SlideShare una empresa de Scribd logo
VIRUS INFORMATICOS
¿Qué SON VIRUS INFORMATICOS? Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores.
Las vías de infección más comunes son: 1- El correo electrónico. 2- Bajarse archivos de Internet por download. 3- Bajarse archivos de Internet por ftp. 4- Copiar pendrives, CD, etc. 5- Visitar páginas web. 6- Uso de grupos de discusión. 7- Uso de redes. 8- Uso de redes P2P.  VIAS DE PROPAGACION
Correo Electrónico Es el método de infección más importante en la actualidad. Permite a los virus expandirse a gran velocidad ya que se envían millones de correos cada día.
Bajar archivos de Internet por Download Hay muchas páginas web que dan la posibilidad de descargarse archivos haciendo clic en un enlace, se abre un cuadro de diálogo para preguntarnos en qué carpeta de nuestro disco duro queremos dejar el archivo y comienza la descarga. Si el archivo que descargamos está infectado puede infectar nuestro ordenador.
Bajarse archivos de Internet por ftp Esta es otra forma de descargarse archivos por la red. Para ello se utilizan programas de ftp como Cute-FTP o FileZilla
Copiar pendrives, CD, etc.     Hay muchos virus que crean un archivo de autoarranque infectado en la memoria USB. Al meterla en otro ordenador, el sistema ejecuta el archivo de autoarranque, ejecutando el virus.
Visitar páginas web.      Normalmente las páginas web contienen texto, gráficos, sonido, animaciones y vídeos. El navegador sólo se leen estos elementos y se visualizan en la pantalla, por lo tanto las páginas web no pueden infectarnos ya que no suelen contener programas que se ejecuten en nuestro ordenador.
Uso de grupos de discusión, chats, IRC. En los grupos de discusión se intercambian mensajes y en ocasiones también archivos adjuntos, de forma similar al correo. Aunque los grupos de discusión utilizan un sistema de transmisión distinto al correo, es posible que si abrimos alguno de estos adjuntos nos podamos contagiar.
Uso de Redes Podemos contagiarnos al utilizar redes globales (Internet) o redes locales.
Uso de Redes P2P Las redes P2P (eMule, Ares, kazza, bitTorrent, ...) están pensadas para el intercambio de archivos y son utilizadas por millones de personas en todo el mundo, por lo tanto son el lugar ideal para colocar archivos con virus mezclados entre los archivos sanos.
LUGARES DONDE SE PUEDEN ESCONDER LOS VIRUSY SU FORMA DE ACTIVARSE
Archivos adjuntos en los correos. Al abrir el archivo adjunto el virus se activa. Dentro del código de algunos archivos, como las macros de los documentos Word o Excel. Estos documentos pueden contener macros que realizan funciones adicionales en el documento, pero en el fondo una macro no es más que un programa que viaja con el documento. Al abrir el documento se ejecuta la macro y el virus se puede activar. En la memoria del ordenador. Desde la memoria puede ejecutarse en cualquier momento y copiarse a otro archivo.
En archivos ejecutables. Los archivos ejecutables más comunes tienen extensión .exe o .com, y son los archivos que contienen programas. Estos archivos contienen código que se ejecuta al abrirlos.  En los sectores de arranque de los discos. Cada vez que se lee un disco se lee el sector de arranque del disco, es pues un buen lugar para esconder el código del virus. En páginas web no confiables. Muchas empresas de pornografía instalan programas en nuestras computadoras para mandar publicidad o mostrar anuncios sin ningún tipo de filtro.
DAÑOS Y EFECTOS QUE CAUSAN
El primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que existe. Si un virus no se exhibe será más difícil de detectar. La exhibición puede ser destructiva o festiva.
La destructiva puede tener varios grados, desde inutilizar algún programa o borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema operativo. La exhibición festiva puede consistir en mostrar algún mensaje en la pantalla o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido, etc.   
¿Cómo saber si hay Virus en el  Ordenador?
Síntomas Dudosos El ordenador va muy lento.  Disminuye la memoria disponible. El ordenador se apaga o bloquea frecuentemente. Hay programas que no funcionan o funcionan mal a partir de un momento dado.
Síntomas Claros Queda menos espacio libre en el disco duro sin que nosotros grabemos archivos. Desaparecen archivos del ordenador. Aparecen mensajes o gráficos extraños en la pantalla. Al pulsar una tecla o un acento no funciona correctamente. Algunos archivos cambian de nombre o de extensión.  El lector de CD se abre y cierra solo.
TIPOS DE VIRUS
GUSANOS INFORMATICOS Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
residentes Permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños. Al apagarse el ordenador desaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador. Ejemplos de este tipo de virus son Barrotes y Viernes13.
troyanos Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos.
macros Estos virus están dentro del código de las macros de programas como Excel, Word, CorelDraw, ... Por ejemplo el virus Melissa es una macro de Word97.
EJECUTABLES Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus más común. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos medios para propagarse
MALWARE El Malware está diseñado para insertar y distribuir virus, troyanos, o pequeños programas que recogerán información sobre nuestro ordenador y lo utilizará con malas intenciones. El Malware, también, suele ir incrustado o añadido en programas gratuitos de dudosa procedencia que podemos encontrar por Internet.
SPAM SPAM es la palabra que se utiliza para calificar el correo no solicitado con fines comerciales o publicitarios enviado por Internet.  Es una publicidad cuyo coste recae en quien la recibe aunque no quiera hacerlo. Cualquiera que tenga un servicio de acceso a Internet que pague por tiempo o por tráfico, lee o recibe mensajes, como si dijéramos, con el contador en marcha, los que tienen tarifas planas funcionan peor. Todas las conexiones van más lentas debido a las ingentes cantidades de tráfico que genera el Spam, y leerlos incrementa su factura de teléfono, le ocupa tiempo, espacio en su buzón y le puede hacer perder información que se quiere recibir.
Todas las precauciones se  resumen en tres ,[object Object]

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Miguel Quintero
 
Virus
Virus Virus
Virus
Jpinela70
 
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
Karlitalinarez
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
claudiaygonzalo
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
neryrodriguez2014
 
Beatriz
BeatrizBeatriz
Beatriz
Luis
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
sara carolina gaona gomez
 
Antivirus
AntivirusAntivirus
Antivirus
IselaAlcocer22
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
Jairo Moisés Flores Gómez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Denysse Torres
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
carlos humberto vargas gonzalez
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Harley Romeo Garcia Macz
 
Virus informaticos al_descubierto
Virus informaticos al_descubiertoVirus informaticos al_descubierto
Virus informaticos al_descubierto
Lic Karinne C´ceal
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Sebästiän Garcia
 

La actualidad más candente (16)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
Virus Virus
Virus
 
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Beatriz
BeatrizBeatriz
Beatriz
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos al_descubierto
Virus informaticos al_descubiertoVirus informaticos al_descubierto
Virus informaticos al_descubierto
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Viirus informaticos

Sneiderr
SneiderrSneiderr
Sneiderr
sneider70
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
dora
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativos
lorenita09
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativos
lorenita09
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativos
lorenita09
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
lizuth
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
kelly johanna
 
Beatriz
BeatrizBeatriz
Beatriz
Luis
 
Trabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoanTrabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoan
jhoan1295
 
Trabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoanTrabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoan
jhoan1295
 
Trabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoanTrabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoan
jhoan1295
 
virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua
Julio Flores
 
Virus
VirusVirus
Virus
dals23
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
juandaville12
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
juandaville12
 
Viruss informatico
Viruss  informaticoViruss  informatico
Viruss informatico
luisao
 
Virus informático
Virus informáticoVirus informático
Virus informático
naty2212
 
Virus informático
Virus informáticoVirus informático
Virus informático
naty2212
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
Karla Ferreyra
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
Seba Vasquez Chicao
 

Similar a Viirus informaticos (20)

Sneiderr
SneiderrSneiderr
Sneiderr
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativos
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativos
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Beatriz
BeatrizBeatriz
Beatriz
 
Trabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoanTrabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoan
 
Trabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoanTrabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoan
 
Trabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoanTrabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoan
 
virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Viruss informatico
Viruss  informaticoViruss  informatico
Viruss informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 

Más de Anyela

Los movimientos de vanguardia
Los movimientos de vanguardiaLos movimientos de vanguardia
Los movimientos de vanguardia
Anyela
 
Civilizaciones antiguas(1) bola
Civilizaciones antiguas(1) bolaCivilizaciones antiguas(1) bola
Civilizaciones antiguas(1) bola
Anyela
 
Simbolismo
SimbolismoSimbolismo
Simbolismo
Anyela
 
Figuras literarias power_point[1][1]
Figuras literarias power_point[1][1]Figuras literarias power_point[1][1]
Figuras literarias power_point[1][1]
Anyela
 
Exposicion romanticismo
Exposicion romanticismoExposicion romanticismo
Exposicion romanticismo
Anyela
 
Viirus informaticos
Viirus informaticosViirus informaticos
Viirus informaticos
Anyela
 

Más de Anyela (6)

Los movimientos de vanguardia
Los movimientos de vanguardiaLos movimientos de vanguardia
Los movimientos de vanguardia
 
Civilizaciones antiguas(1) bola
Civilizaciones antiguas(1) bolaCivilizaciones antiguas(1) bola
Civilizaciones antiguas(1) bola
 
Simbolismo
SimbolismoSimbolismo
Simbolismo
 
Figuras literarias power_point[1][1]
Figuras literarias power_point[1][1]Figuras literarias power_point[1][1]
Figuras literarias power_point[1][1]
 
Exposicion romanticismo
Exposicion romanticismoExposicion romanticismo
Exposicion romanticismo
 
Viirus informaticos
Viirus informaticosViirus informaticos
Viirus informaticos
 

Último

MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 

Último (20)

MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 

Viirus informaticos

  • 2. ¿Qué SON VIRUS INFORMATICOS? Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores.
  • 3. Las vías de infección más comunes son: 1- El correo electrónico. 2- Bajarse archivos de Internet por download. 3- Bajarse archivos de Internet por ftp. 4- Copiar pendrives, CD, etc. 5- Visitar páginas web. 6- Uso de grupos de discusión. 7- Uso de redes. 8- Uso de redes P2P. VIAS DE PROPAGACION
  • 4. Correo Electrónico Es el método de infección más importante en la actualidad. Permite a los virus expandirse a gran velocidad ya que se envían millones de correos cada día.
  • 5. Bajar archivos de Internet por Download Hay muchas páginas web que dan la posibilidad de descargarse archivos haciendo clic en un enlace, se abre un cuadro de diálogo para preguntarnos en qué carpeta de nuestro disco duro queremos dejar el archivo y comienza la descarga. Si el archivo que descargamos está infectado puede infectar nuestro ordenador.
  • 6. Bajarse archivos de Internet por ftp Esta es otra forma de descargarse archivos por la red. Para ello se utilizan programas de ftp como Cute-FTP o FileZilla
  • 7. Copiar pendrives, CD, etc. Hay muchos virus que crean un archivo de autoarranque infectado en la memoria USB. Al meterla en otro ordenador, el sistema ejecuta el archivo de autoarranque, ejecutando el virus.
  • 8. Visitar páginas web. Normalmente las páginas web contienen texto, gráficos, sonido, animaciones y vídeos. El navegador sólo se leen estos elementos y se visualizan en la pantalla, por lo tanto las páginas web no pueden infectarnos ya que no suelen contener programas que se ejecuten en nuestro ordenador.
  • 9. Uso de grupos de discusión, chats, IRC. En los grupos de discusión se intercambian mensajes y en ocasiones también archivos adjuntos, de forma similar al correo. Aunque los grupos de discusión utilizan un sistema de transmisión distinto al correo, es posible que si abrimos alguno de estos adjuntos nos podamos contagiar.
  • 10. Uso de Redes Podemos contagiarnos al utilizar redes globales (Internet) o redes locales.
  • 11. Uso de Redes P2P Las redes P2P (eMule, Ares, kazza, bitTorrent, ...) están pensadas para el intercambio de archivos y son utilizadas por millones de personas en todo el mundo, por lo tanto son el lugar ideal para colocar archivos con virus mezclados entre los archivos sanos.
  • 12. LUGARES DONDE SE PUEDEN ESCONDER LOS VIRUSY SU FORMA DE ACTIVARSE
  • 13. Archivos adjuntos en los correos. Al abrir el archivo adjunto el virus se activa. Dentro del código de algunos archivos, como las macros de los documentos Word o Excel. Estos documentos pueden contener macros que realizan funciones adicionales en el documento, pero en el fondo una macro no es más que un programa que viaja con el documento. Al abrir el documento se ejecuta la macro y el virus se puede activar. En la memoria del ordenador. Desde la memoria puede ejecutarse en cualquier momento y copiarse a otro archivo.
  • 14.
  • 15. En archivos ejecutables. Los archivos ejecutables más comunes tienen extensión .exe o .com, y son los archivos que contienen programas. Estos archivos contienen código que se ejecuta al abrirlos. En los sectores de arranque de los discos. Cada vez que se lee un disco se lee el sector de arranque del disco, es pues un buen lugar para esconder el código del virus. En páginas web no confiables. Muchas empresas de pornografía instalan programas en nuestras computadoras para mandar publicidad o mostrar anuncios sin ningún tipo de filtro.
  • 16. DAÑOS Y EFECTOS QUE CAUSAN
  • 17. El primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que existe. Si un virus no se exhibe será más difícil de detectar. La exhibición puede ser destructiva o festiva.
  • 18. La destructiva puede tener varios grados, desde inutilizar algún programa o borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema operativo. La exhibición festiva puede consistir en mostrar algún mensaje en la pantalla o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido, etc.   
  • 19. ¿Cómo saber si hay Virus en el Ordenador?
  • 20. Síntomas Dudosos El ordenador va muy lento. Disminuye la memoria disponible. El ordenador se apaga o bloquea frecuentemente. Hay programas que no funcionan o funcionan mal a partir de un momento dado.
  • 21. Síntomas Claros Queda menos espacio libre en el disco duro sin que nosotros grabemos archivos. Desaparecen archivos del ordenador. Aparecen mensajes o gráficos extraños en la pantalla. Al pulsar una tecla o un acento no funciona correctamente. Algunos archivos cambian de nombre o de extensión. El lector de CD se abre y cierra solo.
  • 23. GUSANOS INFORMATICOS Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 24. residentes Permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños. Al apagarse el ordenador desaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador. Ejemplos de este tipo de virus son Barrotes y Viernes13.
  • 25. troyanos Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos.
  • 26. macros Estos virus están dentro del código de las macros de programas como Excel, Word, CorelDraw, ... Por ejemplo el virus Melissa es una macro de Word97.
  • 27. EJECUTABLES Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus más común. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos medios para propagarse
  • 28. MALWARE El Malware está diseñado para insertar y distribuir virus, troyanos, o pequeños programas que recogerán información sobre nuestro ordenador y lo utilizará con malas intenciones. El Malware, también, suele ir incrustado o añadido en programas gratuitos de dudosa procedencia que podemos encontrar por Internet.
  • 29. SPAM SPAM es la palabra que se utiliza para calificar el correo no solicitado con fines comerciales o publicitarios enviado por Internet. Es una publicidad cuyo coste recae en quien la recibe aunque no quiera hacerlo. Cualquiera que tenga un servicio de acceso a Internet que pague por tiempo o por tráfico, lee o recibe mensajes, como si dijéramos, con el contador en marcha, los que tienen tarifas planas funcionan peor. Todas las conexiones van más lentas debido a las ingentes cantidades de tráfico que genera el Spam, y leerlos incrementa su factura de teléfono, le ocupa tiempo, espacio en su buzón y le puede hacer perder información que se quiere recibir.
  • 30.
  • 31. No grabar archivos sin garantía
  • 32. No abrir correos de remitente desconocido.