Presentado:
Lorena Uribe
Informática
VIRUS INFORMATICO
VIRUS INFORMATICO
Que tiene por objeto alterar el
normal funcionamiento del
ordenador sin el permiso o el
conocimiento del usuario. Los
virus, habitualmente, reemplazan
archivos ejecutables por otros
infectados con el código de este.
Los virus pueden destruir, de
manera intencionada,
los datos almacenados en
una computadora, aunque
también existen otros más
inofensivos, que solo se
caracterizan por ser molestos.
CARACTERISTICAS DE UN VIRUS
INFORMATICO
 Es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de
información o daños a nivel de datos.
 Es la posibilidad que tienen de diseminarse
por medio de replicas y copias. Las redes en
la actualidad ayudan a dicha propagación
cuando éstas no tienen la seguridad
adecuada.
PROGRAMAS GUSANO
Estos programas son desarrollados por
aquellos que se conocen como piratas
informáticos o hackers, personas
dedicadas a entrar a través de las redes
informáticas, en sistemas ajenos con el
fin de espiar el contenido de los
archivos, alterar el sistema, etc.
CABALLO DE TROYA
Es un programa intermedio entre la
bomba lógicas y los virus. El caballo de
Troya es un programa aparentemente
inofensiva que incluye un modulo
destructivo que, pasado algún tiempo
o tras un numero determinado de
ejecuciones, actúa borrando la
información del equipo.
BOMBAS LOGICAS
 Son programas que se activan al producirse
un acontecimiento determinado. La
condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición
permanece oculto al usuario.
HOAX
 Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar
a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad
("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas novatos.
COMO EVITAMOS UN VIRUS
INFORMATICO
 Hacer copias de seguridad
Un camino es subir periódicamente los archivos más vitales a Internet. En la Web
existen “bauleras” muy fáciles de usar para guardar lejos de la PC la información más
importante y que puede devorada por algún virus. El otro camino es realizar copias de
seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra
plataforma para copiar.
 Actualizar el sistema operativo
Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya
que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros
de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece
periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para
buscarlas, se puede configurar Windows para que las descargue en forma automática.
VIDEOS DE VIRUS INFORMATICO
 https://www.youtube.com/watch?v=wbUVBZHsUZQ
BIBLIOGRAFIAS
 www.microsoft.com/es-es/security/pc-
security/antivirus.aspx
 https://www.masadelante.com/faqs/virus
https://drive.google.com/drive/my-drive

Virus

  • 1.
  • 2.
    VIRUS INFORMATICO Que tienepor objeto alterar el normal funcionamiento del ordenador sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3.
    CARACTERISTICAS DE UNVIRUS INFORMATICO  Es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
  • 4.
    PROGRAMAS GUSANO Estos programasson desarrollados por aquellos que se conocen como piratas informáticos o hackers, personas dedicadas a entrar a través de las redes informáticas, en sistemas ajenos con el fin de espiar el contenido de los archivos, alterar el sistema, etc.
  • 5.
    CABALLO DE TROYA Esun programa intermedio entre la bomba lógicas y los virus. El caballo de Troya es un programa aparentemente inofensiva que incluye un modulo destructivo que, pasado algún tiempo o tras un numero determinado de ejecuciones, actúa borrando la información del equipo.
  • 6.
    BOMBAS LOGICAS  Sonprogramas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 7.
    HOAX  Los hoaxno son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 8.
    COMO EVITAMOS UNVIRUS INFORMATICO  Hacer copias de seguridad Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen “bauleras” muy fáciles de usar para guardar lejos de la PC la información más importante y que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar.  Actualizar el sistema operativo Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática.
  • 9.
    VIDEOS DE VIRUSINFORMATICO  https://www.youtube.com/watch?v=wbUVBZHsUZQ
  • 10.