SlideShare una empresa de Scribd logo
Segundo semestre
Taller de computo
Hernández Ramos J. Daniel
Grupo: 270-B
¿Que es un virus informático?
   Un virus informático es un malware que
    tiene por objeto alterar el funcionamiento
    de la computadora, sin el permiso del
    usuario. Los virus, habitualmente,
    reemplazan archivos ejecutables por
    otros infectados con el código de este.
    Los virus pueden destruir, de manera
    intencionada, los datos y/o archivos
    almacenados en un ordenador, aunque
    también existen otros más inofensivos,
    que solo se caracterizan por ser
    molestos.
Historia
   El primer virus atacó a una máquina
    IBM 360. Fue llamado Creeper, fue
    creado en 1972. Este programa emitía
    periódicamente en la pantalla el
    mensaje: «I'm a creeper... catch me if
    you can!» (¡Soy una enredadera...
    agárrame si puedes!). Para eliminar
    este problema se creó el primer
    programa antivirus.
    denominado Reaper (cortadora).
Características
   Una característica de los virus es el consumo de
    recursos, los virus ocasionan problemas tales
    como: pérdida de productividad, cortes en los
    sistemas de información o daños a nivel de datos.
   Una de las características es la posibilidad que
    tienen de diseminarse por medio de replicas y
    copias. Las redes en la actualidad ayudan a dicha
    propagación cuando éstas no tienen la seguridad
    adecuada.
   Otros daños que los virus producen a los sistemas
    informáticos son la pérdida de información, horas
    de parada productiva, etc.
   Hay que tener en cuenta que cada virus plantea
    una situación diferente.
Acciones de los virus

   Algunas de las acciones de algunos virus
    son:
   Unirse a un programa instalado en el
    ordenador permitiendo su propagación.
   Mostrar en la pantalla mensajes o imágenes
    humorísticas, generalmente molestas.
   Ralentizar o bloquear el ordenador.
   Destruir la información almacenada en el
    disco, en algunos casos vital para el sistema,
    que impedirá el funcionamiento del equipo.
   Reducir el espacio en el disco.
   Molestar al usuario cerrando ventanas,
    moviendo el ratón...
Modos de contagio
 Existen dos grandes clases de contagio. En la
 primera, el usuario, en un momento dado, ejecuta
 o acepta de forma inadvertida la instalación del
 virus. En la segunda, el programa malicioso actúa
 replicándose a través de las redes.
 En cualquiera de los dos casos, el sistema
 operativo infectado comienza a sufrir una serie de
 comportamientos imprevistos.
Dentro de las contaminaciones más frecuentes
  por interacción del usuario están las
  siguientes:
 Mensajes que ejecutan automáticamente
  programas (como el programa de correo que
  abre directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute
  este programa y gane un premio, o, más
  comúnmente: Haz 2 clics y gana 2 tonos
  para móvil gratis..
 Entrada de información en discos de otros
  usuarios infectados.
 Instalación de software modificado o de
  dudosa procedencia.
Tipos de virus
    Existen diversos tipos de virus, varían
    según su función o la manera en que éste
    se ejecuta en nuestra computadora
    alterando la actividad de la misma, entre
    los más comunes están:
o   Hoax
o   Gusano
o   Joke
o   Bombas lógicas
o   Troyanos
 Hoax: Los hoax no son virus no
 tienen capacidad de reproducirse por
 si solos. Son mensajes de contenido
 falso que incitan al usuario a hacer
 copias y enviarla a sus contactos.
 Suelen apelar a los sentimientos
 morales ("Ayuda a un niño enfermo
 de cáncer") o al espíritu de
 solidaridad ("Aviso de un nuevo virus
 peligrosísimo") y, en cualquier caso,
 tratan de aprovecharse de la falta de
 experiencia de los internautas.
 Gusano: Tiene la propiedad de
  duplicarse a sí mismo. Los gusanos
  utilizan las partes automáticas de un
  sistema operativo que generalmente
  son invisibles al usuario.
 Joke: Al igual de los hoax, no son
  virus, pero son molestos, un ejemplo:
  una página pornográfica que se
  mueve de un lado a otro, y si se le
  llega a dar a errar es posible que
  salga una ventana que
  diga: OMFG!! No se puede cerrar!
 Bombas lógicas o de tiempo: Son
  programas que se activan al
  producirse un acontecimiento
  determinado. La condición suele ser
  una fecha (Bombas de Tiempo), una
  combinación de teclas, o ciertas
  condiciones técnicas (Bombas
  Lógicas). Si no se produce la
  condición permanece oculto al
  usuario.
 Troyano: Consiste en robar
  información o alterar el sistema
  del hardware o en un caso extremo
  permite que un usuario externo pueda
Prevención
   No instalar software "pirata", pues puede
    tener dudosa procedencia.
   No abrir mensajes provenientes de una
    dirección electrónica desconocida.
   No aceptar e-mails de desconocidos.
   Informarse y utilizar sistemas operativos
    más seguros.
   No abrir documentos sin asegurarnos
    del tipo de archivo. Puede ser un
    ejecutable o incorporar macros en su
    interior.
Métodos de protección
 Los métodos para disminuir o reducir los riesgos
  asociados a los virus pueden ser los
  denominados activos o pasivos.
 Activos
   Antivirus: son programas que tratan de descubrir
  los rastros que ha dejado un software malicioso,
  para detectarlo y eliminarlo, y en algunos casos
  contener o parar la contaminación. Tratan de
  tener controlado el sistema mientras funciona
  parando las vías conocidas de infección y
  notificando al usuario de posibles incidencias de
  seguridad. Por ejemplo, al verse que se crea un
  archivo llamado Win32.EXE.vbs en la
  carpeta C:Windows%System32% en segundo
  plano, ve que es comportamiento sospechoso,
  salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros
    de ficheros dañinos si el ordenador está
    conectado a una red. Estos filtros pueden
    usarse, por ejemplo, en el sistema de
    correos o usando técnicas de firewall. En
    general, este sistema proporciona una
    seguridad donde no se requiere la
    intervención del usuario, puede ser muy
    eficaz, y permitir emplear únicamente
    recursos de forma más selectiva.
   Pasivos
     Evita introducir al equipo medios de
    almacenamiento extraíbles que considera
    que pudieran estar infectados con algún
    virus.

Más contenido relacionado

La actualidad más candente

El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus InformaticoSebas Bernal
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosRosseta123
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosablanco2021
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomikey15
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)falopero
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosSandra06Y21
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaKrlos Avila
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 

La actualidad más candente (15)

El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Características de los virus y antivirus
Características de los virus y antivirus Características de los virus y antivirus
Características de los virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Los virus en las pc
Los virus en las pcLos virus en las pc
Los virus en las pc
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 

Destacado

Presentacion
PresentacionPresentacion
Presentacionsaruth
 
Distribucio espais
Distribucio espaisDistribucio espais
Distribucio espaisFerranMorell
 
1 estructura definitiva del proyecto
1 estructura definitiva del proyecto1 estructura definitiva del proyecto
1 estructura definitiva del proyectoarnelly
 
La proliferación de tendencias
La proliferación de tendenciasLa proliferación de tendencias
La proliferación de tendenciasLaurareyesgarcia
 
Análisis Ema Massera
Análisis Ema MasseraAnálisis Ema Massera
Análisis Ema Masseraureps
 
Iv Jornada por la Paz, Septiembre 2012
Iv Jornada por la Paz, Septiembre 2012Iv Jornada por la Paz, Septiembre 2012
Iv Jornada por la Paz, Septiembre 2012sanpatriciodelpaseo
 
Chile tiene Edcamp en 2013
Chile tiene Edcamp en 2013Chile tiene Edcamp en 2013
Chile tiene Edcamp en 2013Edcamp Santiago
 
Ensamble y desensamble de la torre y portatil
Ensamble y desensamble de la torre y portatilEnsamble y desensamble de la torre y portatil
Ensamble y desensamble de la torre y portatiltefadianis
 
Trabajo virtualpptx
Trabajo virtualpptxTrabajo virtualpptx
Trabajo virtualpptxanetpherrera
 
Sanchez chuquisala luis galo (recuperado)1
Sanchez  chuquisala  luis  galo (recuperado)1Sanchez  chuquisala  luis  galo (recuperado)1
Sanchez chuquisala luis galo (recuperado)1Sandy Rezabala
 
Historia de las Computadoras
Historia de las ComputadorasHistoria de las Computadoras
Historia de las ComputadorasSimón Aranguren
 

Destacado (20)

Zonas de vida
Zonas de vidaZonas de vida
Zonas de vida
 
La generación del 27
La generación del 27La generación del 27
La generación del 27
 
Presentacion
PresentacionPresentacion
Presentacion
 
Romper objetos como terapia antiestrés
Romper objetos como terapia antiestrésRomper objetos como terapia antiestrés
Romper objetos como terapia antiestrés
 
Carburadores%202
Carburadores%202Carburadores%202
Carburadores%202
 
Distribucio espais
Distribucio espaisDistribucio espais
Distribucio espais
 
Sistema binario-1212264484482067-8
Sistema binario-1212264484482067-8Sistema binario-1212264484482067-8
Sistema binario-1212264484482067-8
 
TIC y publicidad
TIC y publicidad TIC y publicidad
TIC y publicidad
 
1 estructura definitiva del proyecto
1 estructura definitiva del proyecto1 estructura definitiva del proyecto
1 estructura definitiva del proyecto
 
La proliferación de tendencias
La proliferación de tendenciasLa proliferación de tendencias
La proliferación de tendencias
 
Análisis Ema Massera
Análisis Ema MasseraAnálisis Ema Massera
Análisis Ema Massera
 
Propuesta entidades de educaciã“n superior
Propuesta entidades de educaciã“n superiorPropuesta entidades de educaciã“n superior
Propuesta entidades de educaciã“n superior
 
Iv Jornada por la Paz, Septiembre 2012
Iv Jornada por la Paz, Septiembre 2012Iv Jornada por la Paz, Septiembre 2012
Iv Jornada por la Paz, Septiembre 2012
 
Chile tiene Edcamp en 2013
Chile tiene Edcamp en 2013Chile tiene Edcamp en 2013
Chile tiene Edcamp en 2013
 
Psi
PsiPsi
Psi
 
PACIE
PACIEPACIE
PACIE
 
Ensamble y desensamble de la torre y portatil
Ensamble y desensamble de la torre y portatilEnsamble y desensamble de la torre y portatil
Ensamble y desensamble de la torre y portatil
 
Trabajo virtualpptx
Trabajo virtualpptxTrabajo virtualpptx
Trabajo virtualpptx
 
Sanchez chuquisala luis galo (recuperado)1
Sanchez  chuquisala  luis  galo (recuperado)1Sanchez  chuquisala  luis  galo (recuperado)1
Sanchez chuquisala luis galo (recuperado)1
 
Historia de las Computadoras
Historia de las ComputadorasHistoria de las Computadoras
Historia de las Computadoras
 

Similar a Virus informaticos

Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virusbenitezmendo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informáticoJohan Rojas
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoivonneeeeeee
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus InformaticoSebas Bernal
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGhintsu
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas Yesika Liberato
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007marcelamarquez19
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticoslupitajeova
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 

Similar a Virus informaticos (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Virus informaticos

  • 1. Segundo semestre Taller de computo Hernández Ramos J. Daniel Grupo: 270-B
  • 2.
  • 3. ¿Que es un virus informático?  Un virus informático es un malware que tiene por objeto alterar el funcionamiento de la computadora, sin el permiso del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos y/o archivos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. Historia  El primer virus atacó a una máquina IBM 360. Fue llamado Creeper, fue creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus. denominado Reaper (cortadora).
  • 5. Características  Una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 6. Acciones de los virus  Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 7. Modos de contagio Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos imprevistos.
  • 8. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 9. Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: o Hoax o Gusano o Joke o Bombas lógicas o Troyanos
  • 10.  Hoax: Los hoax no son virus no tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas.
  • 11.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 12.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda
  • 13. Prevención  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 14. Métodos de protección  Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.  Activos Antivirus: son programas que tratan de descubrir los rastros que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • 15. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.  Pasivos Evita introducir al equipo medios de almacenamiento extraíbles que considera que pudieran estar infectados con algún virus.