SlideShare una empresa de Scribd logo
República Bolivariana de Venezuela
Universidad Fermín Toro
Facultad Barquisimeto
Departamento de Comunicación Social
Mariangel Jiménez
C. I.: 26.398.360
Introducción
Cada día que pasa estamos más expuestos a la amenaza que significan los
virus informáticos, más aún cuando la tecnología nos permite incorporar a
nuestra vida diaria un sinfín de dispositivos tales como celulares, pendrives y
muchos otros equipos digitales, los cuales son capaces de portar, a veces sin
darnos cuenta por mucho tiempo, infinidad de virus que pueden comprometer
seriamente la continuidad de nuestra labor en cualquier ámbito en el cual nos
desarrollemos.
Estos virus informáticos no sólo son una amenaza en el plano personal, sino
que a veces pueden inclusive llegar a dañar totalmente estructuras completas
de datos de grandes organizaciones, tales como hospitales, centrales
eléctricas, o de cualquier otra instalación indispensable para el funcionamiento
ordenado de una sociedad, con el consiguiente perjuicio para toda una
comunidad entera.
Esperemos que este trabajo le dé un mejor entendimiento al lector de lo que
son los virus informáticos y del peligro que estos traen y como combatirlos.
Virus Informáticos
Los Virus Informáticos son sencillamente programas maliciosos (malwares)
que “infectan” a otros archivos del sistema con la intención de modificarlo o
dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior
del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva
fuente de infección.
Su nombre lo adoptan de la
similitud que tienen con los virus
biológicos que afectan a los
humanos, donde los antibióticos en
este caso serían los programas
Antivirus.
Los virus informáticos tienen,
básicamente, la función de
propagarse a través de un software,
no se replican a sí mismos porque
no tienen esa facultad como los del
tipo Gusano informático (Worm), son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Tipos de Virus
Existen diversos tipos de virus, varían según su función o la manera en que
este se ejecuta en nuestra computadora alterando la actividad de la misma,
entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en
un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo
virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
Métodos de Propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a través de las redes.
En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperación
del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
-Mensajes que ejecutan
automáticamente programas (como el
programa de correo que abre
directamente un archivo adjunto).
-Ingeniería social, mensajes como
ejecute este programa y gane un
premio, o, más comúnmente: Haz 2
clics y gana 2 tonos para móvil gratis..
-Entrada de información en discos de otros usuarios infectados.
-Instalación de software modificado o de dudosa procedencia.
Como Saber si tu Ordenador Tiene un Virus
La mejor forma de saberlo es utilizar un buen programa antivirus actualizado
que realice un análisis en profundidad del ordenador. De cualquier forma, si el
ordenador está infectado, suele haber síntomas que indican la existencia del
virus: lentitud, desaparición de ficheros y/o información, mal funcionamiento de
alguno de los periféricos, etc.
¿Qué efectos pueden producir los virus?
Los efectos que pueden producir los virus son muy variables. Van desde la
destrucción total de la información del ordenador a la ejecución de pequeñas
"bromas" informáticas sin ningún tipo de daño.
¿Quiénes crean los virus?
Los creadores de virus son los denominados hackers o crackers. La
mayoría buscan la notoriedad y el reconocimiento social. Tienen como objetivo
poner al descubierto agujeros de seguridad o vulnerabilidades encontrados en
conocidas herramientas informáticas. También les impulsa el hecho de
superarse a sí mismos desarrollando nuevas tecnologías, nuevas técnicas de
ingeniería social para engañar al usuario, etc.
Métodos de Protección
Los métodos para disminuir o reducir los riesgos asociados a los virus
pueden ser los denominados activos o pasivos.
Activos:
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
computador está conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall. En general,
este sistema proporciona una seguridad donde no se requiere la intervención
del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de
forma más selectiva.
Pasivos:
-Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
-No instalar software "pirata", pues
puede tener dudosa procedencia.
-No abrir mensajes provenientes de
una dirección electrónica desconocida.
-No aceptar e-mails de desconocidos.
-Informarse y utilizar sistemas
operativos más seguros.
-No abrir documentos sin asegurarnos
del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su
interior.

Más contenido relacionado

La actualidad más candente

Virus
VirusVirus
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Leidy Johana González
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas201223516
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
astrid_anyi2220
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
Leisa Berrugate
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
CarolinaFey
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
majitogomez03
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Claudia Valle
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasANDREAUPTC
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 

La actualidad más candente (14)

Virus
VirusVirus
Virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
virus
virusvirus
virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Destacado

Evangelizing Your Thing (Extended Edition)
Evangelizing Your Thing (Extended Edition)Evangelizing Your Thing (Extended Edition)
Evangelizing Your Thing (Extended Edition)
Rex St. John
 
Mapa mental power point
Mapa mental power pointMapa mental power point
Mapa mental power pointcarlosfap
 
Planificaci+¦n y su importancia yuli stefani
Planificaci+¦n y su importancia yuli stefaniPlanificaci+¦n y su importancia yuli stefani
Planificaci+¦n y su importancia yuli stefani
YulexisRodriguez
 
Programación orientada a objetos
Programación orientada a objetosProgramación orientada a objetos
Programación orientada a objetos
Olivares_Mariel
 
Elguardiandelpacto 120203223838-phpapp01
Elguardiandelpacto 120203223838-phpapp01Elguardiandelpacto 120203223838-phpapp01
Elguardiandelpacto 120203223838-phpapp01Doris Garza
 
Kịch bản dạy học bài 2
Kịch bản dạy học bài 2Kịch bản dạy học bài 2
Kịch bản dạy học bài 2Hòa Hoàng
 
African medicinal-plants-setting-priorities-at-the-interface-between-conserva...
African medicinal-plants-setting-priorities-at-the-interface-between-conserva...African medicinal-plants-setting-priorities-at-the-interface-between-conserva...
African medicinal-plants-setting-priorities-at-the-interface-between-conserva...
Awo Fagbenusola
 
Domingo García 4A
Domingo García 4ADomingo García 4A
Domingo García 4A
DomingoG10
 
Leadership important skill to be known A lecture by Allah Dad Khan
Leadership important skill to be known A lecture by Allah Dad Khan Leadership important skill to be known A lecture by Allah Dad Khan
Leadership important skill to be known A lecture by Allah Dad Khan
Mr.Allah Dad Khan
 
Cava cuarto, electiva iv.
Cava cuarto, electiva iv.Cava cuarto, electiva iv.
Cava cuarto, electiva iv.
raybert vaquero
 
Problema del conocimiento. segunda evaluación
Problema del conocimiento. segunda evaluaciónProblema del conocimiento. segunda evaluación
Problema del conocimiento. segunda evaluación
Susana Delgado
 
G0954550
G0954550G0954550
G0954550
IOSR Journals
 
Clase 1 introduccion curso control gestion y cmi mineduc
Clase 1 introduccion curso control gestion y cmi mineducClase 1 introduccion curso control gestion y cmi mineduc
Clase 1 introduccion curso control gestion y cmi mineduc
Carlos Echeverria Muñoz
 
Los tópicos literarios
Los tópicos literariosLos tópicos literarios
Los tópicos literarios
Bernatsola
 
lingkaran
lingkaranlingkaran
lingkaran
rianika safitri
 
Learning and Performance Management Should Tango
Learning and Performance Management Should TangoLearning and Performance Management Should Tango
Learning and Performance Management Should Tango
LearningCafe
 
Childish Pranks. Travesuras Infantiles
Childish Pranks. Travesuras InfantilesChildish Pranks. Travesuras Infantiles
Childish Pranks. Travesuras Infantiles
Cachi Chien
 

Destacado (18)

Evangelizing Your Thing (Extended Edition)
Evangelizing Your Thing (Extended Edition)Evangelizing Your Thing (Extended Edition)
Evangelizing Your Thing (Extended Edition)
 
Mapa mental power point
Mapa mental power pointMapa mental power point
Mapa mental power point
 
Planificaci+¦n y su importancia yuli stefani
Planificaci+¦n y su importancia yuli stefaniPlanificaci+¦n y su importancia yuli stefani
Planificaci+¦n y su importancia yuli stefani
 
Programación orientada a objetos
Programación orientada a objetosProgramación orientada a objetos
Programación orientada a objetos
 
Elguardiandelpacto 120203223838-phpapp01
Elguardiandelpacto 120203223838-phpapp01Elguardiandelpacto 120203223838-phpapp01
Elguardiandelpacto 120203223838-phpapp01
 
Kịch bản dạy học bài 2
Kịch bản dạy học bài 2Kịch bản dạy học bài 2
Kịch bản dạy học bài 2
 
African medicinal-plants-setting-priorities-at-the-interface-between-conserva...
African medicinal-plants-setting-priorities-at-the-interface-between-conserva...African medicinal-plants-setting-priorities-at-the-interface-between-conserva...
African medicinal-plants-setting-priorities-at-the-interface-between-conserva...
 
Domingo García 4A
Domingo García 4ADomingo García 4A
Domingo García 4A
 
Leadership important skill to be known A lecture by Allah Dad Khan
Leadership important skill to be known A lecture by Allah Dad Khan Leadership important skill to be known A lecture by Allah Dad Khan
Leadership important skill to be known A lecture by Allah Dad Khan
 
Cava cuarto, electiva iv.
Cava cuarto, electiva iv.Cava cuarto, electiva iv.
Cava cuarto, electiva iv.
 
Problema del conocimiento. segunda evaluación
Problema del conocimiento. segunda evaluaciónProblema del conocimiento. segunda evaluación
Problema del conocimiento. segunda evaluación
 
G0954550
G0954550G0954550
G0954550
 
Clase 1 introduccion curso control gestion y cmi mineduc
Clase 1 introduccion curso control gestion y cmi mineducClase 1 introduccion curso control gestion y cmi mineduc
Clase 1 introduccion curso control gestion y cmi mineduc
 
Los tópicos literarios
Los tópicos literariosLos tópicos literarios
Los tópicos literarios
 
lingkaran
lingkaranlingkaran
lingkaran
 
Learning and Performance Management Should Tango
Learning and Performance Management Should TangoLearning and Performance Management Should Tango
Learning and Performance Management Should Tango
 
Childish Pranks. Travesuras Infantiles
Childish Pranks. Travesuras InfantilesChildish Pranks. Travesuras Infantiles
Childish Pranks. Travesuras Infantiles
 
Ezekiel man of visions spanish cb6
Ezekiel man of visions spanish cb6Ezekiel man of visions spanish cb6
Ezekiel man of visions spanish cb6
 

Similar a Virus Informatico

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
jhonvargas_q
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividadReinaaa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosliliansvv
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
LINDSAY LUNATORRES
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
eldesobediente
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Banco de la Nación
 
Los virus y como afectan su funcionamiento al computador
Los virus y como afectan su funcionamiento al computador Los virus y como afectan su funcionamiento al computador
Los virus y como afectan su funcionamiento al computador
luis costales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
NELSONCARDENASRIVERA
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ALEXANDROMARX
 
Virus grupo
Virus grupoVirus grupo

Similar a Virus Informatico (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Los virus
Los virusLos virus
Los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus y como afectan su funcionamiento al computador
Los virus y como afectan su funcionamiento al computador Los virus y como afectan su funcionamiento al computador
Los virus y como afectan su funcionamiento al computador
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 

Último

PPT Interes-Simple-pptx.pptx-ejercicios.
PPT Interes-Simple-pptx.pptx-ejercicios.PPT Interes-Simple-pptx.pptx-ejercicios.
PPT Interes-Simple-pptx.pptx-ejercicios.
MELANYANELKACRUZLEON
 
Instituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdfInstituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdf
JC Díaz Herrera
 
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en HonduraspptxDiapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
WalterOrdoez22
 
Claves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdfClaves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdf
Emisor Digital
 
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdfPaíses_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
JC Díaz Herrera
 
Presentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramasPresentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramas
JosMuoz943377
 
Pobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicagPobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicag
jairoperezjpnazca
 
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdfREPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
IrapuatoCmovamos
 
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdfRESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
Observatorio Vitivinícola Argentino
 
Análisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdfAnálisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdf
ReAViILICo
 
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
EliseoLuisRamrez
 
Flujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotelFlujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotel
f4llenangel345
 
MATERIAS PRIMAS DE ORIGEN ORGÁNICO.pdf
MATERIAS PRIMAS DE ORIGEN   ORGÁNICO.pdfMATERIAS PRIMAS DE ORIGEN   ORGÁNICO.pdf
MATERIAS PRIMAS DE ORIGEN ORGÁNICO.pdf
uriel132
 
SISTEMA PRIVADO DE PENSIONES- de la cruz.pptx
SISTEMA PRIVADO DE PENSIONES- de la cruz.pptxSISTEMA PRIVADO DE PENSIONES- de la cruz.pptx
SISTEMA PRIVADO DE PENSIONES- de la cruz.pptx
mogollonespinoza17
 
Presentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptxPresentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptx
cmrodriguezortiz1103
 
TABla de detracciones 123456 antonela tirado 653266666666666
TABla de detracciones 123456 antonela tirado 653266666666666TABla de detracciones 123456 antonela tirado 653266666666666
TABla de detracciones 123456 antonela tirado 653266666666666
LizetTiradoRodriguez
 
Desarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamientoDesarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamiento
ManuelaReina3
 
Tecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdfTecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdf
uriel132
 
Desarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento InformaticaDesarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento Informatica
floralbaortega88
 
Ojiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datosOjiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datos
JaimeYael
 

Último (20)

PPT Interes-Simple-pptx.pptx-ejercicios.
PPT Interes-Simple-pptx.pptx-ejercicios.PPT Interes-Simple-pptx.pptx-ejercicios.
PPT Interes-Simple-pptx.pptx-ejercicios.
 
Instituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdfInstituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdf
 
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en HonduraspptxDiapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
 
Claves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdfClaves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdf
 
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdfPaíses_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
 
Presentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramasPresentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramas
 
Pobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicagPobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicag
 
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdfREPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
 
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdfRESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
 
Análisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdfAnálisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdf
 
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
 
Flujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotelFlujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotel
 
MATERIAS PRIMAS DE ORIGEN ORGÁNICO.pdf
MATERIAS PRIMAS DE ORIGEN   ORGÁNICO.pdfMATERIAS PRIMAS DE ORIGEN   ORGÁNICO.pdf
MATERIAS PRIMAS DE ORIGEN ORGÁNICO.pdf
 
SISTEMA PRIVADO DE PENSIONES- de la cruz.pptx
SISTEMA PRIVADO DE PENSIONES- de la cruz.pptxSISTEMA PRIVADO DE PENSIONES- de la cruz.pptx
SISTEMA PRIVADO DE PENSIONES- de la cruz.pptx
 
Presentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptxPresentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptx
 
TABla de detracciones 123456 antonela tirado 653266666666666
TABla de detracciones 123456 antonela tirado 653266666666666TABla de detracciones 123456 antonela tirado 653266666666666
TABla de detracciones 123456 antonela tirado 653266666666666
 
Desarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamientoDesarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamiento
 
Tecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdfTecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdf
 
Desarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento InformaticaDesarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento Informatica
 
Ojiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datosOjiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datos
 

Virus Informatico

  • 1. República Bolivariana de Venezuela Universidad Fermín Toro Facultad Barquisimeto Departamento de Comunicación Social Mariangel Jiménez C. I.: 26.398.360
  • 2. Introducción Cada día que pasa estamos más expuestos a la amenaza que significan los virus informáticos, más aún cuando la tecnología nos permite incorporar a nuestra vida diaria un sinfín de dispositivos tales como celulares, pendrives y muchos otros equipos digitales, los cuales son capaces de portar, a veces sin darnos cuenta por mucho tiempo, infinidad de virus que pueden comprometer seriamente la continuidad de nuestra labor en cualquier ámbito en el cual nos desarrollemos. Estos virus informáticos no sólo son una amenaza en el plano personal, sino que a veces pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes organizaciones, tales como hospitales, centrales eléctricas, o de cualquier otra instalación indispensable para el funcionamiento ordenado de una sociedad, con el consiguiente perjuicio para toda una comunidad entera. Esperemos que este trabajo le dé un mejor entendimiento al lector de lo que son los virus informáticos y del peligro que estos traen y como combatirlos.
  • 3. Virus Informáticos Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Tipos de Virus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 4. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 5. Métodos de Propagación Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: -Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). -Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. -Entrada de información en discos de otros usuarios infectados. -Instalación de software modificado o de dudosa procedencia. Como Saber si tu Ordenador Tiene un Virus La mejor forma de saberlo es utilizar un buen programa antivirus actualizado que realice un análisis en profundidad del ordenador. De cualquier forma, si el ordenador está infectado, suele haber síntomas que indican la existencia del virus: lentitud, desaparición de ficheros y/o información, mal funcionamiento de alguno de los periféricos, etc.
  • 6. ¿Qué efectos pueden producir los virus? Los efectos que pueden producir los virus son muy variables. Van desde la destrucción total de la información del ordenador a la ejecución de pequeñas "bromas" informáticas sin ningún tipo de daño. ¿Quiénes crean los virus? Los creadores de virus son los denominados hackers o crackers. La mayoría buscan la notoriedad y el reconocimiento social. Tienen como objetivo poner al descubierto agujeros de seguridad o vulnerabilidades encontrados en conocidas herramientas informáticas. También les impulsa el hecho de superarse a sí mismos desarrollando nuevas tecnologías, nuevas técnicas de ingeniería social para engañar al usuario, etc. Métodos de Protección Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos: Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
  • 7. parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos: -Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. -No instalar software "pirata", pues puede tener dudosa procedencia. -No abrir mensajes provenientes de una dirección electrónica desconocida. -No aceptar e-mails de desconocidos. -Informarse y utilizar sistemas operativos más seguros. -No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.