SlideShare una empresa de Scribd logo
Viviana Manzano Russo.
• a) ¿Qué son los virus informáticos?
• Son la mayor amenaza para los sistemas informáticos y
es una de las principales causas de pérdidas
económicas en las empresas y usuarios. Debe quedar
en claro que estos son programas y por lo tanto han
sido creados por personas con conocimientos de
lenguajes de programación.
• b) ¿Cuál es el
funcionamiento básico de
un virus?
• Tienen, básicamente, la
función de propagarse a
través de un software, no se
replican a sí mismos porque
no tienen esa facultad como
el gusano informático, son
muy nocivos y algunos
contienen además una
carga dañina (payload) con
distintos objetivos, desde
una simple broma hasta
realizar daños importantes
en los sistemas, o bloquear
las redes informáticas
generando tráfico inútil.
• c) ¿Cómo se clasifican?
• Troyano: Consiste en robar información o
alterar el sistema del hardware o en un
caso extremo permite que un usuario
externo pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse
a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema
operativo que generalmente son invisibles
al usuario.
• Bombas lógicas o de tiempo: Son
programas que se activan al producirse un
acontecimiento determinado. La condición
suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas).
Si no se produce la condición permanece
oculto al usuario.
• Hoax: Los hoax no son virus ni
tienen capacidad de reproducirse
por si solos. Son mensajes de
contenido falso que incitan al usuario
a hacer copias y enviarla a sus
contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un
niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de un
nuevo virus peligrosísimo") y, en
cualquier caso, tratan de
aprovecharse de la falta de
experiencia de los internautas
novatos.
• Joke: Al igual que los hoax, no son
virus, pero son molestos, un
ejemplo: una página pornográfica
que se mueve de un lado a otro, y si
se le llega a dar a cerrar es posible
• e) ¿Cómo eliminarlos y protegernos?
• Antivirus: son programas que tratan de descubrir las
trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles incidencias
de seguridad.
• Filtros de ficheros: consiste en generar filtros de ficheros
dañinos si el computador está conectado a una red.
• Pasivos
• Evitar introducir a tu equipo medios de almacenamiento
extraíbles que consideres que pudieran estar infectados
con algún virus.
• No instalar software "pirata", pues puede tener dudosa
procedencia.
• No abrir mensajes provenientes de una dirección
electrónica desconocida.
• No aceptar e-mails de desconocidos.
• Informarse y utilizar sistemas operativos más seguros.
• No abrir documentos sin asegurarnos del tipo de archivo.
Puede ser un ejecutable o incorporar macros en su interior
• d) ¿Cómo infectan los equipos de computo?
• Existen dos grandes clases de contagio. En la primera, el
usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la segunda, el
programa malicioso actúa replicándose a través de las
redes. En este caso se habla de gusanos.
• En cualquiera de los dos casos, el sistema operativo
infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y
permitir la recuperación del mismo.
•

Más contenido relacionado

La actualidad más candente

virus informáticos
virus informáticos virus informáticos
virus informáticos dazaglen
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XeniaMeixus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticoslupitajeova
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
Ramon
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
Morelia_romero11
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
luisleonardovanegasbonilla
 
Amenazas
AmenazasAmenazas
Amenazas
Alex Granado
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sabrina Brignardello
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
elmer granados
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos KaremDaniela
 
Isabel cañete
Isabel cañeteIsabel cañete
Isabel cañete
isabel08121975
 
SeguridadInformática Javier V.
SeguridadInformática Javier V.SeguridadInformática Javier V.
SeguridadInformática Javier V.Javiefyu
 
Virus informatico2
Virus informatico2Virus informatico2
Virus informatico2
Belen Doe
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
LizMari12
 
Virus informático
Virus informáticoVirus informático
Virus informático
Azenet Martínez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
christian mora
 
Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4
Alejandra Acosta
 

La actualidad más candente (20)

virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas
AmenazasAmenazas
Amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Isabel cañete
Isabel cañeteIsabel cañete
Isabel cañete
 
SeguridadInformática Javier V.
SeguridadInformática Javier V.SeguridadInformática Javier V.
SeguridadInformática Javier V.
 
Virus informatico2
Virus informatico2Virus informatico2
Virus informatico2
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4
 

Similar a Virus informaticos

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Xiao GameCat
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosRosseta123
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
Suzanne Randomm
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
Brayan Steven Reina Tocarruncho
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
Yerxon31
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
carmeri02
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
cristinabarragan
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
andreabarrera1515
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
felipepalacios11
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaOsmel-BR
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informáticafranklin2702
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01
Ezequiel Torres
 

Similar a Virus informaticos (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Presentación2
Presentación2Presentación2
Presentación2
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01
 

Virus informaticos

  • 2. • a) ¿Qué son los virus informáticos? • Son la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios. Debe quedar en claro que estos son programas y por lo tanto han sido creados por personas con conocimientos de lenguajes de programación.
  • 3. • b) ¿Cuál es el funcionamiento básico de un virus? • Tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. • c) ¿Cómo se clasifican? • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 5. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible
  • 6. • e) ¿Cómo eliminarlos y protegernos? • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • 7. • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. • Pasivos • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. • No instalar software "pirata", pues puede tener dudosa procedencia. • No abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar e-mails de desconocidos. • Informarse y utilizar sistemas operativos más seguros. • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior
  • 8. • d) ¿Cómo infectan los equipos de computo? • Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. • En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. •