SlideShare una empresa de Scribd logo
1 de 6
INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY
GUTIERREZ
Trabajo practico de Word 2010 Tarea Nº2 Página 1
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POLULAR
PARA LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD FERMIN TORO
FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES
Los virus Informáticos
Integrantes:
Pedro Mendoza v-23904777
Sección N711
Barquisimeto, 01 de Junio.
INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY
GUTIERREZ
Trabajo practico de Word 2010 Tarea Nº2 Página 2
Un virus informático es un malware que tiene por objetivo alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus
habitualmente reemplazan archivos ejecutables por otro infectados con el código de este.
Los virus pueden destruir, de manera intencionada los datos almacenados en una
computadora, aunque también existen otros más sencillo, que solo se caracterizan por
ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Clasificación de los Virus:
La clasificación correcta de los virus siempre resulta variada según a quiense le
pregunte. Se pueden agrupar por la entidad que parasita, sectores de arranque o archivos
ejecutables, por su grado de dispersión a escala mundial,comportamiento, agresividad,
técnicas de ataque o como se oculta entre ellos tenemos:
 Caballos de Troya (Troyano): Estos no llegan a ser realmente virus porqueno tiene
la capacidad de auto reproducirse. Se esconden dentro del códigode archivo
ejecutable y no ejecutable pasando inadvertidos por loscontroles de seguridad de
los Firewall o antivirus.
 Camaleones: Son una variedad similar a los caballo de Troya, pero actúacomo
otros programas comerciales, en lo que el usuario confía, mientrasque en realidad
están haciendo algún tipo de daño.
Virus Informático
INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY
GUTIERREZ
Trabajo practico de Word 2010 Tarea Nº2 Página 3
 Virus Polimorfos o Mutantes: Estos poseen la capacidad de
encriptar el cuerpo del virus para que no pueda ser
detectado fácilmente por un antivirus. Solo se deja
disponible unas rutinas que se encargaran de desencriptar
el cuerpo de virus para poder propagarse. Una vez
desencriptado el virus se alojara en algún archivo de
lacomputadora
Daños que pueden causar: Los daños causados por lo virus son variados, van desde
una molesta publicidad hasta malograr el BIOS y por lo tanto la placa principal, se
clasifican de la siguiente manera:
 Software:
1. Modificación, eliminación de programas y archivos.
2. Hacer que el sistema funcione lentamente.
3. Robo de información confidencial (Passwords, tarjetas de crédito, entre
otras).
4. Saturación de la red.
5. Acabar con el espacio libre del disco duro.
 Hardware:
1. Daño del disco duro.
2. Eliminación o daño total de BIOS
3. Saturación del microprocesador.
4. Entre otros.
INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY
GUTIERREZ
Trabajo practico de Word 2010 Tarea Nº2 Página 4
Forma de prevención y eliminación de los virus:
1. Copias de Seguridad: Realizar copias de seguridad de los datos, estas se pueden
realizar en soportes diferentes al ordenador.
2. Utilizar Contraseñas: Colocar clave de acceso a el computador.
3. Antivirus: Tener siempre instalado un antivirus en el computador, como medida de
general de seguridad, para realizar el análisis de los disco y programas
ejecutables.
Formas de contagio:Los principales métodos de contagio son
las líneas telefónicas y el intercambio de software no adquirido legalmente. Hay que tener
en cuenta que internet es una de las mayores fuentes de contagio, otra fuenteson la
BSS(BulletinBoarSystem, Bases de datos remotas de libre acceso).Los virus funcionan,
se reproducen y liberan sus cargas activadas sólo cuando se ejecutan. Por eso, si un
ordenador esta simplemente conectado a una red informática infectada o se limita a
cargar un programa infectado, no se infectara necesariamente. Normalmente un usuario
no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo,
los virus engañan frecuentemente al sistema operativo de la computadora o al usuario
informático para que ejecute el programa viral.
Otra forma muy común en que se trasmiten los virus es por transferencia de archivos,
descargas o ejecución de archivos adjuntos a correo. También se puede encontrar virus
realizando visitas a ciertas página web que utilizan un componente llamado ActiveX o
java Apple. Además se puede infectar el computador por un simpe virus leyendo un E-
mail.
Actualmente uno de los medios más utilizados por los virus para su propagación son los
dispositivos de almacenamiento USB, como pendrives y disco externos.
INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY
GUTIERREZ
Trabajo practico de Word 2010 Tarea Nº2 Página 5
Principales vías de infección:
Vías de infección
Internet y el correo electrónico han llegado a ser herramientas imprescindibles para todas
las personas en cualquier ámbito de su vida, al representar una manera de acceso y
difusión rápida y versátil. Pero al mismo tiempo, los virus evolucionan usando estas
mismas vías para difundirse de forma masiva. Con el fin de cerrar el paso en cada una de
las principales vías usadas por los virus para ingresar en las computadoras, se debe tener
presente algunas precauciones específicas según sea el caso.
Los medios de “contagio” más comunes son:
El correo electrónico y la Internet
Correo Electrónico
 No confiar la dirección de correo a desconocidos
• No abrir archivos adjuntos en mensajes de origen desconocido.
• Utilizar un sistema de protección antivirus capaz de detectar virus en tiempo real
antes que ser copiados al disco duro.
Internet
• Utilizar conexiones Web seguras para navegar.
• Restringir en el servidor Proxy el acceso a las páginas que puedan ser peligrosas.
• Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda
servicios de seguridad.
• Utilizar sistemas antivirus actualizados.
CDs, discos flexibles y pendrives
 Evitar el ingreso de medios con contenido desconocido a las computadoras.
• Revisar los contenidos de los medios con el antivirus antes de usarlos.
• Utilizar soluciones antivirus que traten todo tipo de virus.
INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY
GUTIERREZ
Trabajo practico de Word 2010 Tarea Nº2 Página 6
1. Redes Sociales
2. Sitios Web fraudulentos
3. Redes P2P ( Descargar de Programas con Regalos)
Soluciones: qué hacer con un sistema
infectado: Cuando las infecciones
virales hayan sido confirmadas, es
determinante una acción rápida. Al
retrasarse la erradicación, puede
propagarse la infección hasta el punto,
que incluso llegue a ser imposible
eliminar los virus sin poder evitar la
pérdida de datos. Es probable que
algunos usuarios, aun sabiendo que en
su computadora pulula un virus,
continúen trabajando mientras el virus se
multiplica internamente. Quizás no capte
la severidad del problema en que se
encuentra o piense que el problema
desaparecerá en
algún tiempo. Esos valiosos documentos
en que continúa trabajando tal vez se
convertirán en algo irrecuperable si los
virus logran atraparlo. Se debe ejecutar
lo más pronto posible un programa
antivirus, o un par de ellos, que
encuentre los archivos con virus y los
arregle si es posible. De lo contrario, los
deberá eliminar y si se trata de archivos
o programas importantes, deben
sustituirse luego por sus originales (que
debería tener como respaldo) para
terminar el proceso de reparación.
Referencias: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.rena.edu.ve/cuartaEtapa/Informatica/Tema18.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Tics
TicsTics
Tics
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ensayo virus del computador
Ensayo virus del computadorEnsayo virus del computador
Ensayo virus del computador
 

Similar a LOS VIRUS INFORMATICOS

Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copiaUPTC
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojoss_24_jvvg
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20T1eo
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaalissonperez3
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docxCotooPtariz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMelii Moreno
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa Berrugate
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 

Similar a LOS VIRUS INFORMATICOS (20)

Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copia
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Erika
ErikaErika
Erika
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 

Último

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 

Último (20)

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 

LOS VIRUS INFORMATICOS

  • 1. INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY GUTIERREZ Trabajo practico de Word 2010 Tarea Nº2 Página 1 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POLULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD FERMIN TORO FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES Los virus Informáticos Integrantes: Pedro Mendoza v-23904777 Sección N711 Barquisimeto, 01 de Junio.
  • 2. INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY GUTIERREZ Trabajo practico de Word 2010 Tarea Nº2 Página 2 Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus habitualmente reemplazan archivos ejecutables por otro infectados con el código de este. Los virus pueden destruir, de manera intencionada los datos almacenados en una computadora, aunque también existen otros más sencillo, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Clasificación de los Virus: La clasificación correcta de los virus siempre resulta variada según a quiense le pregunte. Se pueden agrupar por la entidad que parasita, sectores de arranque o archivos ejecutables, por su grado de dispersión a escala mundial,comportamiento, agresividad, técnicas de ataque o como se oculta entre ellos tenemos:  Caballos de Troya (Troyano): Estos no llegan a ser realmente virus porqueno tiene la capacidad de auto reproducirse. Se esconden dentro del códigode archivo ejecutable y no ejecutable pasando inadvertidos por loscontroles de seguridad de los Firewall o antivirus.  Camaleones: Son una variedad similar a los caballo de Troya, pero actúacomo otros programas comerciales, en lo que el usuario confía, mientrasque en realidad están haciendo algún tipo de daño. Virus Informático
  • 3. INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY GUTIERREZ Trabajo practico de Word 2010 Tarea Nº2 Página 3  Virus Polimorfos o Mutantes: Estos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo se deja disponible unas rutinas que se encargaran de desencriptar el cuerpo de virus para poder propagarse. Una vez desencriptado el virus se alojara en algún archivo de lacomputadora Daños que pueden causar: Los daños causados por lo virus son variados, van desde una molesta publicidad hasta malograr el BIOS y por lo tanto la placa principal, se clasifican de la siguiente manera:  Software: 1. Modificación, eliminación de programas y archivos. 2. Hacer que el sistema funcione lentamente. 3. Robo de información confidencial (Passwords, tarjetas de crédito, entre otras). 4. Saturación de la red. 5. Acabar con el espacio libre del disco duro.  Hardware: 1. Daño del disco duro. 2. Eliminación o daño total de BIOS 3. Saturación del microprocesador. 4. Entre otros.
  • 4. INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY GUTIERREZ Trabajo practico de Word 2010 Tarea Nº2 Página 4 Forma de prevención y eliminación de los virus: 1. Copias de Seguridad: Realizar copias de seguridad de los datos, estas se pueden realizar en soportes diferentes al ordenador. 2. Utilizar Contraseñas: Colocar clave de acceso a el computador. 3. Antivirus: Tener siempre instalado un antivirus en el computador, como medida de general de seguridad, para realizar el análisis de los disco y programas ejecutables. Formas de contagio:Los principales métodos de contagio son las líneas telefónicas y el intercambio de software no adquirido legalmente. Hay que tener en cuenta que internet es una de las mayores fuentes de contagio, otra fuenteson la BSS(BulletinBoarSystem, Bases de datos remotas de libre acceso).Los virus funcionan, se reproducen y liberan sus cargas activadas sólo cuando se ejecutan. Por eso, si un ordenador esta simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectara necesariamente. Normalmente un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Otra forma muy común en que se trasmiten los virus es por transferencia de archivos, descargas o ejecución de archivos adjuntos a correo. También se puede encontrar virus realizando visitas a ciertas página web que utilizan un componente llamado ActiveX o java Apple. Además se puede infectar el computador por un simpe virus leyendo un E- mail. Actualmente uno de los medios más utilizados por los virus para su propagación son los dispositivos de almacenamiento USB, como pendrives y disco externos.
  • 5. INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY GUTIERREZ Trabajo practico de Word 2010 Tarea Nº2 Página 5 Principales vías de infección: Vías de infección Internet y el correo electrónico han llegado a ser herramientas imprescindibles para todas las personas en cualquier ámbito de su vida, al representar una manera de acceso y difusión rápida y versátil. Pero al mismo tiempo, los virus evolucionan usando estas mismas vías para difundirse de forma masiva. Con el fin de cerrar el paso en cada una de las principales vías usadas por los virus para ingresar en las computadoras, se debe tener presente algunas precauciones específicas según sea el caso. Los medios de “contagio” más comunes son: El correo electrónico y la Internet Correo Electrónico  No confiar la dirección de correo a desconocidos • No abrir archivos adjuntos en mensajes de origen desconocido. • Utilizar un sistema de protección antivirus capaz de detectar virus en tiempo real antes que ser copiados al disco duro. Internet • Utilizar conexiones Web seguras para navegar. • Restringir en el servidor Proxy el acceso a las páginas que puedan ser peligrosas. • Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda servicios de seguridad. • Utilizar sistemas antivirus actualizados. CDs, discos flexibles y pendrives  Evitar el ingreso de medios con contenido desconocido a las computadoras. • Revisar los contenidos de los medios con el antivirus antes de usarlos. • Utilizar soluciones antivirus que traten todo tipo de virus.
  • 6. INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY GUTIERREZ Trabajo practico de Word 2010 Tarea Nº2 Página 6 1. Redes Sociales 2. Sitios Web fraudulentos 3. Redes P2P ( Descargar de Programas con Regalos) Soluciones: qué hacer con un sistema infectado: Cuando las infecciones virales hayan sido confirmadas, es determinante una acción rápida. Al retrasarse la erradicación, puede propagarse la infección hasta el punto, que incluso llegue a ser imposible eliminar los virus sin poder evitar la pérdida de datos. Es probable que algunos usuarios, aun sabiendo que en su computadora pulula un virus, continúen trabajando mientras el virus se multiplica internamente. Quizás no capte la severidad del problema en que se encuentra o piense que el problema desaparecerá en algún tiempo. Esos valiosos documentos en que continúa trabajando tal vez se convertirán en algo irrecuperable si los virus logran atraparlo. Se debe ejecutar lo más pronto posible un programa antivirus, o un par de ellos, que encuentre los archivos con virus y los arregle si es posible. De lo contrario, los deberá eliminar y si se trata de archivos o programas importantes, deben sustituirse luego por sus originales (que debería tener como respaldo) para terminar el proceso de reparación. Referencias: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico http://www.rena.edu.ve/cuartaEtapa/Informatica/Tema18.html