SlideShare una empresa de Scribd logo
1 de 9
Sheila Flores
Valenzuela 2-01

Prof. José Alfredo Espinoza Bojórquez
Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros
archivos del sistema con la intención de modificarlo
o dañarlo. Dicha infección consiste en incrustar su
código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma
que a partir de ese momento dicho ejecutable pasa
a ser portador del virus y por tanto, una nueva
fuente de infección.
•Aumento de bits en los archivos ocupados por el
virus.
• Cambio de fecha, sin razón alguna, en archivos.
•Aparición de archivos sin motivo aparente.
• Desaparición de un archivo borrado por algún
virus para ocupar su lugar.
•Se incrementa la ocupación de la memoria.
•Se reduce la velocidad de respuesta de los programas.
•Un programa en funcionamiento se detiene de pronto
y después vuelve a funcionar en aparente normalidad.
•En la pantalla aparecen objetos raros no observados
antes, algunas veces se presentan figuras, desaparecen
letras en los textos, aparecen mensajes ofensivos y
sonido burlones.
•Programas que antes funcionaban bien dejan de
funcionar.
•Los archivos se alteran y borran fuera del control del
usuario.
Ingreso y
ejecución de
programa
infectado

Dispositivo de
almacenamiento,
archivos
descargados de
internet

El virus se
trasmitirá por
medio de los
archivos
infectados

Instalación del
virus en la
memoria del
sistema

Duplicación de
todo programa
ejecutado
posteriormente a
la instalación
• Al ejecutar un programa infectado, el código
del virus se almacena (residente) en la
memoria RAM del ordenador.
• El virus controla el sistema operativo e
infecta a los posteriores ficheros que se
ejecuten o se abran.
• Añade su propio código al del programa
infectado y lo graba en el disco, y para ello se
copia a sí mismo.
• La gran mayoría de los creadores de virus lo
ven como un hobby, aunque también otros
usan los virus como un medio de propaganda o
difusión de sus quejas o ideas radicales . (Ver
Historia de Los Virus) En otras ocasiones es el
orgullo, o la competitividad entre los
programadores de virus lo que les lleva a
desarrollar virus cada vez más destructivos y
difíciles de controlar.
Troyano
Virus de
acción
directa

Gusano

Tipos
de virus

Hoax

Bombas
lógicas

Virus
polimórfico
s

Virus de
arranque
Virus de
enlace o
directorio






Antivirus: son programas que tratan de
descubrir las trazas que ha dejado un
software malicioso, para detectarlo y
eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener
controlado el sistema mientras funciona
parando las vías conocidas de infección y
notificando al usuario de posibles incidencias
de seguridad.
Por ejemplo, al verse que se crea un archivo
llamado Win32.EXE.vbs en la
carpeta C:Windows%System32% en
segundo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.

Filtros de ficheros: consiste en generar
filtros de ficheros dañinos si el computador
está conectado a una red. Estos filtros
pueden usarse, por ejemplo, en el sistema
de correos o usando técnicas de firewall.
En general, este sistema proporciona una
seguridad donde no se requiere la
intervención del usuario, puede ser muy
eficaz, y permitir emplear únicamente
recursos de forma más selectiva.










Evitar introducir a tu equipo medios
de almacenamiento extraíbles que
consideres que pudieran estar
infectados con algún virus.
No instalar software "pirata", pues
puede tener dudosa procedencia.
No abrir mensajes provenientes de
una dirección electrónica
desconocida.
No aceptar e-mails de
desconocidos.
Informarse y utilizar sistemas
operativos más seguros.
No abrir documentos sin
asegurarnos del tipo de archivo.
Puede ser un ejecutable o
incorporar macros en su interior.

Más contenido relacionado

La actualidad más candente

Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunasSANDRA REYES
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASandersongomez3110
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasliiorobles
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmacaamc
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticosDiana Pinzón Salamanca
 
Virus pablo
Virus pabloVirus pablo
Virus pablopaseb94
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoskatybrigitte
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
 Tarea unidad 3 virus y vacunas informaticas parte a y b Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bYONNYEDY
 
Virus y Vacunas Informáticas
Virus y Vacunas Informáticas Virus y Vacunas Informáticas
Virus y Vacunas Informáticas maritzacepeda1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjulyvegapinzon
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosmonixsuarez
 

La actualidad más candente (16)

Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
Jose luis amado
Jose luis amadoJose luis amado
Jose luis amado
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Riesgos de la informacion eletronica
Riesgos de la informacion eletronicaRiesgos de la informacion eletronica
Riesgos de la informacion eletronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
 
Virus pablo
Virus pabloVirus pablo
Virus pablo
 
Johan.leiber.jose
Johan.leiber.joseJohan.leiber.jose
Johan.leiber.jose
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
 Tarea unidad 3 virus y vacunas informaticas parte a y b Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Vacunas Informáticas
Virus y Vacunas Informáticas Virus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

Destacado

Actividad 2 Sheila Flores
Actividad 2 Sheila FloresActividad 2 Sheila Flores
Actividad 2 Sheila FloresSheila Yorleth
 
Melissa A. Crain resume 2015
Melissa A. Crain resume 2015Melissa A. Crain resume 2015
Melissa A. Crain resume 2015Melissa Crain
 
Trabajo de computo2
Trabajo de computo2Trabajo de computo2
Trabajo de computo2Angel M G
 
CREACIÓN DE DIAPOSITIVAS
CREACIÓN DE DIAPOSITIVASCREACIÓN DE DIAPOSITIVAS
CREACIÓN DE DIAPOSITIVASkERC52
 
Actividad 1 Sheila Flores
Actividad 1 Sheila Flores Actividad 1 Sheila Flores
Actividad 1 Sheila Flores Sheila Yorleth
 
Ponencia: Aprendizaje Colaborativo en Mundos Virtuales como Second Life
Ponencia: Aprendizaje Colaborativo en Mundos Virtuales como Second LifePonencia: Aprendizaje Colaborativo en Mundos Virtuales como Second Life
Ponencia: Aprendizaje Colaborativo en Mundos Virtuales como Second LifeGina Núñez
 
Actividad 4 Sheila Flores
Actividad 4 Sheila FloresActividad 4 Sheila Flores
Actividad 4 Sheila FloresSheila Yorleth
 
Players in 2015 masters
Players in 2015 mastersPlayers in 2015 masters
Players in 2015 mastersMekko Graphics
 
FIFI Presentation Part Two
FIFI Presentation Part TwoFIFI Presentation Part Two
FIFI Presentation Part TwoKonley Kelley
 
Final presentation networking
Final presentation networkingFinal presentation networking
Final presentation networkingTomporter25
 
Experiencia en la instución
Experiencia en la instución Experiencia en la instución
Experiencia en la instución XANTIX
 
Internet, usos y aplicaciaciones
Internet, usos y aplicaciacionesInternet, usos y aplicaciaciones
Internet, usos y aplicaciacionesvaleskaIMG
 
Actividad 3 Sheila Flores
Actividad 3 Sheila FloresActividad 3 Sheila Flores
Actividad 3 Sheila FloresSheila Yorleth
 
Dietro le quinte del cinema italiano con CliCiak, concorso nazionale per foto...
Dietro le quinte del cinema italiano con CliCiak, concorso nazionale per foto...Dietro le quinte del cinema italiano con CliCiak, concorso nazionale per foto...
Dietro le quinte del cinema italiano con CliCiak, concorso nazionale per foto...Carlotta Benini
 
Christina Dealer Rater Reviews
Christina Dealer Rater ReviewsChristina Dealer Rater Reviews
Christina Dealer Rater ReviewsChristina Wilcox
 

Destacado (20)

Actividad 2 Sheila Flores
Actividad 2 Sheila FloresActividad 2 Sheila Flores
Actividad 2 Sheila Flores
 
Melissa A. Crain resume 2015
Melissa A. Crain resume 2015Melissa A. Crain resume 2015
Melissa A. Crain resume 2015
 
nvq2 - Copy
nvq2 - Copynvq2 - Copy
nvq2 - Copy
 
Trabajo de computo2
Trabajo de computo2Trabajo de computo2
Trabajo de computo2
 
CREACIÓN DE DIAPOSITIVAS
CREACIÓN DE DIAPOSITIVASCREACIÓN DE DIAPOSITIVAS
CREACIÓN DE DIAPOSITIVAS
 
Actividad 1 Sheila Flores
Actividad 1 Sheila Flores Actividad 1 Sheila Flores
Actividad 1 Sheila Flores
 
Ponencia: Aprendizaje Colaborativo en Mundos Virtuales como Second Life
Ponencia: Aprendizaje Colaborativo en Mundos Virtuales como Second LifePonencia: Aprendizaje Colaborativo en Mundos Virtuales como Second Life
Ponencia: Aprendizaje Colaborativo en Mundos Virtuales como Second Life
 
Actividad 4 Sheila Flores
Actividad 4 Sheila FloresActividad 4 Sheila Flores
Actividad 4 Sheila Flores
 
SlideShare
SlideShareSlideShare
SlideShare
 
Fiebre amarilla 2013
Fiebre amarilla 2013Fiebre amarilla 2013
Fiebre amarilla 2013
 
Players in 2015 masters
Players in 2015 mastersPlayers in 2015 masters
Players in 2015 masters
 
FIFI Presentation Part Two
FIFI Presentation Part TwoFIFI Presentation Part Two
FIFI Presentation Part Two
 
Final presentation networking
Final presentation networkingFinal presentation networking
Final presentation networking
 
The new highway
The new highwayThe new highway
The new highway
 
Experiencia en la instución
Experiencia en la instución Experiencia en la instución
Experiencia en la instución
 
Internet, usos y aplicaciaciones
Internet, usos y aplicaciacionesInternet, usos y aplicaciaciones
Internet, usos y aplicaciaciones
 
Aprendizaje colaborativo actividad 4
Aprendizaje colaborativo actividad 4Aprendizaje colaborativo actividad 4
Aprendizaje colaborativo actividad 4
 
Actividad 3 Sheila Flores
Actividad 3 Sheila FloresActividad 3 Sheila Flores
Actividad 3 Sheila Flores
 
Dietro le quinte del cinema italiano con CliCiak, concorso nazionale per foto...
Dietro le quinte del cinema italiano con CliCiak, concorso nazionale per foto...Dietro le quinte del cinema italiano con CliCiak, concorso nazionale per foto...
Dietro le quinte del cinema italiano con CliCiak, concorso nazionale per foto...
 
Christina Dealer Rater Reviews
Christina Dealer Rater ReviewsChristina Dealer Rater Reviews
Christina Dealer Rater Reviews
 

Similar a Actividad 5 Sheila Flores

RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICALorena León Bonilla
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusLeo Dragon
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticosDiegoNunezz
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoswillyforero1
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Matias Gastelum
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. yulitza Molina Plazas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosUPTC
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxRocio Hernandez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJulioo Riveroozz
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasjuliriverinfor
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 

Similar a Actividad 5 Sheila Flores (20)

RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
 
Práctica final
Práctica finalPráctica final
Práctica final
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Mora
MoraMora
Mora
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Mora
MoraMora
Mora
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Actividad 5 Sheila Flores

  • 1. Sheila Flores Valenzuela 2-01 Prof. José Alfredo Espinoza Bojórquez
  • 2. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. •Aumento de bits en los archivos ocupados por el virus. • Cambio de fecha, sin razón alguna, en archivos. •Aparición de archivos sin motivo aparente. • Desaparición de un archivo borrado por algún virus para ocupar su lugar.
  • 4. •Se incrementa la ocupación de la memoria. •Se reduce la velocidad de respuesta de los programas. •Un programa en funcionamiento se detiene de pronto y después vuelve a funcionar en aparente normalidad. •En la pantalla aparecen objetos raros no observados antes, algunas veces se presentan figuras, desaparecen letras en los textos, aparecen mensajes ofensivos y sonido burlones. •Programas que antes funcionaban bien dejan de funcionar. •Los archivos se alteran y borran fuera del control del usuario.
  • 5. Ingreso y ejecución de programa infectado Dispositivo de almacenamiento, archivos descargados de internet El virus se trasmitirá por medio de los archivos infectados Instalación del virus en la memoria del sistema Duplicación de todo programa ejecutado posteriormente a la instalación
  • 6. • Al ejecutar un programa infectado, el código del virus se almacena (residente) en la memoria RAM del ordenador. • El virus controla el sistema operativo e infecta a los posteriores ficheros que se ejecuten o se abran. • Añade su propio código al del programa infectado y lo graba en el disco, y para ello se copia a sí mismo.
  • 7. • La gran mayoría de los creadores de virus lo ven como un hobby, aunque también otros usan los virus como un medio de propaganda o difusión de sus quejas o ideas radicales . (Ver Historia de Los Virus) En otras ocasiones es el orgullo, o la competitividad entre los programadores de virus lo que les lleva a desarrollar virus cada vez más destructivos y difíciles de controlar.
  • 9.    Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.       Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.