SlideShare una empresa de Scribd logo
Segundo semestre
Taller de computo
Hernández Ramos J. Daniel
Grupo: 270-B
¿Que es un virus informático?
   Un virus informático es un malware que
    tiene por objeto alterar el funcionamiento
    de la computadora, sin el permiso del
    usuario. Los virus, habitualmente,
    reemplazan archivos ejecutables por
    otros infectados con el código de este.
    Los virus pueden destruir, de manera
    intencionada, los datos y/o archivos
    almacenados en un ordenador, aunque
    también existen otros más inofensivos,
    que solo se caracterizan por ser
    molestos.
Historia
   El primer virus atacó a una máquina
    IBM 360. Fue llamado Creeper, fue
    creado en 1972. Este programa emitía
    periódicamente en la pantalla el
    mensaje: «I'm a creeper... catch me if
    you can!» (¡Soy una enredadera...
    agárrame si puedes!). Para eliminar
    este problema se creó el primer
    programa antivirus.
    denominado Reaper (cortadora).
Características
   Una característica de los virus es el consumo de
    recursos, los virus ocasionan problemas tales
    como: pérdida de productividad, cortes en los
    sistemas de información o daños a nivel de datos.
   Una de las características es la posibilidad que
    tienen de diseminarse por medio de replicas y
    copias. Las redes en la actualidad ayudan a dicha
    propagación cuando éstas no tienen la seguridad
    adecuada.
   Otros daños que los virus producen a los sistemas
    informáticos son la pérdida de información, horas
    de parada productiva, etc.
   Hay que tener en cuenta que cada virus plantea
    una situación diferente.
Acciones de los virus

   Algunas de las acciones de algunos virus
    son:
   Unirse a un programa instalado en el
    ordenador permitiendo su propagación.
   Mostrar en la pantalla mensajes o imágenes
    humorísticas, generalmente molestas.
   Ralentizar o bloquear el ordenador.
   Destruir la información almacenada en el
    disco, en algunos casos vital para el sistema,
    que impedirá el funcionamiento del equipo.
   Reducir el espacio en el disco.
   Molestar al usuario cerrando ventanas,
    moviendo el ratón...
Modos de contagio
 Existen dos grandes clases de contagio. En la
 primera, el usuario, en un momento dado, ejecuta
 o acepta de forma inadvertida la instalación del
 virus. En la segunda, el programa malicioso actúa
 replicándose a través de las redes.
 En cualquiera de los dos casos, el sistema
 operativo infectado comienza a sufrir una serie de
 comportamientos imprevistos.
Dentro de las contaminaciones más frecuentes
  por interacción del usuario están las
  siguientes:
 Mensajes que ejecutan automáticamente
  programas (como el programa de correo que
  abre directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute
  este programa y gane un premio, o, más
  comúnmente: Haz 2 clics y gana 2 tonos
  para móvil gratis..
 Entrada de información en discos de otros
  usuarios infectados.
 Instalación de software modificado o de
  dudosa procedencia.
Tipos de virus
    Existen diversos tipos de virus, varían
    según su función o la manera en que éste
    se ejecuta en nuestra computadora
    alterando la actividad de la misma, entre
    los más comunes están:
o   Hoax
o   Gusano
o   Joke
o   Bombas lógicas
o   Troyanos
 Hoax: Los hoax no son virus no
 tienen capacidad de reproducirse por
 si solos. Son mensajes de contenido
 falso que incitan al usuario a hacer
 copias y enviarla a sus contactos.
 Suelen apelar a los sentimientos
 morales ("Ayuda a un niño enfermo
 de cáncer") o al espíritu de
 solidaridad ("Aviso de un nuevo virus
 peligrosísimo") y, en cualquier caso,
 tratan de aprovecharse de la falta de
 experiencia de los internautas.
 Gusano: Tiene la propiedad de
  duplicarse a sí mismo. Los gusanos
  utilizan las partes automáticas de un
  sistema operativo que generalmente
  son invisibles al usuario.
 Joke: Al igual de los hoax, no son
  virus, pero son molestos, un ejemplo:
  una página pornográfica que se
  mueve de un lado a otro, y si se le
  llega a dar a errar es posible que
  salga una ventana que
  diga: OMFG!! No se puede cerrar!
 Bombas lógicas o de tiempo: Son
  programas que se activan al
  producirse un acontecimiento
  determinado. La condición suele ser
  una fecha (Bombas de Tiempo), una
  combinación de teclas, o ciertas
  condiciones técnicas (Bombas
  Lógicas). Si no se produce la
  condición permanece oculto al
  usuario.
 Troyano: Consiste en robar
  información o alterar el sistema
  del hardware o en un caso extremo
  permite que un usuario externo pueda
Prevención
   No instalar software "pirata", pues puede
    tener dudosa procedencia.
   No abrir mensajes provenientes de una
    dirección electrónica desconocida.
   No aceptar e-mails de desconocidos.
   Informarse y utilizar sistemas operativos
    más seguros.
   No abrir documentos sin asegurarnos
    del tipo de archivo. Puede ser un
    ejecutable o incorporar macros en su
    interior.
Métodos de protección
 Los métodos para disminuir o reducir los riesgos
  asociados a los virus pueden ser los
  denominados activos o pasivos.
 Activos
   Antivirus: son programas que tratan de descubrir
  los rastros que ha dejado un software malicioso,
  para detectarlo y eliminarlo, y en algunos casos
  contener o parar la contaminación. Tratan de
  tener controlado el sistema mientras funciona
  parando las vías conocidas de infección y
  notificando al usuario de posibles incidencias de
  seguridad. Por ejemplo, al verse que se crea un
  archivo llamado Win32.EXE.vbs en la
  carpeta C:Windows%System32% en segundo
  plano, ve que es comportamiento sospechoso,
  salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros
    de ficheros dañinos si el ordenador está
    conectado a una red. Estos filtros pueden
    usarse, por ejemplo, en el sistema de
    correos o usando técnicas de firewall. En
    general, este sistema proporciona una
    seguridad donde no se requiere la
    intervención del usuario, puede ser muy
    eficaz, y permitir emplear únicamente
    recursos de forma más selectiva.
   Pasivos
     Evita introducir al equipo medios de
    almacenamiento extraíbles que considera
    que pudieran estar infectados con algún
    virus.

Más contenido relacionado

La actualidad más candente

El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
Sebas Bernal
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Rosseta123
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ablanco2021
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Angie Barrera
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
mikey15
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Allison Jiménez Corella
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
falopero
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Sandra06Y21
 
Características de los virus y antivirus
Características de los virus y antivirus Características de los virus y antivirus
Características de los virus y antivirus
Diego Fernando Garcia Lopez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
dayangueda
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Krlos Avila
 
Los virus en las pc
Los virus en las pcLos virus en las pc
Los virus en las pc
sdasdjsadsagdjsad
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
andresitho97
 
virus informatico
virus informaticovirus informatico
virus informatico
Carlos Pachis
 

La actualidad más candente (15)

El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Características de los virus y antivirus
Características de los virus y antivirus Características de los virus y antivirus
Características de los virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Los virus en las pc
Los virus en las pcLos virus en las pc
Los virus en las pc
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 

Destacado

El libro de los abrazos
El libro de los abrazosEl libro de los abrazos
El libro de los abrazos
Tera de Saracho
 
Amárquez elaprendizajeyeldesarrollodelascompetencias
Amárquez elaprendizajeyeldesarrollodelascompetenciasAmárquez elaprendizajeyeldesarrollodelascompetencias
Amárquez elaprendizajeyeldesarrollodelascompetencias
ARYMAR
 
Colorida la alfombra de los grammy
Colorida la alfombra de los grammyColorida la alfombra de los grammy
Colorida la alfombra de los grammy
Eugenio Maria de Hostos
 
Luna
LunaLuna
Video conferencia
Video conferenciaVideo conferencia
Video conferencia
Esther Sack
 
Redes
RedesRedes
Pres lanz
Pres lanzPres lanz
Pres lanzmowe_e
 
Forn solar
Forn solarForn solar
Forn solar
andres3322
 
Camino de Santiago
Camino de SantiagoCamino de Santiago
Camino de Santiago
Roxana Barbieru
 
Mientras en Argentina..
Mientras en Argentina..Mientras en Argentina..
Mientras en Argentina..
Eugenio Maria de Hostos
 
La televisió
La televisióLa televisió
La televisióRaratata
 
Presentacion tics final
Presentacion tics finalPresentacion tics final
Presentacion tics final
Azael Santos
 
Realidad aumentada
Realidad aumentadaRealidad aumentada
Realidad aumentada
Adriana Torres
 
Diseño estructurado1
Diseño estructurado1Diseño estructurado1
Diseño estructurado1
penelopebe
 
áRea comunicacion
áRea comunicacionáRea comunicacion
áRea comunicacion
Diego Ayala
 
Judithtorcoroma velasquezabril actividad1_mapasc
Judithtorcoroma velasquezabril actividad1_mapascJudithtorcoroma velasquezabril actividad1_mapasc
Judithtorcoroma velasquezabril actividad1_mapasc
Judith Velasquez
 
Comenzar
ComenzarComenzar
Comenzar
Willan R.P.H.
 
Sos del Rey Catolico presentación1
Sos del  Rey Catolico   presentación1Sos del  Rey Catolico   presentación1
Sos del Rey Catolico presentación1
aprendicesdegourmet
 
Sistema binario-1212264484482067-8
Sistema binario-1212264484482067-8Sistema binario-1212264484482067-8
Sistema binario-1212264484482067-8
Pablo Ablando Kontigo
 
el medio ambiente ¡ CUÍDALO!
el medio ambiente ¡ CUÍDALO!el medio ambiente ¡ CUÍDALO!
el medio ambiente ¡ CUÍDALO!
Sahimy Ayus
 

Destacado (20)

El libro de los abrazos
El libro de los abrazosEl libro de los abrazos
El libro de los abrazos
 
Amárquez elaprendizajeyeldesarrollodelascompetencias
Amárquez elaprendizajeyeldesarrollodelascompetenciasAmárquez elaprendizajeyeldesarrollodelascompetencias
Amárquez elaprendizajeyeldesarrollodelascompetencias
 
Colorida la alfombra de los grammy
Colorida la alfombra de los grammyColorida la alfombra de los grammy
Colorida la alfombra de los grammy
 
Luna
LunaLuna
Luna
 
Video conferencia
Video conferenciaVideo conferencia
Video conferencia
 
Redes
RedesRedes
Redes
 
Pres lanz
Pres lanzPres lanz
Pres lanz
 
Forn solar
Forn solarForn solar
Forn solar
 
Camino de Santiago
Camino de SantiagoCamino de Santiago
Camino de Santiago
 
Mientras en Argentina..
Mientras en Argentina..Mientras en Argentina..
Mientras en Argentina..
 
La televisió
La televisióLa televisió
La televisió
 
Presentacion tics final
Presentacion tics finalPresentacion tics final
Presentacion tics final
 
Realidad aumentada
Realidad aumentadaRealidad aumentada
Realidad aumentada
 
Diseño estructurado1
Diseño estructurado1Diseño estructurado1
Diseño estructurado1
 
áRea comunicacion
áRea comunicacionáRea comunicacion
áRea comunicacion
 
Judithtorcoroma velasquezabril actividad1_mapasc
Judithtorcoroma velasquezabril actividad1_mapascJudithtorcoroma velasquezabril actividad1_mapasc
Judithtorcoroma velasquezabril actividad1_mapasc
 
Comenzar
ComenzarComenzar
Comenzar
 
Sos del Rey Catolico presentación1
Sos del  Rey Catolico   presentación1Sos del  Rey Catolico   presentación1
Sos del Rey Catolico presentación1
 
Sistema binario-1212264484482067-8
Sistema binario-1212264484482067-8Sistema binario-1212264484482067-8
Sistema binario-1212264484482067-8
 
el medio ambiente ¡ CUÍDALO!
el medio ambiente ¡ CUÍDALO!el medio ambiente ¡ CUÍDALO!
el medio ambiente ¡ CUÍDALO!
 

Similar a Virus informaticos

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
jhonvargas_q
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
benitezmendo
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
benitezmendo
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
Celmira Salazar
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
winnie95
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
Johan Rojas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
marymary201227
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
MARYMARY2012
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
ivonneeeeeee
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
Sebas Bernal
 
Virus informático
Virus informáticoVirus informático
Virus informático
Ghintsu
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
Yesika Liberato
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
marcelamarquez19
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
humbertoguticruz
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
ramonjunior28
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
yejugaomateus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
lupitajeova
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mocho Padierna
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
YOHANSEBASTIANGIL
 

Similar a Virus informaticos (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Último

maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 

Último (20)

maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 

Virus informaticos

  • 1. Segundo semestre Taller de computo Hernández Ramos J. Daniel Grupo: 270-B
  • 2.
  • 3. ¿Que es un virus informático?  Un virus informático es un malware que tiene por objeto alterar el funcionamiento de la computadora, sin el permiso del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos y/o archivos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. Historia  El primer virus atacó a una máquina IBM 360. Fue llamado Creeper, fue creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus. denominado Reaper (cortadora).
  • 5. Características  Una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 6. Acciones de los virus  Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 7. Modos de contagio Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos imprevistos.
  • 8. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 9. Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: o Hoax o Gusano o Joke o Bombas lógicas o Troyanos
  • 10.  Hoax: Los hoax no son virus no tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas.
  • 11.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 12.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda
  • 13. Prevención  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 14. Métodos de protección  Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.  Activos Antivirus: son programas que tratan de descubrir los rastros que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • 15. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.  Pasivos Evita introducir al equipo medios de almacenamiento extraíbles que considera que pudieran estar infectados con algún virus.