SlideShare una empresa de Scribd logo
1 de 7
2º com. “A”


 TRABAJO HECHO POR:-

 Gisela Yulissa Sandoval # 43
 Herlinda Arely Guevara # 21
DESARROLLO:


   1. ¿Qué es virus informático?
      R//Un virus informático es un malware que tiene por objeto alterar
      el normal funcionamiento de la computadora, sin el permiso o el
      conocimiento del usuario. Los virus, habitualmente,
      reemplazan archivos ejecutables por otros infectados con
      el código de este. Los virus pueden destruir, de manera
      intencionada, los datos almacenados en un ordenador, aunque
      también existen otros más inofensivos, que solo se caracterizan por
      ser molestos.


   2. ¿Qué tipos de efectos y daños producen los virus
      informáticos?
R//Puede variar: Desde molestar un rato al usuario, hasta impedir el
funcionamiento del ordenador, borrar toda la información almacenada sin
nuestro conocimiento.

Algunos de los efectos que pueden causar son:

      Mensajes: Visualizan mensajes molestos en pantalla.

      Travesuras: Por ejemplo, producir una canción.

      Denegación de acceso: Protegen con contraseña algunos
      documentos. El usuario no puede abrir el documento en cuestión.

      Robo de datos: Mandan por correo electrónico información de
      datos del usuario, incluso archivos guardados en el disco duro
      infectado.
Corrupción de datos: Alterar el contenido de los datos de algunos
      archivos.

   Tres tipos de daños que puede causar:

         Producen molestias, pero no dañan los programas. No es muy
         difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que
         las teclas del teclado emitan sonidos cuando son pulsadas.

         El virus se puede haber formateado o sobre escrito el disco duro.
         Si a sucedido así, habrá que reistaralar los programas para que
         funcione el ordenador como mínimo, el sistema operativo.



         El efecto del virus es estropear la información del disco duro y
         los ficheros de apoyo. El virus también puede dar el código de
         gestión del sistema a una tercera parte en otro ordenador. Esta
         parte puede entrar en el sistema y hacer lo que quiera.


   3. Medidas de prevención para evitar infecciones:
R//No deben utilizarse diskettes usados, provenientes del exterior de la
Institución.

Utilizar siempre software comercial original.

Mantener la protección de escritura en todos los discos de programas
originales y de las copias de seguridad.

En especial de los discos del sistema operativo y de las herramientas
antivirus.

Si por razones de trabajo fuera necesario la utilización de un medio
magnético u óptico venido del exterior, éste deberá necesariamente pasar
por los controles siguientes :

    Identificar el medio de almacenamiento que contiene la
     información. Los medios magnéticos u ópticos de almacenamiento
     (diskettes, cintas, cartuchos, discos u otros) que contienen archivos
de información, deben estar debidamente etiquetados, tanto
  interna como externamente.
 Chequear el medio magnético u óptico, mediante un procedimiento
  de detección de virus, establecido por el organismo competente de
  la Institución.

 Registrar el medio magnético u óptico, su origen y la persona que lo
  porta.

 Los medios de detección de virus deben ser actualizados
  mensualmente, de acuerdo a las nuevas versiones de los detectores
  de virus que adquiera la Institución. Deberá utilizarse programas
  antivirus originales.


4. Tipos principales de antivirus:
R//
              McAffe Virus Scan.
              IBM Antivirus.
              Dr. Solomon`s.
              Symantec Antivirus for the Macintosh.
              Virex.
              Desinfectant.



5. ¿Qué es un respaldo y para qué sirve?
      R//El respaldo de información es un proceso muy importante que
      debe tener cada empresa, este debe realizar en una computadora,
      sea un equipo portátil o un equipo de escritorio. El contar con
      respaldo permite al usuario en algún momento dado recuperar
      información que haya sido dañada por virus, fallas en el equipo o
      por accidente.

6. ¿Qué es una contraseña y qué utilidad tiene?
      R//Concepto: Es una forma de autentificación que
      utiliza información secreta para controlar el acceso hacia algún
      recurso. La contraseña debe mantenerse en secreto ante aquellos a
      quien no se le permite el acceso. A aquellos que desean acceder a la
      información se les solicita una clave; si conocen o no conocen la
contraseña, se concede o se niega el acceso a la información según
  sea el caso.

  Para qué sirve: Si bien existen utilidades de terceras partes que
  permiten hacer esto, el mismo sistema operativo Mac OS X incluye
  la Utilidad de Discos que, entre otras cosas puede crear imágenes
  de disco encriptados.


7. Principales tipos de virus informáticos y
   características de los mismos:
  R//Tipos de virus informáticos:-

    Caballo de Troya: Es un programa dañino que se oculta en otro
    programa legítimo, y que produce sus efectos perniciosos al
    ejecutarse este último. En este caso, no es capaz de infectar otros
    archivos o soportes, y sólo se ejecuta una vez, aunque es
    suficiente, en la mayoría de las ocasiones, para causar su efecto
    destructivo.

    Gusano o Worm: Es un programa cuya única finalidad es la de ir
    consumiendo la memoria del sistema, se copia así mismo
    sucesivamente, hasta que desborda la RAM, siendo ésta su única
    acción maligna.

    Virus de macros: Un macro es una secuencia de órdenes de
    teclado y mouse asignadas a una sola tecla, símbolo o comando.
    Son muy útiles cuando este grupo de instrucciones se necesitan
    repetidamente. Los virus de macros afectan a archivos y plantillas
    que los contienen, haciéndose pasar por una macro y actuaran
    hasta que el archivo se abra o utilice.

    Virus de sobre escritura: Sobrescriben en el interior de los
    archivos atacados, haciendo que se pierda el contenido de los
    mismos.
Virus de Programa: Comúnmente infectan archivos con
extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos
primeros son atacados más frecuentemente por que se utilizan
mas.


Virus de Boot: Son virus que infectan sectores de inicio y boteoo
(Boot Record) de los diskettes y el sector de arranque maestro
(Master Boot Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos.

Virus Residentes: Se colocan automáticamente en la memoria de
la computadora y desde ella esperan la ejecución de algún
programa o la utilización de algún archivo.


Virus de enlace o directorio: Modifican las direcciones que
permiten, a nivel interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.


Virus mutantes o polimórficos: Son virus que mutan, es decir
cambian ciertas partes de su código fuente haciendo uso de
procesos de encriptación y de la misma tecnología que utilizan los
antivirus. Debido a estas mutaciones, cada generación de virus es
diferente a la versión anterior, dificultando así su detección y
eliminación.

Virus Múltiples: Son virus que infectan archivos ejecutables y
sectores de boteo simultáneamente, combinando en ellos la
acción de los virus de programa y de los virus de sector de
arranque.
Virus falso o Hoax: Los denominados virus falsos en realidad no
  son virus, sino cadenas de mensajes distribuidas a través del
  correo electrónico y las redes. Estos mensajes normalmente
  informan acerca de peligros de infección de virus, los cuales
  mayormente son falsos y cuyo único objetivo es sobrecargar el
  flujo de información a través de las redes y el correo electrónico
  de todo el mundo.


                            IMAGENES:-




http://www.deseoaprender.com/PeligrosPC/PagVirus.htm
http://www.seguridadenlared.org/es/index10esp.htm
http://www.joveninformatico.mendoza.edu.ar/virus4.htm

Más contenido relacionado

La actualidad más candente

Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informaticaDanu Zuñiga
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISCAlfredito Aguayo
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucionjhonhernandez87
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Virus informático
Virus informáticoVirus informático
Virus informáticoVhlexdevil
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 

La actualidad más candente (20)

Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Preessssslaurassssss
PreessssslaurassssssPreessssslaurassssss
Preessssslaurassssss
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 

Similar a Tipos principales de virus informáticos

Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
virus informatico
virus informaticovirus informatico
virus informaticoneilyvarela
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosveronicagj
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus ConsecuenciasNorberto Raúl
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 

Similar a Tipos principales de virus informáticos (20)

Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Virus
 Virus Virus
Virus
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Antivirus informatico gaby
Antivirus informatico gabyAntivirus informatico gaby
Antivirus informatico gaby
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Parte b
Parte bParte b
Parte b
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

Tipos principales de virus informáticos

  • 1. 2º com. “A” TRABAJO HECHO POR:-  Gisela Yulissa Sandoval # 43  Herlinda Arely Guevara # 21
  • 2. DESARROLLO: 1. ¿Qué es virus informático? R//Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. 2. ¿Qué tipos de efectos y daños producen los virus informáticos? R//Puede variar: Desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro conocimiento. Algunos de los efectos que pueden causar son: Mensajes: Visualizan mensajes molestos en pantalla. Travesuras: Por ejemplo, producir una canción. Denegación de acceso: Protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. Robo de datos: Mandan por correo electrónico información de datos del usuario, incluso archivos guardados en el disco duro infectado.
  • 3. Corrupción de datos: Alterar el contenido de los datos de algunos archivos. Tres tipos de daños que puede causar: Producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que las teclas del teclado emitan sonidos cuando son pulsadas. El virus se puede haber formateado o sobre escrito el disco duro. Si a sucedido así, habrá que reistaralar los programas para que funcione el ordenador como mínimo, el sistema operativo. El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera. 3. Medidas de prevención para evitar infecciones: R//No deben utilizarse diskettes usados, provenientes del exterior de la Institución. Utilizar siempre software comercial original. Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad. En especial de los discos del sistema operativo y de las herramientas antivirus. Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venido del exterior, éste deberá necesariamente pasar por los controles siguientes :  Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u ópticos de almacenamiento (diskettes, cintas, cartuchos, discos u otros) que contienen archivos
  • 4. de información, deben estar debidamente etiquetados, tanto interna como externamente.  Chequear el medio magnético u óptico, mediante un procedimiento de detección de virus, establecido por el organismo competente de la Institución.  Registrar el medio magnético u óptico, su origen y la persona que lo porta.  Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse programas antivirus originales. 4. Tipos principales de antivirus: R// McAffe Virus Scan. IBM Antivirus. Dr. Solomon`s. Symantec Antivirus for the Macintosh. Virex. Desinfectant. 5. ¿Qué es un respaldo y para qué sirve? R//El respaldo de información es un proceso muy importante que debe tener cada empresa, este debe realizar en una computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldo permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidente. 6. ¿Qué es una contraseña y qué utilidad tiene? R//Concepto: Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la
  • 5. contraseña, se concede o se niega el acceso a la información según sea el caso. Para qué sirve: Si bien existen utilidades de terceras partes que permiten hacer esto, el mismo sistema operativo Mac OS X incluye la Utilidad de Discos que, entre otras cosas puede crear imágenes de disco encriptados. 7. Principales tipos de virus informáticos y características de los mismos: R//Tipos de virus informáticos:- Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 6. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y boteoo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 7. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. IMAGENES:- http://www.deseoaprender.com/PeligrosPC/PagVirus.htm http://www.seguridadenlared.org/es/index10esp.htm http://www.joveninformatico.mendoza.edu.ar/virus4.htm