SlideShare una empresa de Scribd logo
1 de 8
Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados
con el código de este.


Los virus informáticos tienen, básicamente, la
función de propagarse a través de
un software, no se replican a sí mismos
porque no tienen esa facultad[cita requerida] como
el gusano informático, son muy nocivos y
algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una
simple broma hasta realizar daños
importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
Gusanos. - Son programas que se
reproducen a sí mismos y no requieren de
un programa o archivo anfitrión.
Bombas de tiempo. - Son virus
programados para entrar en acción en un
momento predeterminado, una hora o fecha
en particular.
Caballos de Troya. - Son virus que
requieren ser copiados e instalados
manualmente en la computadora que será
infectada, destruyéndola información que
esté en disco.
Virus de ocultamiento o Stealth
(Fantasmas). - Son virus que tratan de
camuflarse para evitar ser detectados y
eliminados.
Algunos de los virus informáticos más comunes son los siguientes:
Caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente
diferente a la que vana desarrollar en realidad: es decir, el usuario lo confunde con un
programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro
usuario se haga con el control del ordenador. No es un virus en sentido estricto ya que
no se puede propagar.
Gusanos (worms): Los gusanos se reproducen de forma autónoma y van borrando todos
los datos de la memoria RAM.
Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de
programas como Word y también en hojas de cálculo como las de Excel. Esto se debe
a que se hacen pasar por una macro de dicho documento. Una macro es una
secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación de
teclas. Podemos programar una macro si realizamos una misma acción repetidas veces
para mejorar nuestra productividad. Este tipo de virus, busca documentos que
contengan macros programadas pro nosotros, para esconderse entre ellas.
Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con extensiones
como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas.
Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos
duros.
Virus mutantes: Van modificando su código para evitar ser detectados por el antivirus.
Métodos de propagación

Existen dos
grandes clases de
contagio
En la primera, el usuario, en un
momento dado, ejecuta o acepta de
forma inadvertida la instalación del
virus.

En la segunda, el programa
malicioso actúa replicándose a
través de las redes.

En cualquiera de los dos casos, el sistema
operativo infectado comienza a sufrir una
serie de comportamientos anómalos o
imprevistos. Dichos comportamientos
pueden dar una pista del problema y
permitir la recuperación del mismo.
Dentro de las
contaminaciones más
frecuentes por interacción
del usuario están:

Mensajes que ejecutan
automáticamente programas
(como el programa de correo
que abre directamente un
archivo adjunto).

Instalación de software
modificado o de dudosa
procedencia.

Entrada de información en
discos de otros usuarios
infectados

Ingeniería social, mensajes
como ejecute este programa y
gane un premio, o, más
comúnmente: Haz 2 clics y
gana 2 tonos para móvil gratis.
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos

Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y notificando al usuario de
posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo
llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo
plano, ve que es comportamiento sospechoso, salta y avisa al usuario.

Pasivos

Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.

No instalar software "pirata", pues puede tener dudosa procedencia.

No abrir mensajes provenientes de una dirección electrónica desconocida.

No aceptar e-mails de desconocidos.

Informarse y utilizar sistemas operativos más seguros.

Más contenido relacionado

La actualidad más candente

Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julianjulian angel
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividadReinaaa
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usualesmartana1994
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Tipos de Virus Mefe
Tipos de Virus MefeTipos de Virus Mefe
Tipos de Virus MefeMeFeLoSa123
 

La actualidad más candente (6)

Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Presentación2
Presentación2Presentación2
Presentación2
 
Tipos de Virus Mefe
Tipos de Virus MefeTipos de Virus Mefe
Tipos de Virus Mefe
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Play in Peel - taking app building to community building
Play in Peel - taking app building to community buildingPlay in Peel - taking app building to community building
Play in Peel - taking app building to community buildingKeith Loo
 
Actividad 4 aprendizaje colaborativo
Actividad 4 aprendizaje colaborativoActividad 4 aprendizaje colaborativo
Actividad 4 aprendizaje colaborativoAna Lidia
 
Laboratorio de computo iii ana lidia
Laboratorio de computo iii ana lidiaLaboratorio de computo iii ana lidia
Laboratorio de computo iii ana lidiaAna Lidia
 
La educación
La educaciónLa educación
La educaciónrximon
 
Presentación personal
Presentación personalPresentación personal
Presentación personalpagarciaa
 
E-CigaretteMidtermRough
E-CigaretteMidtermRoughE-CigaretteMidtermRough
E-CigaretteMidtermRoughAmanda Kain
 
Disfruta+po- - Infografía - Peliculas más taquilleras durante el primer fin d...
Disfruta+po- - Infografía - Peliculas más taquilleras durante el primer fin d...Disfruta+po- - Infografía - Peliculas más taquilleras durante el primer fin d...
Disfruta+po- - Infografía - Peliculas más taquilleras durante el primer fin d...Disfruta+por-
 
ใบความรู้เรื่อง การกำเนิดไฟฟ้า
ใบความรู้เรื่อง การกำเนิดไฟฟ้าใบความรู้เรื่อง การกำเนิดไฟฟ้า
ใบความรู้เรื่อง การกำเนิดไฟฟ้าkere2010
 
Smearssimplestainsofmicrobes
SmearssimplestainsofmicrobesSmearssimplestainsofmicrobes
SmearssimplestainsofmicrobesAmanda Kain
 
Top Hotels In Palm Springs
Top Hotels In Palm SpringsTop Hotels In Palm Springs
Top Hotels In Palm Springsritzypaint8960
 

Destacado (20)

Play in Peel - taking app building to community building
Play in Peel - taking app building to community buildingPlay in Peel - taking app building to community building
Play in Peel - taking app building to community building
 
Actividad 4 aprendizaje colaborativo
Actividad 4 aprendizaje colaborativoActividad 4 aprendizaje colaborativo
Actividad 4 aprendizaje colaborativo
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Laboratorio de computo iii ana lidia
Laboratorio de computo iii ana lidiaLaboratorio de computo iii ana lidia
Laboratorio de computo iii ana lidia
 
La educación
La educaciónLa educación
La educación
 
The Baseball
The BaseballThe Baseball
The Baseball
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Diodos
DiodosDiodos
Diodos
 
Presentación personal
Presentación personalPresentación personal
Presentación personal
 
Yeimi
YeimiYeimi
Yeimi
 
E-CigaretteMidtermRough
E-CigaretteMidtermRoughE-CigaretteMidtermRough
E-CigaretteMidtermRough
 
Giá Máy xay đậu nành
Giá Máy xay đậu nànhGiá Máy xay đậu nành
Giá Máy xay đậu nành
 
Dublin
DublinDublin
Dublin
 
Disfruta+po- - Infografía - Peliculas más taquilleras durante el primer fin d...
Disfruta+po- - Infografía - Peliculas más taquilleras durante el primer fin d...Disfruta+po- - Infografía - Peliculas más taquilleras durante el primer fin d...
Disfruta+po- - Infografía - Peliculas más taquilleras durante el primer fin d...
 
ใบความรู้เรื่อง การกำเนิดไฟฟ้า
ใบความรู้เรื่อง การกำเนิดไฟฟ้าใบความรู้เรื่อง การกำเนิดไฟฟ้า
ใบความรู้เรื่อง การกำเนิดไฟฟ้า
 
Michael Byrnes CV
Michael Byrnes CVMichael Byrnes CV
Michael Byrnes CV
 
Recce
RecceRecce
Recce
 
Smearssimplestainsofmicrobes
SmearssimplestainsofmicrobesSmearssimplestainsofmicrobes
Smearssimplestainsofmicrobes
 
Top Hotels In Palm Springs
Top Hotels In Palm SpringsTop Hotels In Palm Springs
Top Hotels In Palm Springs
 

Similar a Actividad 6

Similar a Actividad 6 (20)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Informatica
InformaticaInformatica
Informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Actividad 6

  • 1.
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 3.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. Gusanos. - Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Bombas de tiempo. - Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente en la computadora que será infectada, destruyéndola información que esté en disco. Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de camuflarse para evitar ser detectados y eliminados.
  • 5. Algunos de los virus informáticos más comunes son los siguientes: Caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente diferente a la que vana desarrollar en realidad: es decir, el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador. No es un virus en sentido estricto ya que no se puede propagar. Gusanos (worms): Los gusanos se reproducen de forma autónoma y van borrando todos los datos de la memoria RAM. Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho documento. Una macro es una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación de teclas. Podemos programar una macro si realizamos una misma acción repetidas veces para mejorar nuestra productividad. Este tipo de virus, busca documentos que contengan macros programadas pro nosotros, para esconderse entre ellas. Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas. Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros. Virus mutantes: Van modificando su código para evitar ser detectados por el antivirus.
  • 6. Métodos de propagación Existen dos grandes clases de contagio En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 7. Dentro de las contaminaciones más frecuentes por interacción del usuario están: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Instalación de software modificado o de dudosa procedencia. Entrada de información en discos de otros usuarios infectados Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.
  • 8. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos  Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.  Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.