SlideShare una empresa de Scribd logo
1 de 13
VIRUS INFORMÁTICOS
INTEGRANTE: MARY ALGARIN
TUTORA : ANA CASTRO
ADMINISTRACIÓN PÚBLICA
TERCER SEMESTRE
03/10/2015
TEMA
MENÚ DE CONTENIDO
 DEFINICIÓN DE VIRUS
 ORÍGENES DE LOS VIRUS
 ¿CÓMO SE PRODUCEN LAS INFECCIONES?
 CLASIFICACIÓN DE LOS VIRUS
 DETECCIÓN DE VIRUS
 CONTENCIÓN Y RECUPERACIÓN
 FORMAS DE PREVENCIÓN Y ELIMINACIÓN DE VIRUS.
DEFINICIÓN DE VIRUS
LOS VIRUS
INFORMÁTICOS
Alteran el BIOS
del pc dejándolo
inutilizable
Son programas
informáticos que tienen
como objetivo alterar
el funcionamiento del
computador, sin que el
usuario se dé cuenta.
Se encargan de
dañar o borrar
los datos de
nuestro
computador.
Destrozan
información
ORÍGENES DE LOS VIRUS
En 1949 el matemático John Von Neumann describió programas que se reproducían a sí
mismos y que podrían asemejarse a los que hoy conocemos como virus informáticos.
De hecho en la década de los 60´s, unos programadores desarrollaron un juego llamado Core
Wars, que tenía la capacidad de reproducirse cada vez que se ejecutaba y podía llegar a
saturar la memoria del equipo de otro jugador. Además, los propios creadores del curioso
juego inventaron también el primer antivirus, una aplicación llamada Reeper, que destruía las
copias hechas por Core Wars.
ORÍGENES DE LOS VIRUS
En 1983 cuando uno de aquellos programadores dio a conocer la existencia de Core Wars,
cuyos detalles fueron publicados al año siguiente en una prestigiosa revista científica: ése
sería el punto de partida para los que hoy conocemos como virus informáticos.
¿CÓMO SE PRODUCEN LAS INFECCIONES?
Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen
funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado,
puede reproducirse copiándose en discos flexibles, en el disco duro, en programas
informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más
frecuentes en las computadoras que en sistemas profesionales de grandes ordenadores,
porque los programas de las computadoras se intercambian fundamentalmente a través de
discos flexibles o de redes informáticas no reguladas.
¿CÓMO SE PRODUCEN LAS INFECCIONES?
Formas con las que un computador puede infectarse con virus:
 Mensajes dejados en redes sociales como Twitter o Facebook.
 Archivos adjuntos en los mensajes de correo electrónico.
 Sitios web sospechosos.
 Insertar USB, DVD o CD con virus.
 Descarga de aplicaciones o programas de internet.
 Anuncios publicitarios falsos.
CLASIFICACIÓN DE LOS VIRUS
 Worm o gusano informático
 Caballo de Troya
 Bombas lógicas o de tiempo
 Hoax
 De enlace
 De sobre escritura
 Residentes
 Kluggers
 Virus informales
 Virus cifrados
 Virus oligopólicos
 Virus polimórficos
 Virus metamórficos
 Stealth o silencioso
DETECCIÓN DE VIRUS
Después de abrir y ejecutar un programa o un archivo adjunto infectado en la computadora,
quizá no nos demos cuenta que se ha introducido un virus hasta que se note que algo no
funciona como debiera.
Algunos síntomas que podrían indicar que el sistema está infectado son:
 Funciona más lentamente que de costumbre.
 Deja de responder o se bloquea con frecuencia.
 La computadora se bloquea y el sistema se reinicia cada pocos minutos
DETECCIÓN DE VIRUS
 Se reinicia por sí solo y después no funciona normalmente
 Las aplicaciones no funcionan correctamente
 Los discos o las unidades de disco no están accesibles
 No se imprime correctamente
 Aparecen mensajes de error poco habituales
 El antivirus desaparece y el firewall se desactiva
 Cuando hay conexión a internet se abren ventanas o el navegador abre paginas no
solicitadas.
CONTENCIÓN Y RECUPERACIÓN
 Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los
ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos
protegidos contra escritura. Para que un sistema informático se recupere de una infección
viral, primero hay que eliminar el virus. Algunos programas antivirus intentan eliminar
los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen
resultados más fiables desconectando la computadora infectada, arrancándola de nuevo
desde un disco flexible protegido contra escritura, borrando los ficheros infectados etc.
FORMAS DE PREVENCIÓN Y ELIMINACIÓN DE VIRUS
 Copias de seguridad: Éstas pueden realizarlas en el soporte que desee, disquetes,
unidades de cinta, etc.
 Copias de programas originales: No instalar programas desde los disquetes
originales. Haga copia de los discos y utilícelos para realizar las instalaciones.
 No aceptar copias de origen dudoso: la mayoría de las infecciones provocadas
por virus se deben a discos de origen desconocido.
.
FORMAS DE PREVENCIÓN Y ELIMINACIÓN DE VIRUS
 Utilizar contraseñas: colocar una clave de acceso al computador para que sólo usted
pueda acceder a ella.
 Anti-virus: Tener siempre instalado un anti-virus en el computador, como medida general
analizar todos los discos que se deseen instalar.
 Actualizar periódicamente el anti-virus: Un anti-virus que no está actualizado puede ser
completamente inútil. Todos los anti-virus existentes sirven para controlar todas las
operaciones de ejecución para determinar si tiene virus, mientras el usuario realiza otras
tareas.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclapipla
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmarthasaralaura
 
Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus naty8612
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasfreddycamacho7
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticossarai
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosjavella
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus InformaticosNicoleMoralesRoman
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativaTeresa Atencio
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 

La actualidad más candente (19)

Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informatico
Virus y vacunas informaticoVirus y vacunas informatico
Virus y vacunas informatico
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Similar a diapositivas unicartagena

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmartinezt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjohannarozo3
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojoss_24_jvvg
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoEsme Maris
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informaticojohn197225000
 
Resumen de 2 Conferencias
Resumen de 2 ConferenciasResumen de 2 Conferencias
Resumen de 2 ConferenciasWaleska Leon
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas40034679
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virusDani As
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasOscar Gutierrez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmariacardozoaaa
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosMEYERJUNIOR
 

Similar a diapositivas unicartagena (20)

Presentación1lilian[1]
Presentación1lilian[1]Presentación1lilian[1]
Presentación1lilian[1]
 
Desarrollo hilario
Desarrollo hilarioDesarrollo hilario
Desarrollo hilario
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
Resumen de 2 Conferencias
Resumen de 2 ConferenciasResumen de 2 Conferencias
Resumen de 2 Conferencias
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

diapositivas unicartagena

  • 1. VIRUS INFORMÁTICOS INTEGRANTE: MARY ALGARIN TUTORA : ANA CASTRO ADMINISTRACIÓN PÚBLICA TERCER SEMESTRE 03/10/2015 TEMA
  • 2. MENÚ DE CONTENIDO  DEFINICIÓN DE VIRUS  ORÍGENES DE LOS VIRUS  ¿CÓMO SE PRODUCEN LAS INFECCIONES?  CLASIFICACIÓN DE LOS VIRUS  DETECCIÓN DE VIRUS  CONTENCIÓN Y RECUPERACIÓN  FORMAS DE PREVENCIÓN Y ELIMINACIÓN DE VIRUS.
  • 3. DEFINICIÓN DE VIRUS LOS VIRUS INFORMÁTICOS Alteran el BIOS del pc dejándolo inutilizable Son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Se encargan de dañar o borrar los datos de nuestro computador. Destrozan información
  • 4. ORÍGENES DE LOS VIRUS En 1949 el matemático John Von Neumann describió programas que se reproducían a sí mismos y que podrían asemejarse a los que hoy conocemos como virus informáticos. De hecho en la década de los 60´s, unos programadores desarrollaron un juego llamado Core Wars, que tenía la capacidad de reproducirse cada vez que se ejecutaba y podía llegar a saturar la memoria del equipo de otro jugador. Además, los propios creadores del curioso juego inventaron también el primer antivirus, una aplicación llamada Reeper, que destruía las copias hechas por Core Wars.
  • 5. ORÍGENES DE LOS VIRUS En 1983 cuando uno de aquellos programadores dio a conocer la existencia de Core Wars, cuyos detalles fueron publicados al año siguiente en una prestigiosa revista científica: ése sería el punto de partida para los que hoy conocemos como virus informáticos.
  • 6. ¿CÓMO SE PRODUCEN LAS INFECCIONES? Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en las computadoras que en sistemas profesionales de grandes ordenadores, porque los programas de las computadoras se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.
  • 7. ¿CÓMO SE PRODUCEN LAS INFECCIONES? Formas con las que un computador puede infectarse con virus:  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USB, DVD o CD con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos.
  • 8. CLASIFICACIÓN DE LOS VIRUS  Worm o gusano informático  Caballo de Troya  Bombas lógicas o de tiempo  Hoax  De enlace  De sobre escritura  Residentes  Kluggers  Virus informales  Virus cifrados  Virus oligopólicos  Virus polimórficos  Virus metamórficos  Stealth o silencioso
  • 9. DETECCIÓN DE VIRUS Después de abrir y ejecutar un programa o un archivo adjunto infectado en la computadora, quizá no nos demos cuenta que se ha introducido un virus hasta que se note que algo no funciona como debiera. Algunos síntomas que podrían indicar que el sistema está infectado son:  Funciona más lentamente que de costumbre.  Deja de responder o se bloquea con frecuencia.  La computadora se bloquea y el sistema se reinicia cada pocos minutos
  • 10. DETECCIÓN DE VIRUS  Se reinicia por sí solo y después no funciona normalmente  Las aplicaciones no funcionan correctamente  Los discos o las unidades de disco no están accesibles  No se imprime correctamente  Aparecen mensajes de error poco habituales  El antivirus desaparece y el firewall se desactiva  Cuando hay conexión a internet se abren ventanas o el navegador abre paginas no solicitadas.
  • 11. CONTENCIÓN Y RECUPERACIÓN  Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados etc.
  • 12. FORMAS DE PREVENCIÓN Y ELIMINACIÓN DE VIRUS  Copias de seguridad: Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc.  Copias de programas originales: No instalar programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones.  No aceptar copias de origen dudoso: la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido. .
  • 13. FORMAS DE PREVENCIÓN Y ELIMINACIÓN DE VIRUS  Utilizar contraseñas: colocar una clave de acceso al computador para que sólo usted pueda acceder a ella.  Anti-virus: Tener siempre instalado un anti-virus en el computador, como medida general analizar todos los discos que se deseen instalar.  Actualizar periódicamente el anti-virus: Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti-virus existentes sirven para controlar todas las operaciones de ejecución para determinar si tiene virus, mientras el usuario realiza otras tareas.