SlideShare una empresa de Scribd logo
1 de 7
1.Virus
¿Qué son?                                Efectos y daños
•   Un virus informático es              •   Los virus informáticos no
    un malware que tiene por objeto          afectan directamente al
    alterar el normal funcionamiento         hardware sino a través de los
    del ordenador, sin el permiso o el       programas que lo controlan, en
                                             ocasiones contienen un código
    conocimiento del usuario. Los            nocivo o únicamente causan daño
    virus, habitualmente, reemplazan         al reproducirse. En general los
     archivos ejecutables por otros          daños que pueden causar los
    infectados con el código de este.        virus se refieren a hacer que el
    Los virus pueden destruir, de            sistema se detenga, borrado de
    manera                                   archivos, despliegue de
    intencionada, los datos almacena         mensajes, desorden en los datos
    dos en un ordenador, aunque              de disco, aumento del tamaño de
    también existen otros más                los archivos ejecutables o
                                             reducción de la memoria total.
    inofensivos, que solo se
    caracterizan por ser molestos.
1.Virus
    Historia de los virus
•   El primer virus atacó a una máquina IBM. Fue llamado Creeper, creado
    en 1972. Este programa emitía periódicamente en la pantalla el mensaje:
    Soy una enredadera... agárrame si puedes. Para eliminar este problema
    se creó el primer programa antivirus denominado Reaper.
•   Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya
    existían desde antes. Sus inicios fueron en los laboratorios de Bell
    Computers. Cuatro programadores desarrollaron un juego llamado Core
    Wer, el cual consistía en ocupar toda la memoria RAM del equipo
    contrario en el menor tiempo posible.
•   Después de 1984, los virus han tenido una gran expansión, desde los que
    atacan los sectores de arranque de disquetes hasta los que se adjuntan
    en un correo electrónico
1.Virus
• ¿Cómo se propagan?
  Descargar programas, música, videos, u otro tipo de archivos en webs
  warez (de contenido con derecho de autor descargable).

   Visitar sitios web fraudulentos que traten de imitar la apariencia de un
  sitio web de servicios bancarios, compra y venta, u otro en el que se
  utilice transferencias de dinero en línea.

   Descargar archivos en programas que se basen a través de redes P2P
  en donde se corre el riesgo de descargar la música, foto, video o
  programa con algún virus incrustado.
  Cliquear enlaces sospechosos que aparezcan en los correos electrónicos
  de tu bandeja (Estos enlaces te llevan a algún sitio que puede robar tu
  información, contraseña o usuario).
  Insertar dispositivos USB, MP3, CDs o DVDs que estén infectados.
1.Virus
• ¿Cómo protegerse?
•       Instale en su computador un software Antivirus confiable.
•        Actualice con frecuencia su software Antivirus.
•        Analice con un software Antivirus actualizado, cualquier correo
    electrónico antes de abrirlo.
•       Analice siempre con un software Antivirus los archivos en disquete
    o Cd-Rom antes de abrirlos o copiarlos a su ordenador.
•       No descargue, ni mucho menos ejecute, archivos adjuntos a un
    mensaje de correo electrónico sin antes verificar con la persona que
    supuestamente envió el mensaje, si efectivamente lo hizo.
•        No ejecute nunca un programa de procedencia desconocida.
•        Instale los parches para la eliminación de publicidad.
•        Tenga cuidado con los mensajes alusivos a situaciones eróticas.
•        Nunca abra archivos adjuntos a un mensaje de correo electrónico
    cuya extensión sea “.exe”
1.Virus
• Tipos de virus
•   Troyano: Consiste en robar información o alterar el sistema
    del hardware o en un caso extremo permite que un usuario externo
    pueda controlar el equipo.
•   Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
    las partes automáticas de un sistema operativo que generalmente son
    invisibles al usuario.
•   Bombas lógicas o de tiempo: Son programas que se activan al producirse
    un acontecimiento determinado. La condición suele ser una fecha, una
    combinación de teclas.
•   Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si
    solos. Son mensajes de contenido falso que incitan al usuario a hacer
    copias y enviarla a sus contactos.
•   Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo:
    una página pornográfica.
1.Virus
¿Métodos de contagio?                  Para evitar contagios
•   Mensajes que ejecutan              Los programas antivirus, tanto de
                                           prevención como de detección
    automáticamente programas.         Proteger contra escritura todo diskette
    Ingeniería social, mensajes como       que se utilice en el sistema.
    ejecute este programa y gane un    Antes de usar programas de diskettes
    premio.                                es conveniente revisarlos con un
                                           antivirus para detectar la presencia
    Entrada de información en              de virus.
    discos de otros usuarios           Si se detecta alguna actividad viral en
    infectados.                            un sistema conectado a una red de
                                           datos es conveniente aislar el equipo
    Instalación de software pirata o       físicamente de la red
    de baja calidad.                       desconectándolo
    Todos los nuevos métodos que       Ante cualquier comportamiento anormal
                                           del sistema es conveniente apagarlo
    vayan apareciendo conforme las         inmediatamente.
    tecnologías de la información
    vaya ganando terreno.
1.Virus
Métodos de protección                  Método de protección
activos                                inactivos
•   Antivirus: son programas que       •   Evitar introducir a tu equipo
    tratan de descubrir las trazas         medios de almacenamiento
    que ha dejado un software
    malicioso, para detectarlo y           extraíbles que consideres que
    eliminarlo, y en algunos casos         pudieran estar infectados con
    contener o parar la                    algún virus.
    contaminación. Tratan de tener
    controlado el sistema mientras     •   No instalar software dudosos.
    funciona.                          •   No abrir mensajes provenientes
•   Filtros de ficheros: consiste en       de una dirección electrónica
    generar filtros de ficheros            desconocida.
    dañinos si el ordenador está
    conectado a una red. Estos         •   No aceptar e-mails de
    filtros pueden usarse, por             desconocidos.
    ejemplo, en el sistema de
    correos                            •   Informarse y utilizar sistemas
                                           operativos más seguros.
                                       •   No abrir documentos sin
                                           asegurarnos del tipo de archivo.

Más contenido relacionado

La actualidad más candente

Tarea number seven
Tarea number sevenTarea number seven
Tarea number sevenFer_94
 
Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3FejIVO
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Los virus
Los virusLos virus
Los viruswijdid
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmaria daza
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria7u7
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticasANDREA251110
 

La actualidad más candente (14)

Tarea number seven
Tarea number sevenTarea number seven
Tarea number seven
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informático
virus informático virus informático
virus informático
 
Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3
 
Virus y vacunas informatico
Virus y vacunas informaticoVirus y vacunas informatico
Virus y vacunas informatico
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Los virus
Los virusLos virus
Los virus
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 

Destacado

Parcial 1 yessica jimenez 2003
Parcial 1 yessica jimenez 2003Parcial 1 yessica jimenez 2003
Parcial 1 yessica jimenez 2003Tortas Jimenez
 
Αγία Σοφία,Μαστρογιαννάκης-Μιγκύρος
Αγία Σοφία,Μαστρογιαννάκης-ΜιγκύροςΑγία Σοφία,Μαστρογιαννάκης-Μιγκύρος
Αγία Σοφία,Μαστρογιαννάκης-ΜιγκύροςIliana Kouvatsou
 
Veloz Mente Discovery Kids (Temp 1 - 2)
Veloz Mente Discovery Kids (Temp 1 - 2)Veloz Mente Discovery Kids (Temp 1 - 2)
Veloz Mente Discovery Kids (Temp 1 - 2)Vinrese Stewart
 
REC: Write Your Letter
REC: Write Your LetterREC: Write Your Letter
REC: Write Your Lettersmsschool
 
Light brightness controlling by sun light_PPT
Light brightness controlling by sun light_PPTLight brightness controlling by sun light_PPT
Light brightness controlling by sun light_PPTHarish Rajula
 
Tulevaisuuden koulu strateginenjohtajuus_2013
Tulevaisuuden koulu strateginenjohtajuus_2013Tulevaisuuden koulu strateginenjohtajuus_2013
Tulevaisuuden koulu strateginenjohtajuus_2013Esko Lius
 
F ertilizacion del suelo
F ertilizacion del sueloF ertilizacion del suelo
F ertilizacion del suelojohanmy
 
So You Want to Play College Soccer (updated)
So You Want to Play College Soccer (updated)So You Want to Play College Soccer (updated)
So You Want to Play College Soccer (updated)Carol McFarland McKee
 
Public Issue & Management
Public Issue & ManagementPublic Issue & Management
Public Issue & ManagementJigar Gogri
 
Bab iii penutup
Bab iii penutupBab iii penutup
Bab iii penutupAbd Halim
 
Connaître la législation liée aux projets informatiques
Connaître la législation liée aux projets informatiquesConnaître la législation liée aux projets informatiques
Connaître la législation liée aux projets informatiquesAmerico Consulting
 
How to operate a computer
How to operate a computerHow to operate a computer
How to operate a computerino_bs
 
Secuencia didáctica 2 copy
Secuencia didáctica 2 copySecuencia didáctica 2 copy
Secuencia didáctica 2 copyalegrevaleria
 

Destacado (17)

Aaaa
AaaaAaaa
Aaaa
 
Parcial 1 yessica jimenez 2003
Parcial 1 yessica jimenez 2003Parcial 1 yessica jimenez 2003
Parcial 1 yessica jimenez 2003
 
Αγία Σοφία,Μαστρογιαννάκης-Μιγκύρος
Αγία Σοφία,Μαστρογιαννάκης-ΜιγκύροςΑγία Σοφία,Μαστρογιαννάκης-Μιγκύρος
Αγία Σοφία,Μαστρογιαννάκης-Μιγκύρος
 
Cpi tema4
Cpi tema4Cpi tema4
Cpi tema4
 
Veloz Mente Discovery Kids (Temp 1 - 2)
Veloz Mente Discovery Kids (Temp 1 - 2)Veloz Mente Discovery Kids (Temp 1 - 2)
Veloz Mente Discovery Kids (Temp 1 - 2)
 
REC: Write Your Letter
REC: Write Your LetterREC: Write Your Letter
REC: Write Your Letter
 
Light brightness controlling by sun light_PPT
Light brightness controlling by sun light_PPTLight brightness controlling by sun light_PPT
Light brightness controlling by sun light_PPT
 
Tulevaisuuden koulu strateginenjohtajuus_2013
Tulevaisuuden koulu strateginenjohtajuus_2013Tulevaisuuden koulu strateginenjohtajuus_2013
Tulevaisuuden koulu strateginenjohtajuus_2013
 
F ertilizacion del suelo
F ertilizacion del sueloF ertilizacion del suelo
F ertilizacion del suelo
 
Calendario playboy
Calendario playboyCalendario playboy
Calendario playboy
 
So You Want to Play College Soccer (updated)
So You Want to Play College Soccer (updated)So You Want to Play College Soccer (updated)
So You Want to Play College Soccer (updated)
 
Public Issue & Management
Public Issue & ManagementPublic Issue & Management
Public Issue & Management
 
Bab iii penutup
Bab iii penutupBab iii penutup
Bab iii penutup
 
Connaître la législation liée aux projets informatiques
Connaître la législation liée aux projets informatiquesConnaître la législation liée aux projets informatiques
Connaître la législation liée aux projets informatiques
 
Boletin prensa-negociacion-42
Boletin prensa-negociacion-42Boletin prensa-negociacion-42
Boletin prensa-negociacion-42
 
How to operate a computer
How to operate a computerHow to operate a computer
How to operate a computer
 
Secuencia didáctica 2 copy
Secuencia didáctica 2 copySecuencia didáctica 2 copy
Secuencia didáctica 2 copy
 

Similar a Los virus informáticos: qué son, cómo afectan y métodos de protección

Similar a Los virus informáticos: qué son, cómo afectan y métodos de protección (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Diapositivas virus
Diapositivas virus Diapositivas virus
Diapositivas virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Los virus informáticos: qué son, cómo afectan y métodos de protección

  • 1. 1.Virus ¿Qué son? Efectos y daños • Un virus informático es • Los virus informáticos no un malware que tiene por objeto afectan directamente al alterar el normal funcionamiento hardware sino a través de los del ordenador, sin el permiso o el programas que lo controlan, en ocasiones contienen un código conocimiento del usuario. Los nocivo o únicamente causan daño virus, habitualmente, reemplazan al reproducirse. En general los archivos ejecutables por otros daños que pueden causar los infectados con el código de este. virus se refieren a hacer que el Los virus pueden destruir, de sistema se detenga, borrado de manera archivos, despliegue de intencionada, los datos almacena mensajes, desorden en los datos dos en un ordenador, aunque de disco, aumento del tamaño de también existen otros más los archivos ejecutables o reducción de la memoria total. inofensivos, que solo se caracterizan por ser molestos.
  • 2. 1.Virus Historia de los virus • El primer virus atacó a una máquina IBM. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: Soy una enredadera... agárrame si puedes. Para eliminar este problema se creó el primer programa antivirus denominado Reaper. • Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores desarrollaron un juego llamado Core Wer, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. • Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico
  • 3. 1.Virus • ¿Cómo se propagan? Descargar programas, música, videos, u otro tipo de archivos en webs warez (de contenido con derecho de autor descargable). Visitar sitios web fraudulentos que traten de imitar la apariencia de un sitio web de servicios bancarios, compra y venta, u otro en el que se utilice transferencias de dinero en línea. Descargar archivos en programas que se basen a través de redes P2P en donde se corre el riesgo de descargar la música, foto, video o programa con algún virus incrustado. Cliquear enlaces sospechosos que aparezcan en los correos electrónicos de tu bandeja (Estos enlaces te llevan a algún sitio que puede robar tu información, contraseña o usuario). Insertar dispositivos USB, MP3, CDs o DVDs que estén infectados.
  • 4. 1.Virus • ¿Cómo protegerse? • Instale en su computador un software Antivirus confiable. • Actualice con frecuencia su software Antivirus. • Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo. • Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a su ordenador. • No descargue, ni mucho menos ejecute, archivos adjuntos a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo. • No ejecute nunca un programa de procedencia desconocida. • Instale los parches para la eliminación de publicidad. • Tenga cuidado con los mensajes alusivos a situaciones eróticas. • Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión sea “.exe”
  • 5. 1.Virus • Tipos de virus • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica.
  • 6. 1.Virus ¿Métodos de contagio? Para evitar contagios • Mensajes que ejecutan Los programas antivirus, tanto de prevención como de detección automáticamente programas. Proteger contra escritura todo diskette Ingeniería social, mensajes como que se utilice en el sistema. ejecute este programa y gane un Antes de usar programas de diskettes premio. es conveniente revisarlos con un antivirus para detectar la presencia Entrada de información en de virus. discos de otros usuarios Si se detecta alguna actividad viral en infectados. un sistema conectado a una red de datos es conveniente aislar el equipo Instalación de software pirata o físicamente de la red de baja calidad. desconectándolo Todos los nuevos métodos que Ante cualquier comportamiento anormal del sistema es conveniente apagarlo vayan apareciendo conforme las inmediatamente. tecnologías de la información vaya ganando terreno.
  • 7. 1.Virus Métodos de protección Método de protección activos inactivos • Antivirus: son programas que • Evitar introducir a tu equipo tratan de descubrir las trazas medios de almacenamiento que ha dejado un software malicioso, para detectarlo y extraíbles que consideres que eliminarlo, y en algunos casos pudieran estar infectados con contener o parar la algún virus. contaminación. Tratan de tener controlado el sistema mientras • No instalar software dudosos. funciona. • No abrir mensajes provenientes • Filtros de ficheros: consiste en de una dirección electrónica generar filtros de ficheros desconocida. dañinos si el ordenador está conectado a una red. Estos • No aceptar e-mails de filtros pueden usarse, por desconocidos. ejemplo, en el sistema de correos • Informarse y utilizar sistemas operativos más seguros. • No abrir documentos sin asegurarnos del tipo de archivo.