis. Por lo general, son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc. 4. Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los Chat. Un amplio número de virus utiliza precisamente estos Chat para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el archivo, debemos de rechazarlo. 5. Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra información. 6. Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica política de seguridad. De esta manera, una pérdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauración de la última copia. ¿Qué hacer si he sido infectado? Su acción principal debería será contener el virus para que no se propague por cualquier sitio y así poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistema, dígale lo que ha sucedido. Es posible que la máquina haya infectado a más de una máquina de su grupo de trabajo u organización. Si usted trabaja en una red local, desconecte el cable de la red inmediatamente. Una vez que usted ha contenido el virus, necesitará desinfectar su sistema, y después trabajar cuidadosamente buscar cualquier propagación del mismo en su red local o a sus contactos. De esta forma puede asegurarse de que no volverá a infectar su ordenador accidentalmente. Finalmente pregúntese quien ha usado el ordenador durante las últimas semanas. Si hay otros que lo hayan podido utilizar, pueden haber transportado, sin darse cuenta, la infección a su ordenador y necesitarán ayuda. Pregúntese si ha enviado algún fichero, como e-mails con ficheros adjuntos, o si ha copiado algún fichero de su máquina a un servidor, página Web o sitio FTP recientemente. Si ha sido así, revíselos para ver si han sido infectados, y si lo han sido, informe a otras personas que puedan tener actualmente una copia del fichero infectado en su máquina. ¿Qué es un bulo? Un bulo es una noticia o una información falsa. Normalmente llega por correo electrónico y tiene un mensaje con contenido falso: por ejemplo que debemos borrar tal o cual fichero de nuestro sistema porque se trata de un virus. Los bulos se sirven de la propia mentira para propagarse a sí mismos: recomiendan que ese mensaje sea enviado a tantas personas como sea posible. Solo el administrador de sistema puede borrar archivos de Windows o del sistema. ¿Cómo funciona un antivirus? La clave de los antivirus reside en unos ficheros de configuración donde se almacenan una serie de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc. y busca dentro ellos esos patrones. Si el fichero o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus. Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará. Por esta razón es muy importante que los ficheros de datos del antivirus estén permanentemente actualizados. En general, los antivirus modernos se actualizan automáticamente (conectándose al proveedor) cada vez que se inicia una conexión con Internet.