SlideShare una empresa de Scribd logo
Rubén Gómez Sánchez
Rafa González Castilla
I. Virus: definición.
II. Tipos de virus: troyanos,gusanos,bombas
logicas,hoax,joke,virus residentes.
III. Como evitar virus informáticos
IV. ¿Qué provocan los virus?
 Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario.
 Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
 Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser
molestos.
 Troyano: virus informático o programa malicioso capaz de
alojarse en ordenadores y permitir el acceso a usuarios externos,
a través de una red local o de Internet, con el fin de recabar
información.
 Suele ser un programa pequeño alojado dentro de
una aplicación, una imagen, un archivo de música u otro elemento
de apariencia inocente, que se instala en el sistema al ejecutar el
archivo que lo contiene. Una vez instalado parece realizar una
función útil, pero internamente realiza otras tareas de las que el
usuario no es consciente, de igual forma que el Caballo de
Troya que los griegos regalaron a los troyanos.
Un gusano informático es un malware que tiene la propiedad
de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Los gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de los
worms o gusanos informáticos es su capacidad para replicarse en
tu sistema, por lo que tu ordenador podría enviar cientos o miles
de copias de sí mismo, creando un efecto devastador a gran
escala.
A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se
duplica a sí mismo.
 Una bomba lógica es una parte de código insertada
intencionalmente en un programa informático que permanece
oculto hasta cumplirse una o más condiciones pre-programadas,
en ese momento se ejecuta una acción maliciosa.
 El software que es inherentemente malicioso,
como virus o gusanos informáticos, frecuentemente contiene
bombas lógicas que ejecutan algún programa en un tiempo
predefinido o cuando cierta condición se cumple. Esta técnica
puede ser usada por un virus o un gusano para ganar ímpetu y
para esparcirse antes de ser notado.
 Hoax: Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de contenido falso que
incitan al usuario a hacer copias y enviarla a sus contactos. Suelen
apelar a los sentimientos morales y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
 Joke:Al igual que los hoax, no son virus, pero son molestos,
un ejemplo: una página pornográfica que se mueve de un lado a
otro, y si se le llega a dar a cerrar es posible que salga una ventana
que diga: OMFG!! No se puede cerrar!.
 Virus Residentes: la característica principal de estos virus
es que se ocultan en la memoria RAM de forma permanente o
residente. De este modo, pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema operativo, infectando
todos aquellos ficheros y/o programas que sean ejecutados,
abiertos, cerrados, renombrados, copiados. Algunos ejemplos de
este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
 Cuidado con los archivos VBS:
No abrir archivos cuya extensión sea VBS (Visual Basic Script es
un lenguaje que permite ejecutar rutinas dentro de la PC) a menos
que se esté absolutamente seguro que el mail viene de una
persona confiable y que haya indicado previamente sobre el
envío.
 No esconder extensiones de archivos tipos de
programa conocidos:
Todos los sistemas operativos Windows, por predeterminación,
esconden la extensión de archivos conocidos en el Explorador de
Windows. Ésta característica puede ser usada por los
diseñadores de virus y hackers para disfrazar programas
maliciosos como si fueran otra extensión de archivo. Por eso los
usuarios, son engañados, y cliquean el archivo de “texto” y sin
darse cuenta ejecutan el archivo malicioso.
 Configurar la seguridad de Internet Explorer como
mínimo a "Media“:
Para activar esta función hay que abrir el navegador, ir a
Herramientas, Opciones de Internet, Seguridad. Después elegir la
zona correspondiente (en este caso Internet) y un clic en el botón
Nivel Personalizado: allí hay que seleccionar Configuración Media
o Alta, según el riesgo que sienta el usuario en ese momento.
Aceptar y listo.
 Instalar un buen firewall:
Otra opción muy recomendable para aumentar la seguridad.
Puede bajarse alguno gratuito o configurar el del sistema
operativo (especialmente si se cuenta con Windows XP). Esta es
una lista con los mejores firewall.
 Hacer copias de seguridad:
Un camino es subir periódicamente los archivos más vitales a
Internet. En la Web existen muy fáciles de usar para guardar lejos
de la PC la información más importante y que puede devorada por
algún virus. El otro camino es realizar copias de seguridad de
esos archivos o carpetas en zips, discos, disquetes o cualquier
otra plataforma para copiar.
 Actualizar el sistema operativo
Fundamental para aumentar al máximo la seguridad ante
eventuales ataques víricos ya que muchos de los gusanos que
recorren el mundo buscan, especialmente, los agujeros de
seguridad de muchos de los productos de Microsoft. Para ello
esta empresa ofrece periódicamente actualizaciones “críticas”
para descargar y si el usuario el algo vago para buscarlas, se
puede configurar Windows para que las descargue en forma
automática.
 Cuidado con los archivos que llegan por email:
Al recibir un nuevo mensaje de correo electrónico, analizarlo con el
antivirus antes de abrirlo, aunque conozca al remitente. En los
últimos meses, muchos virus se activaron porque los usuarios
abrían los archivos adjuntos de los emails. Es preferible guardar
los archivos en el disco local y luego rastrearlo con un antivirus
actualizado (En vez de hacer doble click sobre el archivo adjunto
del email entrante).
 El chat, otra puerta de entrada:
En las salas de chat es muy común enviar archivos de todo tipo a
través del sistema DDC. Si se recibe uno que no se solicitó o de
origen desconocido jamás aceptarlo por más interesante que
parezca.
 Actualizar Antivirus:
Hoy en día existen buenos antivirus pagos y gratuitos. En ambos
casos se actualizan automáticamente, por lo que la gran mayoría
ya dispone del parche para el peligroso MyDoom en todas sus
variantes.
 Otros consejos:
Prestar mucha atención si los archivos aumentan de tamaño
inesperadamente o aparecen avisos extraños de Windows.
También evitar descargar programas desde sitios de Internet que
despierten sospechas o desconocidos.
Algunas de las acciones de algunos virus son:
 Unirse a un programa instalado en el computador permitiendo su
propagación.
 Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
 Ralentizar o bloquear el computador.
 Destruir la información almacenada en el disco, en algunos casos
vital para el sistema, que impedirá el funcionamiento del equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas, moviendo el ratón..
 Los Hackers: no son más que personas apasionadas por la
informática (programación y diseño), los cuales son capaces de
crear su propias aplicaciones, por lo regular son personas muy
autodidactas, las cuales solo necesita tener un poco de curiosidad
por saber como funcionan ciertas aplicaciones para poder llegar a
utilizarlas, se vale por sus propios recursos y siempre esta
experimentando con aplicaciones con el solo de fin de saber que
tiene la capacidad de lograrlo.
 Sus características son:
 Persona que disfruta con la exploración de los detalles de los
sistemas programables y cómo aprovechar sus posibilidades; al
contrario que la mayoría de los usuarios, que prefieren aprender sólo
lo imprescindible.
 El que programa de forma entusiasta (incluso obsesiva).
 Persona capaz de apreciar el valor del hackeo.
 Persona que es buena programando de forma rápida.
 Experto en un programa en particular, o que realiza trabajo
frecuentemente usando cierto programa; como en «es un hacker de
Unix.»
 La creencia en que compartir información es un bien poderoso y
positivo, y que es tarea ética de los hackers compartir sus
experiencias escribiendo código abierto («open source») y
facilitando el acceso a la información y los recursos de computación
siempre que sea posible
 La creencia de que romper sistemas por diversión y exploración
está éticamente bien siempre que el hacker no cometa un robo, un
acto de vandalismo o vulnere la confidencialidad

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
AdrianRivasVivar2011
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
Victor Rúa
 
Virus
VirusVirus
Virus
farell1091
 
Virus informático
Virus informáticoVirus informático
Virus informático
Michelle Plascencia
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
Mariana Gonzalez
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
solangebonillaortiz
 
Beatriz
BeatrizBeatriz
Beatriz
Luis
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
Suzanne Randomm
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
juan jose hernandez avila
 
Parte b
Parte bParte b
Parte b
Juan Quintero
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Esme Maris
 
Sandoval
SandovalSandoval
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
saharamejia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
ampamu
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
davidelinanmendez
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
Oscar Lozano
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne
 

La actualidad más candente (18)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Beatriz
BeatrizBeatriz
Beatriz
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Parte b
Parte bParte b
Parte b
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Sandoval
SandovalSandoval
Sandoval
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 

Destacado

Ropa de moda
Ropa de modaRopa de moda
Ropa de moda
Berenice Castillo
 
Colegio nacional pomasqui
Colegio nacional pomasquiColegio nacional pomasqui
Colegio nacional pomasqui
Fernanda Saverio
 
Matriz para coevaluación2 (1) noe
Matriz para coevaluación2 (1) noeMatriz para coevaluación2 (1) noe
Matriz para coevaluación2 (1) noe
coporo02
 
Fuentes de energia
Fuentes de energiaFuentes de energia
Fuentes de energia
Valentina Ochoa
 
Colegio nacional nicolás esguerra
Colegio nacional nicolás esguerraColegio nacional nicolás esguerra
Colegio nacional nicolás esguerra
juancho18200
 
Adicciones y juventud
Adicciones y juventudAdicciones y juventud
Adicciones y juventud
ldonnadieu
 
Proyecto historia del arte santiago 2°A
Proyecto historia del arte santiago 2°AProyecto historia del arte santiago 2°A
Proyecto historia del arte santiago 2°A
Santiago2A
 
Manifiesto, revolución del marketing multinivel.
Manifiesto, revolución del marketing multinivel.Manifiesto, revolución del marketing multinivel.
Manifiesto, revolución del marketing multinivel.
JuanJo Pastor Posadas
 
Tecnology new
Tecnology newTecnology new
Tecnology new
sebasgopi48
 
Función prod2
Función prod2Función prod2
Función prod2
juancorellaj
 
Los audífonos
Los audífonos Los audífonos
Los audífonos
Mariafernandacastro4
 
Introducción
IntroducciónIntroducción
Introducción
Jenniffer Estefany
 
OTRUM EN MEXICO - como te podemos ayudar?
OTRUM EN MEXICO - como te podemos ayudar?OTRUM EN MEXICO - como te podemos ayudar?
OTRUM EN MEXICO - como te podemos ayudar?
Jardar H. Bjelland
 
El hospital john hopkins cambió su visiòn sobre el cáncer
El hospital john hopkins cambió su visiòn sobre el cáncerEl hospital john hopkins cambió su visiòn sobre el cáncer
El hospital john hopkins cambió su visiòn sobre el cáncer
Rodolfo Radmilovich
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
miau19
 
Orientaciones para la intervención educativa de la Unidad de Servicios de Apo...
Orientaciones para la intervención educativa de la Unidad de Servicios de Apo...Orientaciones para la intervención educativa de la Unidad de Servicios de Apo...
Orientaciones para la intervención educativa de la Unidad de Servicios de Apo...
Guadalupe Medina
 
Fernando garcia medina slideshare fershow 1 01 (1)
Fernando garcia medina slideshare fershow 1 01 (1)Fernando garcia medina slideshare fershow 1 01 (1)
Fernando garcia medina slideshare fershow 1 01 (1)
fershowgarcia
 
Robot del futuro.pptx gensis
Robot del futuro.pptx gensisRobot del futuro.pptx gensis
Robot del futuro.pptx gensis
Genesis Alvarado
 
Friends - primavera / verano 2011
Friends - primavera / verano 2011Friends - primavera / verano 2011
Friends - primavera / verano 2011
Villeroy & Boch
 

Destacado (20)

Ropa de moda
Ropa de modaRopa de moda
Ropa de moda
 
Cuántos hay copia
Cuántos hay   copiaCuántos hay   copia
Cuántos hay copia
 
Colegio nacional pomasqui
Colegio nacional pomasquiColegio nacional pomasqui
Colegio nacional pomasqui
 
Matriz para coevaluación2 (1) noe
Matriz para coevaluación2 (1) noeMatriz para coevaluación2 (1) noe
Matriz para coevaluación2 (1) noe
 
Fuentes de energia
Fuentes de energiaFuentes de energia
Fuentes de energia
 
Colegio nacional nicolás esguerra
Colegio nacional nicolás esguerraColegio nacional nicolás esguerra
Colegio nacional nicolás esguerra
 
Adicciones y juventud
Adicciones y juventudAdicciones y juventud
Adicciones y juventud
 
Proyecto historia del arte santiago 2°A
Proyecto historia del arte santiago 2°AProyecto historia del arte santiago 2°A
Proyecto historia del arte santiago 2°A
 
Manifiesto, revolución del marketing multinivel.
Manifiesto, revolución del marketing multinivel.Manifiesto, revolución del marketing multinivel.
Manifiesto, revolución del marketing multinivel.
 
Tecnology new
Tecnology newTecnology new
Tecnology new
 
Función prod2
Función prod2Función prod2
Función prod2
 
Los audífonos
Los audífonos Los audífonos
Los audífonos
 
Introducción
IntroducciónIntroducción
Introducción
 
OTRUM EN MEXICO - como te podemos ayudar?
OTRUM EN MEXICO - como te podemos ayudar?OTRUM EN MEXICO - como te podemos ayudar?
OTRUM EN MEXICO - como te podemos ayudar?
 
El hospital john hopkins cambió su visiòn sobre el cáncer
El hospital john hopkins cambió su visiòn sobre el cáncerEl hospital john hopkins cambió su visiòn sobre el cáncer
El hospital john hopkins cambió su visiòn sobre el cáncer
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Orientaciones para la intervención educativa de la Unidad de Servicios de Apo...
Orientaciones para la intervención educativa de la Unidad de Servicios de Apo...Orientaciones para la intervención educativa de la Unidad de Servicios de Apo...
Orientaciones para la intervención educativa de la Unidad de Servicios de Apo...
 
Fernando garcia medina slideshare fershow 1 01 (1)
Fernando garcia medina slideshare fershow 1 01 (1)Fernando garcia medina slideshare fershow 1 01 (1)
Fernando garcia medina slideshare fershow 1 01 (1)
 
Robot del futuro.pptx gensis
Robot del futuro.pptx gensisRobot del futuro.pptx gensis
Robot del futuro.pptx gensis
 
Friends - primavera / verano 2011
Friends - primavera / verano 2011Friends - primavera / verano 2011
Friends - primavera / verano 2011
 

Similar a virus y antivirus

Beatriz
BeatrizBeatriz
Beatriz
Luis
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
Leonel Soto Alemán
 
Virus informático william vasquez
Virus informático william vasquezVirus informático william vasquez
Virus informático william vasquez
willian rolando Vasquez Gonzales
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
Anayibe Cortes
 
virus informatico
virus informaticovirus informatico
virus informatico
Frida Romero
 
virus informatico
virus informaticovirus informatico
virus informatico
neilyvarela
 
3.5 seguridad
3.5 seguridad3.5 seguridad
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
Juan Quintero
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Sharo Sanchez
 
Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes b
jefferson9764
 
Estudiante
EstudianteEstudiante
Estudiante
Alvaro Monsalve
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
mikey15
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Jose Parra
 
Virus informático
Virus informáticoVirus informático
Virus informático
naty2212
 
1.5 seguridad
1.5 seguridad1.5 seguridad
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
DaniSP97
 
virus informático
virus informático virus informático
virus informático
tatiana bueno
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul65
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
dianamarcela33jl
 

Similar a virus y antivirus (20)

Beatriz
BeatrizBeatriz
Beatriz
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus informático william vasquez
Virus informático william vasquezVirus informático william vasquez
Virus informático william vasquez
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes b
 
Estudiante
EstudianteEstudiante
Estudiante
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
virus informático
virus informático virus informático
virus informático
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

Último

Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 

Último (20)

Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 

virus y antivirus

  • 1. Rubén Gómez Sánchez Rafa González Castilla
  • 2. I. Virus: definición. II. Tipos de virus: troyanos,gusanos,bombas logicas,hoax,joke,virus residentes. III. Como evitar virus informáticos IV. ¿Qué provocan los virus?
  • 3.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.  Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.  Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4.  Troyano: virus informático o programa malicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información.  Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil, pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
  • 5. Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
  • 6.  Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre-programadas, en ese momento se ejecuta una acción maliciosa.  El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado.
  • 7.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke:Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 8.  Virus Residentes: la característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
  • 9.  Cuidado con los archivos VBS: No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.  No esconder extensiones de archivos tipos de programa conocidos: Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso.
  • 10.  Configurar la seguridad de Internet Explorer como mínimo a "Media“: Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo.  Instalar un buen firewall: Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows XP). Esta es una lista con los mejores firewall.
  • 11.  Hacer copias de seguridad: Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen muy fáciles de usar para guardar lejos de la PC la información más importante y que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar.  Actualizar el sistema operativo Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática.
  • 12.  Cuidado con los archivos que llegan por email: Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del email entrante).  El chat, otra puerta de entrada: En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Si se recibe uno que no se solicitó o de origen desconocido jamás aceptarlo por más interesante que parezca.
  • 13.  Actualizar Antivirus: Hoy en día existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan automáticamente, por lo que la gran mayoría ya dispone del parche para el peligroso MyDoom en todas sus variantes.  Otros consejos: Prestar mucha atención si los archivos aumentan de tamaño inesperadamente o aparecen avisos extraños de Windows. También evitar descargar programas desde sitios de Internet que despierten sospechas o desconocidos.
  • 14. Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón..
  • 15.  Los Hackers: no son más que personas apasionadas por la informática (programación y diseño), los cuales son capaces de crear su propias aplicaciones, por lo regular son personas muy autodidactas, las cuales solo necesita tener un poco de curiosidad por saber como funcionan ciertas aplicaciones para poder llegar a utilizarlas, se vale por sus propios recursos y siempre esta experimentando con aplicaciones con el solo de fin de saber que tiene la capacidad de lograrlo.  Sus características son:  Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.  El que programa de forma entusiasta (incluso obsesiva).
  • 16.  Persona capaz de apreciar el valor del hackeo.  Persona que es buena programando de forma rápida.  Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en «es un hacker de Unix.»  La creencia en que compartir información es un bien poderoso y positivo, y que es tarea ética de los hackers compartir sus experiencias escribiendo código abierto («open source») y facilitando el acceso a la información y los recursos de computación siempre que sea posible  La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad