SlideShare una empresa de Scribd logo
1 de 19
Prof. Pablo Guadamuz
 Los virus son programas informáticos que
tienen como objetivo alterar el
funcionamiento del computador, sin que el
usuario se de cuenta. Estos, por lo general,
infectan otros archivos del sistema con la
intensión de modificarlos para destruir de
manera intencionada archivos o datos
almacenados en tu computador.
 Aunque no todos son tan dañinos. Existen
unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.
 Los virus se pueden clasificar en función de
múltiples características y criterios:
Según su origen.
Las técnicas que utilizan para infectar.
Los tipos de ficheros que infectan.
Los lugares donde se esconden.
Los daños que causan.
El sistema operativo o la plataforma
tecnológica que atacan, etc.
 Es un virus que se presenta al usuario como
un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a
un atacante acceso remoto al equipo
infectado.
 Tiene la propiedad de duplicarse a sí mismo.
 Los gusanos utilizan las partes automáticas
de un sistema operativo que generalmente
son invisibles al usuario.
 Son programas que se activan al producirse
un acontecimiento determinado.
 La condición suele ser una fecha, una
combinación de teclas, o ciertas condiciones
técnicas.
 Si no se produce la condición permanece
oculto al usuario.
 Son mensajes de contenido falso que incitan
al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de
un nuevo virus peligrosísimo").
 Tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
 Al igual que los hoax, no son virus peligrosos,
pero si son molestos, un ejemplo: una página
que se mueve de un lado a otro, y si se le llega
a dar a cerrar es posible que salga una
ventana que diga: OMG!! ¡No se puede cerrar!
 El spyware o programa espía es un software
que recopila información de un ordenador y
después transmite esta información a una
entidad externa sin el conocimiento o el
consentimiento del propietario del
ordenador.
1. El usuario instala un programa infectado en su
computador. La mayoría de las veces se
desconoce que el archivo tiene un virus.
2. El archivo malicioso se aloja en la memoria
RAM de la computadora, así el programa no
haya terminado de instalarse.
3. El virus infecta los archivos que se estén usando
en ese instante.
Cuando se vuelve a prender el computador, el
virus se carga nuevamente en la memoria RAM
y toma control de algunos servicios del sistema
operativo, lo que hace más fácil su replicación
para contaminar cualquier archivo que se
encuentre a su paso.
 Mensajes dejados en redes sociales como
Twitter o Facebook.
 Archivos adjuntos en los mensajes de correo
electrónico.
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con virus.
 Descarga de aplicaciones o programas de
internet.
 Anuncios publicitarios falsos.
 Son programas que tratan de descubrir las
trazas que ha dejado un software malicioso,
para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación. .
 Utilizar un antivirus actualizado en tu
computadora. Debes tener en cuenta que los
antivirus necesitan actualizarse para ofrecerle
mayor protección a tu computadora.
 Instalar filtros de ficheros dañinos si el
computador está conectado a una red. Estos
filtros pueden usarse, por ejemplo, en el
sistema de correos o usando un firewall que
proteja el acceso en la red.
 Evitar introducir a tu equipo medios de
almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus. Es
muy común esparcir un virus en varias
computadoras mediante un pendrive infectado.
 No instalar software "pirata", pues puede tener
dudosa procedencia.
 No abrir mensajes ni enlaces provenientes de
una dirección electrónica desconocida o poco
familiar.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más
seguros.
 No abrir documentos sin asegurarnos del tipo de
archivo. Puede ser un ejecutable o incorporar
macros en su interior.
 Mantener los programas y el sistema operativo
actualizados. Muchas actualizaciones
solucionan problemas de seguridad que pueden
ser aprovechados para infectar el equipo.

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosandreagasca
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicamilton almanza
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virusSaulSAES
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informáticafranklin2702
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)jaime5792
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnirosa
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodany810
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLaura
 
SeguridadInformática Javier V.
SeguridadInformática Javier V.SeguridadInformática Javier V.
SeguridadInformática Javier V.Javiefyu
 

La actualidad más candente (16)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Virus informaticos.pdf
Virus informaticos.pdfVirus informaticos.pdf
Virus informaticos.pdf
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
SeguridadInformática Javier V.
SeguridadInformática Javier V.SeguridadInformática Javier V.
SeguridadInformática Javier V.
 

Similar a Virus informáticos

Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virusbenitezmendo
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCarolinaFey
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 lauralauraalonsot
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoEsme Maris
 
Virus y antivirus informaticos.
Virus  y antivirus informaticos.Virus  y antivirus informaticos.
Virus y antivirus informaticos.Diego0191
 

Similar a Virus informáticos (20)

Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y antivirus informaticos.
Virus  y antivirus informaticos.Virus  y antivirus informaticos.
Virus y antivirus informaticos.
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Más de Pablo Guadamuz

Normas básicas de uso de la computadora
Normas básicas de uso de la computadoraNormas básicas de uso de la computadora
Normas básicas de uso de la computadoraPablo Guadamuz
 
Respaldos de informacion
Respaldos de informacionRespaldos de informacion
Respaldos de informacionPablo Guadamuz
 
Herramientas de software
Herramientas de softwareHerramientas de software
Herramientas de softwarePablo Guadamuz
 
Formateado y particiones
Formateado y particionesFormateado y particiones
Formateado y particionesPablo Guadamuz
 
Almacenamiento seguro de los medios físicos
Almacenamiento seguro de los medios físicosAlmacenamiento seguro de los medios físicos
Almacenamiento seguro de los medios físicosPablo Guadamuz
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y SoftwarePablo Guadamuz
 
Factores de riesgo en talleres
Factores de riesgo en talleresFactores de riesgo en talleres
Factores de riesgo en talleresPablo Guadamuz
 
Reglas de seguridad para las Herramientas manuales
Reglas de seguridad para las Herramientas manualesReglas de seguridad para las Herramientas manuales
Reglas de seguridad para las Herramientas manualesPablo Guadamuz
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de informaciónPablo Guadamuz
 
Puertos de la computadora
Puertos de la computadoraPuertos de la computadora
Puertos de la computadoraPablo Guadamuz
 

Más de Pablo Guadamuz (13)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Normas básicas de uso de la computadora
Normas básicas de uso de la computadoraNormas básicas de uso de la computadora
Normas básicas de uso de la computadora
 
Respaldos de informacion
Respaldos de informacionRespaldos de informacion
Respaldos de informacion
 
Herramientas de software
Herramientas de softwareHerramientas de software
Herramientas de software
 
Formateado y particiones
Formateado y particionesFormateado y particiones
Formateado y particiones
 
Discos duros
Discos durosDiscos duros
Discos duros
 
Almacenamiento seguro de los medios físicos
Almacenamiento seguro de los medios físicosAlmacenamiento seguro de los medios físicos
Almacenamiento seguro de los medios físicos
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y Software
 
Factores de riesgo en talleres
Factores de riesgo en talleresFactores de riesgo en talleres
Factores de riesgo en talleres
 
Reglas de seguridad para las Herramientas manuales
Reglas de seguridad para las Herramientas manualesReglas de seguridad para las Herramientas manuales
Reglas de seguridad para las Herramientas manuales
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de información
 
Normalización
NormalizaciónNormalización
Normalización
 
Puertos de la computadora
Puertos de la computadoraPuertos de la computadora
Puertos de la computadora
 

Virus informáticos

  • 2.  Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.
  • 3.  Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 4.
  • 5.  Los virus se pueden clasificar en función de múltiples características y criterios: Según su origen. Las técnicas que utilizan para infectar. Los tipos de ficheros que infectan. Los lugares donde se esconden. Los daños que causan. El sistema operativo o la plataforma tecnológica que atacan, etc.
  • 6.  Es un virus que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 7.  Tiene la propiedad de duplicarse a sí mismo.  Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 8.  Son programas que se activan al producirse un acontecimiento determinado.  La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas.  Si no se produce la condición permanece oculto al usuario.
  • 9.  Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo").  Tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 10.  Al igual que los hoax, no son virus peligrosos, pero si son molestos, un ejemplo: una página que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMG!! ¡No se puede cerrar!
  • 11.  El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 12. 1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. 2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. 3. El virus infecta los archivos que se estén usando en ese instante.
  • 13. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 14.  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USBs, DVDs o CDs con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos.
  • 15.
  • 16.  Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. .
  • 17.  Utilizar un antivirus actualizado en tu computadora. Debes tener en cuenta que los antivirus necesitan actualizarse para ofrecerle mayor protección a tu computadora.  Instalar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando un firewall que proteja el acceso en la red.
  • 18.  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. Es muy común esparcir un virus en varias computadoras mediante un pendrive infectado.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes ni enlaces provenientes de una dirección electrónica desconocida o poco familiar.
  • 19.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.  Mantener los programas y el sistema operativo actualizados. Muchas actualizaciones solucionan problemas de seguridad que pueden ser aprovechados para infectar el equipo.