SlideShare una empresa de Scribd logo
Un virus informático es un malware o código maligno que tiene como objetivo
alterar el normal funcionamiento del ordenador, la mayoría de las veces sin
permiso del usuario. Reemplazan Archivos ejecutables por otros infectados con
el Código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora.
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
Su funcionamiento consiste en ejecutar un programa que está infectado, el código
del virus queda alojado en la memoria RAM de la computadora, incluso cuando el
programa que lo contenía haya terminado de ejecutarse, toma entonces el control
de los servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el
código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can» (« ¡Soy una enredadera...
agárrame si puedes!»). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (cortadora).
Desde 1984, los virus han tenido una gran expansión, desde los que
atacan los sectores de arranque de disquetes hasta los que se
adjuntan en un correo electrónico.
Características
Consumo de recursos, los virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o daños a nivel de datos.
Posibilidades de diseminarse por medio de replicas y copias. Las redes en la
actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad
adecuada.
Pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas
más conocidos y usados en la actualidad. Normalmente atacará sólo el sistema
operativo para el que fue desarrollado, aunque ha habido algunos casos de virus
multiplataforma.
Métodos de Propagación
Existen dos clases de contagio.
• El usuario, en un momento dado, ejecuta o acepta de forma inadvertida la
instalación del virus.
• El programa malicioso actúa replicándose a través de las redes.(Gusanos)
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos imprevistos que pueden dar una pista
del problema y permitir la recuperación del mismo.
PACIVOS
• Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
• Instalar software "pirata", pues puede tener dudosa procedencia.
• Abrir mensajes provenientes de una dirección electrónica desconocida.
• Aceptar e-mails de desconocidos.
• Informarse y utilizar sistemas operativos más seguros.
• No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.
Tipos de Virus
Existen diversos tipos de virus, varían según su función o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:
• Recicler: consiste en crear un acceso directo de un programa y eliminar su
aplicación original, además al infectar un pendrive convierte a toda la
información en acceso directo y oculta el original de modo que los archivos no
puedan ser vistos, pero con la creación de un archivo "batch" que modifique
los atributos de los archivos contenidos en el pendrive, estos podrían ser
recuperados.
• Troyano: Consiste en robar información o alterar el sistema del hardware o en
un caso extremo permite que un usuario externo pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
• Hoax: Los hoax no son virus ni tienen
capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de cáncer")
o al espíritu de solidaridad ("Aviso de un nuevo
virus peligrosísimo") y, en cualquier caso, tratan
de aprovecharse de la falta de experiencia de los
internautas novatos.
• Joke: Al igual que los hoax, no son virus, pero
son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y
si se le llega a dar a cerrar es posible que salga
una ventana que diga.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
claudia_urrea
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Xiao GameCat
 
Cuidados pc
Cuidados pcCuidados pc
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
rafael_carrasco
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
rafael_carrasco
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
kanuto666
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
yasminrocio
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
morenopardomary
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniel4023
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
antu1695
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
Maribel Cardenas
 

La actualidad más candente (12)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 

Similar a Virus informaticos

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
dayangueda
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Abigail Mejia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
CarolinaFey
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
DaniSP97
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
oguo401
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
analaurarodrig
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
lauraalonsot
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Xiao GameCat
 
Virus123..[1]
Virus123..[1]Virus123..[1]
Virus123..[1]
Pau Cabralezs
 
Viruuz
ViruuzViruuz
Viruuz
stefania
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
RochiRamirezR
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
Luis Gustavo Pizarro Rivera
 
Virus informático
Virus informáticoVirus informático
Virus informático
jockopol
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Andres Sànchez Esquerre
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
ramonjunior28
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
benitezmendo
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
benitezmendo
 
Los virus
Los virusLos virus
Los virus
moralito2010
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
rpabon2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
YOHANSEBASTIANGIL
 

Similar a Virus informaticos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus123..[1]
Virus123..[1]Virus123..[1]
Virus123..[1]
 
Viruuz
ViruuzViruuz
Viruuz
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Los virus
Los virusLos virus
Los virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Último

PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 

Último (20)

PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 

Virus informaticos

  • 1.
  • 2. Un virus informático es un malware o código maligno que tiene como objetivo alterar el normal funcionamiento del ordenador, la mayoría de las veces sin permiso del usuario. Reemplazan Archivos ejecutables por otros infectados con el Código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. Su funcionamiento consiste en ejecutar un programa que está infectado, el código del virus queda alojado en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse, toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can» (« ¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Desde 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 4. Características Consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Posibilidades de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Normalmente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
  • 5. Métodos de Propagación Existen dos clases de contagio. • El usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. • El programa malicioso actúa replicándose a través de las redes.(Gusanos) En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos imprevistos que pueden dar una pista del problema y permitir la recuperación del mismo.
  • 6.
  • 7. PACIVOS • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. • Instalar software "pirata", pues puede tener dudosa procedencia. • Abrir mensajes provenientes de una dirección electrónica desconocida. • Aceptar e-mails de desconocidos. • Informarse y utilizar sistemas operativos más seguros. • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 8. Tipos de Virus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: • Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos, pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados. • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 9. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga.