SlideShare una empresa de Scribd logo
INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY
GUTIERREZ
Trabajo practico de Word 2010 Tarea Nº2 Página 1
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POLULAR
PARA LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD FERMIN TORO
FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES
Los virus Informáticos
Integrantes:
Pedro Mendoza v-23904777
Sección N711
Barquisimeto, 01 de Junio.
INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY
GUTIERREZ
Trabajo practico de Word 2010 Tarea Nº2 Página 2
Un virus informático es un malware que tiene por objetivo alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus
habitualmente reemplazan archivos ejecutables por otro infectados con el código de este.
Los virus pueden destruir, de manera intencionada los datos almacenados en una
computadora, aunque también existen otros más sencillo, que solo se caracterizan por
ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Clasificación de los Virus:
La clasificación correcta de los virus siempre resulta variada según a quiense le
pregunte. Se pueden agrupar por la entidad que parasita, sectores de arranque o archivos
ejecutables, por su grado de dispersión a escala mundial,comportamiento, agresividad,
técnicas de ataque o como se oculta entre ellos tenemos:
 Caballos de Troya (Troyano): Estos no llegan a ser realmente virus porqueno tiene
la capacidad de auto reproducirse. Se esconden dentro del códigode archivo
ejecutable y no ejecutable pasando inadvertidos por loscontroles de seguridad de
los Firewall o antivirus.
 Camaleones: Son una variedad similar a los caballo de Troya, pero actúacomo
otros programas comerciales, en lo que el usuario confía, mientrasque en realidad
están haciendo algún tipo de daño.
Virus Informático
INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY
GUTIERREZ
Trabajo practico de Word 2010 Tarea Nº2 Página 3
 Virus Polimorfos o Mutantes: Estos poseen la capacidad de
encriptar el cuerpo del virus para que no pueda ser
detectado fácilmente por un antivirus. Solo se deja
disponible unas rutinas que se encargaran de desencriptar
el cuerpo de virus para poder propagarse. Una vez
desencriptado el virus se alojara en algún archivo de
lacomputadora
Daños que pueden causar: Los daños causados por lo virus son variados, van desde
una molesta publicidad hasta malograr el BIOS y por lo tanto la placa principal, se
clasifican de la siguiente manera:
 Software:
1. Modificación, eliminación de programas y archivos.
2. Hacer que el sistema funcione lentamente.
3. Robo de información confidencial (Passwords, tarjetas de crédito, entre
otras).
4. Saturación de la red.
5. Acabar con el espacio libre del disco duro.
 Hardware:
1. Daño del disco duro.
2. Eliminación o daño total de BIOS
3. Saturación del microprocesador.
4. Entre otros.
INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY
GUTIERREZ
Trabajo practico de Word 2010 Tarea Nº2 Página 4
Forma de prevención y eliminación de los virus:
1. Copias de Seguridad: Realizar copias de seguridad de los datos, estas se pueden
realizar en soportes diferentes al ordenador.
2. Utilizar Contraseñas: Colocar clave de acceso a el computador.
3. Antivirus: Tener siempre instalado un antivirus en el computador, como medida de
general de seguridad, para realizar el análisis de los disco y programas
ejecutables.
Formas de contagio:Los principales métodos de contagio son
las líneas telefónicas y el intercambio de software no adquirido legalmente. Hay que tener
en cuenta que internet es una de las mayores fuentes de contagio, otra fuenteson la
BSS(BulletinBoarSystem, Bases de datos remotas de libre acceso).Los virus funcionan,
se reproducen y liberan sus cargas activadas sólo cuando se ejecutan. Por eso, si un
ordenador esta simplemente conectado a una red informática infectada o se limita a
cargar un programa infectado, no se infectara necesariamente. Normalmente un usuario
no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo,
los virus engañan frecuentemente al sistema operativo de la computadora o al usuario
informático para que ejecute el programa viral.
Otra forma muy común en que se trasmiten los virus es por transferencia de archivos,
descargas o ejecución de archivos adjuntos a correo. También se puede encontrar virus
realizando visitas a ciertas página web que utilizan un componente llamado ActiveX o
java Apple. Además se puede infectar el computador por un simpe virus leyendo un E-
mail.
Actualmente uno de los medios más utilizados por los virus para su propagación son los
dispositivos de almacenamiento USB, como pendrives y disco externos.
INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY
GUTIERREZ
Trabajo practico de Word 2010 Tarea Nº2 Página 5
Principales vías de infección:
Vías de infección
Internet y el correo electrónico han llegado a ser herramientas imprescindibles para todas
las personas en cualquier ámbito de su vida, al representar una manera de acceso y
difusión rápida y versátil. Pero al mismo tiempo, los virus evolucionan usando estas
mismas vías para difundirse de forma masiva. Con el fin de cerrar el paso en cada una de
las principales vías usadas por los virus para ingresar en las computadoras, se debe tener
presente algunas precauciones específicas según sea el caso.
Los medios de “contagio” más comunes son:
El correo electrónico y la Internet
Correo Electrónico
 No confiar la dirección de correo a desconocidos
• No abrir archivos adjuntos en mensajes de origen desconocido.
• Utilizar un sistema de protección antivirus capaz de detectar virus en tiempo real
antes que ser copiados al disco duro.
Internet
• Utilizar conexiones Web seguras para navegar.
• Restringir en el servidor Proxy el acceso a las páginas que puedan ser peligrosas.
• Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda
servicios de seguridad.
• Utilizar sistemas antivirus actualizados.
CDs, discos flexibles y pendrives
 Evitar el ingreso de medios con contenido desconocido a las computadoras.
• Revisar los contenidos de los medios con el antivirus antes de usarlos.
• Utilizar soluciones antivirus que traten todo tipo de virus.
INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY
GUTIERREZ
Trabajo practico de Word 2010 Tarea Nº2 Página 6
1. Redes Sociales
2. Sitios Web fraudulentos
3. Redes P2P ( Descargar de Programas con Regalos)
Soluciones: qué hacer con un sistema
infectado: Cuando las infecciones
virales hayan sido confirmadas, es
determinante una acción rápida. Al
retrasarse la erradicación, puede
propagarse la infección hasta el punto,
que incluso llegue a ser imposible
eliminar los virus sin poder evitar la
pérdida de datos. Es probable que
algunos usuarios, aun sabiendo que en
su computadora pulula un virus,
continúen trabajando mientras el virus se
multiplica internamente. Quizás no capte
la severidad del problema en que se
encuentra o piense que el problema
desaparecerá en
algún tiempo. Esos valiosos documentos
en que continúa trabajando tal vez se
convertirán en algo irrecuperable si los
virus logran atraparlo. Se debe ejecutar
lo más pronto posible un programa
antivirus, o un par de ellos, que
encuentre los archivos con virus y los
arregle si es posible. De lo contrario, los
deberá eliminar y si se trata de archivos
o programas importantes, deben
sustituirse luego por sus originales (que
debería tener como respaldo) para
terminar el proceso de reparación.
Referencias: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.rena.edu.ve/cuartaEtapa/Informatica/Tema18.html

Más contenido relacionado

La actualidad más candente

Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
lilibeth De león
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
johanasanchezsanchez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Luz Camacho Torres
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
Yenny93
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
blancacecilia74
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
NELSONCARDENASRIVERA
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.Rocio_scenna
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informaticodora
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
ricardopiratobasamaca
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
liliana
 
Tics
TicsTics
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
Yohel Carrillo
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
ricardopiratobasamaca
 
Ensayo virus del computador
Ensayo virus del computadorEnsayo virus del computador
Ensayo virus del computador
Paola Patti Páez
 

La actualidad más candente (19)

Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Tics
TicsTics
Tics
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ensayo virus del computador
Ensayo virus del computadorEnsayo virus del computador
Ensayo virus del computador
 

Similar a LOS VIRUS INFORMATICOS

Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copia
UPTC
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
Rudy Revolorio Blanco
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
joss_24_jvvg
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
T1eo
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
Suzanne Randomm
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
astrid_anyi2220
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaalissonperez3
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
mmrincon
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
KatherineMartinez133
 
Erika
ErikaErika
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Geral Peña Rincon
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
CotooPtariz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Melii Moreno
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
carlos humberto vargas gonzalez
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
Leisa Berrugate
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 

Similar a LOS VIRUS INFORMATICOS (20)

Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copia
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Erika
ErikaErika
Erika
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 

Último

Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
ReivajZetinebAvlis
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 

Último (20)

Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 

LOS VIRUS INFORMATICOS

  • 1. INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY GUTIERREZ Trabajo practico de Word 2010 Tarea Nº2 Página 1 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POLULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD FERMIN TORO FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES Los virus Informáticos Integrantes: Pedro Mendoza v-23904777 Sección N711 Barquisimeto, 01 de Junio.
  • 2. INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY GUTIERREZ Trabajo practico de Word 2010 Tarea Nº2 Página 2 Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus habitualmente reemplazan archivos ejecutables por otro infectados con el código de este. Los virus pueden destruir, de manera intencionada los datos almacenados en una computadora, aunque también existen otros más sencillo, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Clasificación de los Virus: La clasificación correcta de los virus siempre resulta variada según a quiense le pregunte. Se pueden agrupar por la entidad que parasita, sectores de arranque o archivos ejecutables, por su grado de dispersión a escala mundial,comportamiento, agresividad, técnicas de ataque o como se oculta entre ellos tenemos:  Caballos de Troya (Troyano): Estos no llegan a ser realmente virus porqueno tiene la capacidad de auto reproducirse. Se esconden dentro del códigode archivo ejecutable y no ejecutable pasando inadvertidos por loscontroles de seguridad de los Firewall o antivirus.  Camaleones: Son una variedad similar a los caballo de Troya, pero actúacomo otros programas comerciales, en lo que el usuario confía, mientrasque en realidad están haciendo algún tipo de daño. Virus Informático
  • 3. INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY GUTIERREZ Trabajo practico de Word 2010 Tarea Nº2 Página 3  Virus Polimorfos o Mutantes: Estos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo se deja disponible unas rutinas que se encargaran de desencriptar el cuerpo de virus para poder propagarse. Una vez desencriptado el virus se alojara en algún archivo de lacomputadora Daños que pueden causar: Los daños causados por lo virus son variados, van desde una molesta publicidad hasta malograr el BIOS y por lo tanto la placa principal, se clasifican de la siguiente manera:  Software: 1. Modificación, eliminación de programas y archivos. 2. Hacer que el sistema funcione lentamente. 3. Robo de información confidencial (Passwords, tarjetas de crédito, entre otras). 4. Saturación de la red. 5. Acabar con el espacio libre del disco duro.  Hardware: 1. Daño del disco duro. 2. Eliminación o daño total de BIOS 3. Saturación del microprocesador. 4. Entre otros.
  • 4. INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY GUTIERREZ Trabajo practico de Word 2010 Tarea Nº2 Página 4 Forma de prevención y eliminación de los virus: 1. Copias de Seguridad: Realizar copias de seguridad de los datos, estas se pueden realizar en soportes diferentes al ordenador. 2. Utilizar Contraseñas: Colocar clave de acceso a el computador. 3. Antivirus: Tener siempre instalado un antivirus en el computador, como medida de general de seguridad, para realizar el análisis de los disco y programas ejecutables. Formas de contagio:Los principales métodos de contagio son las líneas telefónicas y el intercambio de software no adquirido legalmente. Hay que tener en cuenta que internet es una de las mayores fuentes de contagio, otra fuenteson la BSS(BulletinBoarSystem, Bases de datos remotas de libre acceso).Los virus funcionan, se reproducen y liberan sus cargas activadas sólo cuando se ejecutan. Por eso, si un ordenador esta simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectara necesariamente. Normalmente un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Otra forma muy común en que se trasmiten los virus es por transferencia de archivos, descargas o ejecución de archivos adjuntos a correo. También se puede encontrar virus realizando visitas a ciertas página web que utilizan un componente llamado ActiveX o java Apple. Además se puede infectar el computador por un simpe virus leyendo un E- mail. Actualmente uno de los medios más utilizados por los virus para su propagación son los dispositivos de almacenamiento USB, como pendrives y disco externos.
  • 5. INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY GUTIERREZ Trabajo practico de Word 2010 Tarea Nº2 Página 5 Principales vías de infección: Vías de infección Internet y el correo electrónico han llegado a ser herramientas imprescindibles para todas las personas en cualquier ámbito de su vida, al representar una manera de acceso y difusión rápida y versátil. Pero al mismo tiempo, los virus evolucionan usando estas mismas vías para difundirse de forma masiva. Con el fin de cerrar el paso en cada una de las principales vías usadas por los virus para ingresar en las computadoras, se debe tener presente algunas precauciones específicas según sea el caso. Los medios de “contagio” más comunes son: El correo electrónico y la Internet Correo Electrónico  No confiar la dirección de correo a desconocidos • No abrir archivos adjuntos en mensajes de origen desconocido. • Utilizar un sistema de protección antivirus capaz de detectar virus en tiempo real antes que ser copiados al disco duro. Internet • Utilizar conexiones Web seguras para navegar. • Restringir en el servidor Proxy el acceso a las páginas que puedan ser peligrosas. • Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda servicios de seguridad. • Utilizar sistemas antivirus actualizados. CDs, discos flexibles y pendrives  Evitar el ingreso de medios con contenido desconocido a las computadoras. • Revisar los contenidos de los medios con el antivirus antes de usarlos. • Utilizar soluciones antivirus que traten todo tipo de virus.
  • 6. INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY GUTIERREZ Trabajo practico de Word 2010 Tarea Nº2 Página 6 1. Redes Sociales 2. Sitios Web fraudulentos 3. Redes P2P ( Descargar de Programas con Regalos) Soluciones: qué hacer con un sistema infectado: Cuando las infecciones virales hayan sido confirmadas, es determinante una acción rápida. Al retrasarse la erradicación, puede propagarse la infección hasta el punto, que incluso llegue a ser imposible eliminar los virus sin poder evitar la pérdida de datos. Es probable que algunos usuarios, aun sabiendo que en su computadora pulula un virus, continúen trabajando mientras el virus se multiplica internamente. Quizás no capte la severidad del problema en que se encuentra o piense que el problema desaparecerá en algún tiempo. Esos valiosos documentos en que continúa trabajando tal vez se convertirán en algo irrecuperable si los virus logran atraparlo. Se debe ejecutar lo más pronto posible un programa antivirus, o un par de ellos, que encuentre los archivos con virus y los arregle si es posible. De lo contrario, los deberá eliminar y si se trata de archivos o programas importantes, deben sustituirse luego por sus originales (que debería tener como respaldo) para terminar el proceso de reparación. Referencias: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico http://www.rena.edu.ve/cuartaEtapa/Informatica/Tema18.html