SlideShare una empresa de Scribd logo
Virus de
Computadoras
Norelis Rojas # 11
Kimberly Uzcategui #14
6 Informática
Virus Informático
Existen una variedad de definiciones sobre este
punto, pero se podría definir de la siguiente manera.
Son programas o sistemas de software dañinos,
escritos por programadores cuyo objetivo es el
alterar el funcionamiento del computador o entrar
en la computadora sin permiso del usuario, para así
obtener archivos o datos importantes.
La activación de un programa que el usuario, obviamente, no sabe
que se encuentra infectado desencadena la instalación del virus, el
cual se guarda en la memoria RAM del equipo. De esta manera, su
código se encuentra alojado de forma permanente en el dispositivo de
almacenamiento. Posteriormente, la aplicación peligrosa pasa a tomar
el control del sistema operativo e, incluso, va infectando los archivos
que se van abriendo, añadiendo su código a éstos para, por último,
grabarse en el disco.
¿Cómo funciona un
virus?
Características
• Es dañino. El daño que hace un virus informático puede ser implícito
cuando lo que se busca es destruir o alterar información o pueden ser
situaciones con efectos negativos para la computadora, como consumo de
memoria principal, tiempo de procesador, disminución de la performance.
• Es autorreproductor. este tipo de programas es la de crear copias de sí
mismo, cosa que ningún otro programa convencional hace.
• Es subrepticio. Esto significa que los virus utilizan varias técnicas para
evitar que el usuario se de cuenta de su presencia, por lo cual su tamaño es
reducido para poder disimular a primera vista su presencia al usuario.
Métodos de Infección
• Mensajes dejados en redes
sociales como Twitter o Facebook.
• Archivos adjuntos en los mensajes
de correo electrónico.
• Sitios web sospechosos.
• Insertar USBs, DVDs o CDs con
virus.
• Descarga de aplicaciones o
programas de internet.
• Anuncios publicitarios falsos.
Tipos de virus
 Virus de Boot: Estos programas afectan al sector de arranque del
equipo y a la puesta en marcha del sistema operativo. Por tanto, la
amenaza se activa cuando se enciende el ordenador.
 Virus de enlace. La función de estos programas es modificar las
direcciones de acceso a los archivos y, en consecuencia, impedir la
ubicación de ficheros guardados.
 Troyanos. Cuando se ejecuta este tipo de malware, una tercera persona
puede entrar en el ordenador infectado y, por medio de ese acceso
remoto, controlar el sistema o robar contraseñas y datos.
 Gusanos. La principal característica de estos es su capacidad de
replicarse, más que la infección del sistema. Al hospedarse en la memoria
del equipo, y debido a su multiplicación, consumen mucha capacidad de
almacenamiento del dispositivo.
 Virus de sobreescritura. Estos programa maliciosos sobrescriben el
contenido de algunos archivos, produciendo la pérdida de la información
original.
 Keylogger. Registra, con desconocimiento del usuario, las pulsaciones que
éste realiza en el teclado, y se trata de una herramienta muy utilizada para
el robo de contraseñas personales.
 Phishing. Sirviéndose del correo electrónico, los desarrolladores de
estos programas buscan, utilizando como señuelo mensajes con un
contenido atractivo, que el usuario ingrese en algún sitio web datos
confidenciales para apropiarse ilícitamente de éstos y, a menudo,
robarle dinero.
 Estado zombie. Se produce cuando un ordenador es infectado y,
posteriormente, controlado por terceros, y no por su usuario original.
 Camaleones: actúan como otros programas comerciales, en los que el
usuario confía, mientras que en realidad están haciendo algún tipo de
daño. Cuando están correctamente programados, los camaleones
pueden realizar todas las funciones de los programas legítimos a los
que sustituyen.
 Bombas lógicas o de tiempo. Son aquellos virus que se accionan cuando
se produce un hecho puntual, como la llegada de una fecha determinada
de tiempo o la combinación de teclas específicas por parte del usuario sin
que éste lo conozca.
 Macro-virus: Actualmente son los virus que más se están extendiendo a
través de Internet. se pueden propagar a otros ordenadores siempre que
los usuarios intercambien documentos, la recuperación de los documentos
resulta imposible.
 Spyware. Son programas espía que recopilan y/o roban información del
propietario de un ordenador.
Formas de prevenir un
virus
Posee un antivirus
instalado y
actualizado
Mantén actualizado
tus programas y
sistemas operativos
Confirma el remitente
del correo que te
llega
No agregues tus
datos personales a
cualquier página .
Compruébala antes
Hacer copias de
seguridad
Acciones de los Virus
• Unirse a cualquier programa permitiendo su
propagación y siendo más costoso liberarse de
él.
• Reduciendo el espacio en el disco.
• Descargando archivos o programas basura
En 1984 Leonard M.
Adleman
utilizó en una conversación
con Fred Cohen por
primera vez el término
«virus informático».
Virus de computadora

Más contenido relacionado

La actualidad más candente

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus informático
Virus  informáticoVirus  informático
Virus informático
Andry Oriana
 
Virus informático
Virus informáticoVirus informático
Virus informático
Karen Daniela
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
Anahi Bautista
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
Anahi Bautista
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
cblopez2010
 
Virus informático
Virus informáticoVirus informático
Virus informático
Gabriella Hernandez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Virus informático
Virus informáticoVirus informático
Virus informático
Cristobal Riffo
 
David arias power point
David arias power pointDavid arias power point
David arias power point
david felipe arias amezquita
 
virus informatico
virus informaticovirus informatico
virus informatico
Yumilson Cardona
 
Clases Virus Como Funcionan
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan
Kevin Jose Monterroza Jimenez
 

La actualidad más candente (17)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informático
Virus  informáticoVirus  informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Clases Virus Como Funcionan
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 

Similar a Virus de computadora

Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
Victor Rúa
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
Victor Rúa
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
domeochoa22
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
marcelaelizabetharraiaga
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
Noe Zarate Perez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
wilmerojas
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
maira alejandra marin arroyave
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Claudia Valle
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
LINDSAY LUNATORRES
 
Infor virus
Infor virusInfor virus
Infor virus
apafese
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
oguo401
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Cachi Cartagena
 
virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111
omaira_amaya
 

Similar a Virus de computadora (20)

Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Infor virus
Infor virusInfor virus
Infor virus
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111
 

Último

Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 

Último (20)

Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 

Virus de computadora

  • 1. Virus de Computadoras Norelis Rojas # 11 Kimberly Uzcategui #14 6 Informática
  • 2. Virus Informático Existen una variedad de definiciones sobre este punto, pero se podría definir de la siguiente manera. Son programas o sistemas de software dañinos, escritos por programadores cuyo objetivo es el alterar el funcionamiento del computador o entrar en la computadora sin permiso del usuario, para así obtener archivos o datos importantes.
  • 3. La activación de un programa que el usuario, obviamente, no sabe que se encuentra infectado desencadena la instalación del virus, el cual se guarda en la memoria RAM del equipo. De esta manera, su código se encuentra alojado de forma permanente en el dispositivo de almacenamiento. Posteriormente, la aplicación peligrosa pasa a tomar el control del sistema operativo e, incluso, va infectando los archivos que se van abriendo, añadiendo su código a éstos para, por último, grabarse en el disco. ¿Cómo funciona un virus?
  • 4. Características • Es dañino. El daño que hace un virus informático puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminución de la performance. • Es autorreproductor. este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. • Es subrepticio. Esto significa que los virus utilizan varias técnicas para evitar que el usuario se de cuenta de su presencia, por lo cual su tamaño es reducido para poder disimular a primera vista su presencia al usuario.
  • 5. Métodos de Infección • Mensajes dejados en redes sociales como Twitter o Facebook. • Archivos adjuntos en los mensajes de correo electrónico. • Sitios web sospechosos. • Insertar USBs, DVDs o CDs con virus. • Descarga de aplicaciones o programas de internet. • Anuncios publicitarios falsos.
  • 6. Tipos de virus  Virus de Boot: Estos programas afectan al sector de arranque del equipo y a la puesta en marcha del sistema operativo. Por tanto, la amenaza se activa cuando se enciende el ordenador.  Virus de enlace. La función de estos programas es modificar las direcciones de acceso a los archivos y, en consecuencia, impedir la ubicación de ficheros guardados.  Troyanos. Cuando se ejecuta este tipo de malware, una tercera persona puede entrar en el ordenador infectado y, por medio de ese acceso remoto, controlar el sistema o robar contraseñas y datos.
  • 7.  Gusanos. La principal característica de estos es su capacidad de replicarse, más que la infección del sistema. Al hospedarse en la memoria del equipo, y debido a su multiplicación, consumen mucha capacidad de almacenamiento del dispositivo.  Virus de sobreescritura. Estos programa maliciosos sobrescriben el contenido de algunos archivos, produciendo la pérdida de la información original.  Keylogger. Registra, con desconocimiento del usuario, las pulsaciones que éste realiza en el teclado, y se trata de una herramienta muy utilizada para el robo de contraseñas personales.
  • 8.  Phishing. Sirviéndose del correo electrónico, los desarrolladores de estos programas buscan, utilizando como señuelo mensajes con un contenido atractivo, que el usuario ingrese en algún sitio web datos confidenciales para apropiarse ilícitamente de éstos y, a menudo, robarle dinero.  Estado zombie. Se produce cuando un ordenador es infectado y, posteriormente, controlado por terceros, y no por su usuario original.  Camaleones: actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen.
  • 9.  Bombas lógicas o de tiempo. Son aquellos virus que se accionan cuando se produce un hecho puntual, como la llegada de una fecha determinada de tiempo o la combinación de teclas específicas por parte del usuario sin que éste lo conozca.  Macro-virus: Actualmente son los virus que más se están extendiendo a través de Internet. se pueden propagar a otros ordenadores siempre que los usuarios intercambien documentos, la recuperación de los documentos resulta imposible.  Spyware. Son programas espía que recopilan y/o roban información del propietario de un ordenador.
  • 10. Formas de prevenir un virus Posee un antivirus instalado y actualizado Mantén actualizado tus programas y sistemas operativos Confirma el remitente del correo que te llega No agregues tus datos personales a cualquier página . Compruébala antes Hacer copias de seguridad
  • 11. Acciones de los Virus • Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él. • Reduciendo el espacio en el disco. • Descargando archivos o programas basura
  • 12. En 1984 Leonard M. Adleman utilizó en una conversación con Fred Cohen por primera vez el término «virus informático».