SlideShare una empresa de Scribd logo
1 de 14
VIRUS INFORMÁTICOS
Laura Gómez Regueiro Nº8 1ºC
ÍNDICE:
- ¿Qué es un virus informático?
- ¿Qué tipo de efectos y daños producen los virus informáticos?
- Principales tipos de virus informáticos y características de los
mismos
- ¿Qué son los gusanos y troyanos?
- ¿Cómo se propagan los virus e infectan a los ordenadores?
- Medidas de prevención para evitar infecciones
- Antivirus. Tipos principales
- Historia de los virus informáticos
¿Qué es un virus informático?
Programa que se implanta a si
mismo en un archivo ejecutable y
se multiplica sistemáticamente de
un archivo a otro, tomando el
control de la máquina o la
aplicación. Ningún programa de
Virus puede funcionar por si sólo,
requiere de otros programas para
poderlos corromper.
¿Qué tipo de efectos y daños producen los virus informáticos?
- Pérdida de productividad
- Cortes en los sistemas de información
- Pérdida de información
- Horas de parada productiva
- Tiempo de reinstalación
- Visualización de mensajes molestos en la pantalla
-Denegación de acceso, protegiendo archivos con contraseñas
- Robo de datos
Principales tipos de virus informáticos y características de los mismos.
- Virus residentes: se instalan en la memoria del ordenador.
Infectan a los demás programas a medida que se accede a ellos
- Virus de acción directa: en el momento en el que se
ejecutan, infectan a otros programas.
- Virus de sobreescritura: cuando el virus sobreescribe a
los programas infectados con su propio cuerpo.
- Virus de boot o de arranque: son residentes en memoria.
Principales tipos de virus informáticos y características de los mismos.
- Virus silencioso: cuando el virus oculta síntomas de la
infección
- Virus encriptados: cifran parte de su código para que sea
más complicado su análisis.
- Virus polimórficos: en su replicación producen una rutina de
encriptación completamente variable
- Virus metamórficos: reconstruyen todo su cuerpo en cada
generación, haciendo que varíe por completo
- Gusanos
- Troyanos
¿Qué son los gusanos y troyanos?
GUSANOS
- Consume la memoria del
sistema
- Se copia asi mismo hasta que
desborda la RAM.
- Se propaga por internet
enviandose a los e-mail,
infectando las computadoras que
abran aquel e-mail, reiniciando
el ciclo.
¿Qué son los gusanos y troyanos?
TROYANOS
- Se oculta en otro programa
legítimo.
- Produce sus efectos al ejecutarse
este ultimo.
- Solo infecta ese archivo
- Se ejecuta una vez.
- Pueden instalarse cuando el
usuario baja un archivo de
Internet y lo ejecuta, o
mediante e-mails.
¿Cómo se propagan los virus e infectan a los ordenadores?
Ejecutando un programa infectado, el código del virus queda alojado en
la memoria RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema operativo, infectando los
posteriores archivos ejecutables, añadiendo su propio código al del
programa siendo este infectado y grabándolo en disco, con lo cual el
proceso de replicado se completa.
Medidas de prevención para evitar infecciones
- Realizar periódicas copias de seguridad de nuestros datos .
- No aceptar software no original o pre-instalado sin el soporte original.
- Proteger los discos contra escritura, especialmente los de sistema.
- Si es posible, seleccionar el disco duro como arranque por defecto en la
BIOS para evitar virus de sector de arranque.
- Analizar todos los nuevos discos que introduzcamos en nuestro sistema
con un antivirus.
Medidas de prevención para evitar infecciones
- Analizar periódicamente el disco duro arrancando desde el disco original
del sistema.
- Actualizar los patrones de los antivirus cada uno o dos meses.
- Intentar recibir los programas que necesitemos de Internet de los
sitios oficiales.
- Tener especial cuidado con los archivos que pueden estar incluidos en
nuestro correo electrónico.
- Analizar archivos comprimidos y documentos.
Antivirus. Tipos principales
Aplicación o aplicaciones que previenen,
detectan, buscan, y eliminan virus,
utilizando bases de datos de nombres, y
diversas técnicas de detección.
La base fundamental de un programa
antivirus es su capacidad de actualización de
la base de datos. A mayor frecuencia de
actualización, mejor protección contra
nuevas amenazas.
Antivirus. Tipos principales
- Antivirus activo: programa antivirus que se encuentra en ejecución en una
computadora
- Antivirus pasivo: se encuentra instalado en una computadora pero que no
está en ejecución ni en protección permanente.
- Antivirus online: funciona a través de un navegador web
- Antivirus offline: es instalado en un sistema y funciona de forma permanente
en el mismo.
- Antivirus gratuito: Cualquier aplicación antivirus que no tiene costo alguno
para quien lo usa.
Historia de los virus informáticos
El primer virus que atacó a una máquina IBM Serie 360, fue llamado Creeper,
creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en
la pantalla un mensaje. Para eliminar este problema se creó el primer programa
antivirus denominado Reaper (segadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Sus inicios fueron en los laboratorios de Bell Computers, tres
programadores desarrollaron un juego llamado Core Wars, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde atacando los
sectores de arranque de diskettes hasta siendo adjuntado en un correo electrónico y
escondido en una imagen de formato JPG.

Más contenido relacionado

La actualidad más candente

Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticosJorge Vinchira
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Presentacion de virus informaticos
Presentacion de virus informaticosPresentacion de virus informaticos
Presentacion de virus informaticosDenisse Vaca
 
Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3Abraham Hernandez
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosmiyivn
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSyanipa
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirusandreitamrs
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirusfaceyo
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosivangarciavivancos
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 

La actualidad más candente (17)

Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticos
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion de virus informaticos
Presentacion de virus informaticosPresentacion de virus informaticos
Presentacion de virus informaticos
 
Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3
 
antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 

Destacado

Aerostructure Capabilities
Aerostructure CapabilitiesAerostructure Capabilities
Aerostructure CapabilitiesQuEST Global
 
[STARTUP ONLINE] Huong dan su dung forum khoa hoc
[STARTUP ONLINE] Huong dan su dung forum khoa hoc[STARTUP ONLINE] Huong dan su dung forum khoa hoc
[STARTUP ONLINE] Huong dan su dung forum khoa hocTopica Founder Institute
 
2016 Election: Who will win the TV ad races?
2016 Election: Who will win the TV ad races?2016 Election: Who will win the TV ad races?
2016 Election: Who will win the TV ad races?Bloomberg LP
 
Global aerospace: 2016 outlook
Global aerospace: 2016 outlookGlobal aerospace: 2016 outlook
Global aerospace: 2016 outlookBloomberg LP
 
Aerospace Supply Chain & Raw Material Outlook
Aerospace Supply Chain & Raw Material OutlookAerospace Supply Chain & Raw Material Outlook
Aerospace Supply Chain & Raw Material OutlookICF
 

Destacado (7)

Sacramento Zip Codes
Sacramento Zip CodesSacramento Zip Codes
Sacramento Zip Codes
 
Aerostructure Capabilities
Aerostructure CapabilitiesAerostructure Capabilities
Aerostructure Capabilities
 
[STARTUP ONLINE] Huong dan su dung forum khoa hoc
[STARTUP ONLINE] Huong dan su dung forum khoa hoc[STARTUP ONLINE] Huong dan su dung forum khoa hoc
[STARTUP ONLINE] Huong dan su dung forum khoa hoc
 
ARTS Factsheet
ARTS FactsheetARTS Factsheet
ARTS Factsheet
 
2016 Election: Who will win the TV ad races?
2016 Election: Who will win the TV ad races?2016 Election: Who will win the TV ad races?
2016 Election: Who will win the TV ad races?
 
Global aerospace: 2016 outlook
Global aerospace: 2016 outlookGlobal aerospace: 2016 outlook
Global aerospace: 2016 outlook
 
Aerospace Supply Chain & Raw Material Outlook
Aerospace Supply Chain & Raw Material OutlookAerospace Supply Chain & Raw Material Outlook
Aerospace Supply Chain & Raw Material Outlook
 

Similar a Virus informáticos: tipos, efectos y medidas de prevención

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoslauralg
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoslauralg
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenadorMartiitaBellido
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion viruslorena345
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassilvadiana100
 
virus informáticos
virus informáticosvirus informáticos
virus informáticostaniarl
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusERIKA LIZ
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosjesuspy98
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion viruslorena345
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virusximena800
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion viruslorena345
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion viruslorena345
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion viruslorena345
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virusximena800
 

Similar a Virus informáticos: tipos, efectos y medidas de prevención (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Informatica actividad #3
Informatica  actividad #3Informatica  actividad #3
Informatica actividad #3
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Antivirus (2)
Antivirus (2)Antivirus (2)
Antivirus (2)
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (19)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Virus informáticos: tipos, efectos y medidas de prevención

  • 1. VIRUS INFORMÁTICOS Laura Gómez Regueiro Nº8 1ºC
  • 2. ÍNDICE: - ¿Qué es un virus informático? - ¿Qué tipo de efectos y daños producen los virus informáticos? - Principales tipos de virus informáticos y características de los mismos - ¿Qué son los gusanos y troyanos? - ¿Cómo se propagan los virus e infectan a los ordenadores? - Medidas de prevención para evitar infecciones - Antivirus. Tipos principales - Historia de los virus informáticos
  • 3. ¿Qué es un virus informático? Programa que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro, tomando el control de la máquina o la aplicación. Ningún programa de Virus puede funcionar por si sólo, requiere de otros programas para poderlos corromper.
  • 4. ¿Qué tipo de efectos y daños producen los virus informáticos? - Pérdida de productividad - Cortes en los sistemas de información - Pérdida de información - Horas de parada productiva - Tiempo de reinstalación - Visualización de mensajes molestos en la pantalla -Denegación de acceso, protegiendo archivos con contraseñas - Robo de datos
  • 5. Principales tipos de virus informáticos y características de los mismos. - Virus residentes: se instalan en la memoria del ordenador. Infectan a los demás programas a medida que se accede a ellos - Virus de acción directa: en el momento en el que se ejecutan, infectan a otros programas. - Virus de sobreescritura: cuando el virus sobreescribe a los programas infectados con su propio cuerpo. - Virus de boot o de arranque: son residentes en memoria.
  • 6. Principales tipos de virus informáticos y características de los mismos. - Virus silencioso: cuando el virus oculta síntomas de la infección - Virus encriptados: cifran parte de su código para que sea más complicado su análisis. - Virus polimórficos: en su replicación producen una rutina de encriptación completamente variable - Virus metamórficos: reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo - Gusanos - Troyanos
  • 7. ¿Qué son los gusanos y troyanos? GUSANOS - Consume la memoria del sistema - Se copia asi mismo hasta que desborda la RAM. - Se propaga por internet enviandose a los e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
  • 8. ¿Qué son los gusanos y troyanos? TROYANOS - Se oculta en otro programa legítimo. - Produce sus efectos al ejecutarse este ultimo. - Solo infecta ese archivo - Se ejecuta una vez. - Pueden instalarse cuando el usuario baja un archivo de Internet y lo ejecuta, o mediante e-mails.
  • 9. ¿Cómo se propagan los virus e infectan a los ordenadores? Ejecutando un programa infectado, el código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando los posteriores archivos ejecutables, añadiendo su propio código al del programa siendo este infectado y grabándolo en disco, con lo cual el proceso de replicado se completa.
  • 10. Medidas de prevención para evitar infecciones - Realizar periódicas copias de seguridad de nuestros datos . - No aceptar software no original o pre-instalado sin el soporte original. - Proteger los discos contra escritura, especialmente los de sistema. - Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para evitar virus de sector de arranque. - Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus.
  • 11. Medidas de prevención para evitar infecciones - Analizar periódicamente el disco duro arrancando desde el disco original del sistema. - Actualizar los patrones de los antivirus cada uno o dos meses. - Intentar recibir los programas que necesitemos de Internet de los sitios oficiales. - Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico. - Analizar archivos comprimidos y documentos.
  • 12. Antivirus. Tipos principales Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas de detección. La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas.
  • 13. Antivirus. Tipos principales - Antivirus activo: programa antivirus que se encuentra en ejecución en una computadora - Antivirus pasivo: se encuentra instalado en una computadora pero que no está en ejecución ni en protección permanente. - Antivirus online: funciona a través de un navegador web - Antivirus offline: es instalado en un sistema y funciona de forma permanente en el mismo. - Antivirus gratuito: Cualquier aplicación antivirus que no tiene costo alguno para quien lo usa.
  • 14. Historia de los virus informáticos El primer virus que atacó a una máquina IBM Serie 360, fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla un mensaje. Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers, tres programadores desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde atacando los sectores de arranque de diskettes hasta siendo adjuntado en un correo electrónico y escondido en una imagen de formato JPG.