SlideShare una empresa de Scribd logo
1 de 8
¿Qué son?
•

Un Virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
MÉTODOS DE PROPAGACIÓN.
•

Existen dos grandes clases de contagio. En la primera, el usuario, en
un momento dado, ejecuta o acepta de forma inadvertida la
instalación del virus. En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este caso se habla de
gusanos.

•

En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o
imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperación del mismo.
CARACTERÍSTICAS.
¿Qué tipos de virus informáticos existen?
•

Troyano

•

Gusano

•

Bombas lógicas

•

Hoax

•

Joke

•

Virus residentes

•

Virus de acción directa

•

Virus de arranque

•

Virus de enlace o directorio

•

Virus polimórficos
PROTECCIÓN.
•

•

Antivirus: son programas que
tratan de descubrir las trazas
que ha dejado un software
malicioso, para detectarlo y
eliminarlo, y en algunos casos
contener o parar la
contaminación. Tratan de tener
controlado el sistema mientras
funciona parando las vías
conocidas de infección y
notificando al usuario de posibles
incidencias de seguridad, salta y
avisa al usuario.

Filtros de ficheros: consiste en
generar filtros de ficheros
dañinos si el computador está
conectado a una red. Estos
filtros pueden usarse, por
ejemplo, en el sistema
decorreos o usando técnicas
de firewall.

•

Evitar introducir a tu equipo medios
de almacenamiento extraíbles que
consideres que pudieran estar
infectados con algún virus.

•

No instalar software "pirata", pues
puede tener dudosa procedencia.

•

No abrir mensajes provenientes de
una dirección electrónica
desconocida.

•

No aceptar e-mails de
desconocidos.

•

Informarse y utilizar sistemas
operativos más seguros.

•

No abrir documentos sin
asegurarnos del tipo de archivo.
Puede ser un ejecutable o
incorporar macros en su interior.
Algunos tipos de virus y su definición.
•

Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.

•

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.

•

Bombas lógicas: Son programas que se activan al producirse un
acontecimiento determinado.

•

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos.
UNIVERSIDAD AUTONOMA DE SINALOA.
•

Materia: Laboratorio de computo lll.

•

Alumna: Mariel Alejandra Guajardo Pérez.

•

Profesor: José Alfredo Espinza Bojorquez.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus edeni
Virus  edeniVirus  edeni
Virus edeni
 
Parte (b) virus y vacunas
Parte  (b) virus y vacunasParte  (b) virus y vacunas
Parte (b) virus y vacunas
 
Virus
VirusVirus
Virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Qué son los virus informáticosuiu8449
Qué son los virus informáticosuiu8449Qué son los virus informáticosuiu8449
Qué son los virus informáticosuiu8449
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 

Destacado

The Environment+Nature2+ป.2+124+dltvengp2+55t2eng p02 f14-1page
The Environment+Nature2+ป.2+124+dltvengp2+55t2eng p02 f14-1pageThe Environment+Nature2+ป.2+124+dltvengp2+55t2eng p02 f14-1page
The Environment+Nature2+ป.2+124+dltvengp2+55t2eng p02 f14-1pagePrachoom Rangkasikorn
 
Tema 1:Sistemas Operativos
Tema 1:Sistemas OperativosTema 1:Sistemas Operativos
Tema 1:Sistemas OperativosTheNexuss
 
Angelica larrota cruz
Angelica larrota cruzAngelica larrota cruz
Angelica larrota cruz41733677
 
基調講演:「ビッグデータのセキュリティとガバナンス要件」 #cwt2015
基調講演:「ビッグデータのセキュリティとガバナンス要件」 #cwt2015基調講演:「ビッグデータのセキュリティとガバナンス要件」 #cwt2015
基調講演:「ビッグデータのセキュリティとガバナンス要件」 #cwt2015Cloudera Japan
 
Evaluacion anual de desempeño laboral contribuciones 2015
Evaluacion anual de desempeño laboral contribuciones 2015Evaluacion anual de desempeño laboral contribuciones 2015
Evaluacion anual de desempeño laboral contribuciones 2015osmir valencia
 
Selection of Images - LEMO
Selection of Images - LEMOSelection of Images - LEMO
Selection of Images - LEMOjxshbrown
 
Herrramientas tecnologicas y de trabajo colaborativo
Herrramientas tecnologicas y de trabajo colaborativoHerrramientas tecnologicas y de trabajo colaborativo
Herrramientas tecnologicas y de trabajo colaborativo3209509383
 
Section III - Le Guide vers le salut
Section III - Le Guide vers le salutSection III - Le Guide vers le salut
Section III - Le Guide vers le salutPierrot Caron
 
Dean's List Certificate
Dean's List CertificateDean's List Certificate
Dean's List CertificateYvonne Walker
 
Actividad número 3 ezequiel inzunza 2 01
Actividad número 3 ezequiel inzunza 2 01Actividad número 3 ezequiel inzunza 2 01
Actividad número 3 ezequiel inzunza 2 01Ezequiel Torres
 
The Environment+Nature1+ป.2+124+dltvengp2+55t2eng p02 f13-1page
The Environment+Nature1+ป.2+124+dltvengp2+55t2eng p02 f13-1pageThe Environment+Nature1+ป.2+124+dltvengp2+55t2eng p02 f13-1page
The Environment+Nature1+ป.2+124+dltvengp2+55t2eng p02 f13-1pagePrachoom Rangkasikorn
 
Plan de mercadeo zinobe 2013
Plan de mercadeo   zinobe 2013Plan de mercadeo   zinobe 2013
Plan de mercadeo zinobe 2013Esteban Osorio
 
CONTRATACIONES CONEL ESTADO LILIAN
CONTRATACIONES CONEL ESTADO LILIANCONTRATACIONES CONEL ESTADO LILIAN
CONTRATACIONES CONEL ESTADO LILIANLilian Gonzales
 
Img 20131014 0031_new
Img 20131014 0031_newImg 20131014 0031_new
Img 20131014 0031_newlchonillom
 
Підсумки роботи НАЕК "Енергоатом" за 10 місяців 2015 року
Підсумки роботи НАЕК "Енергоатом" за 10 місяців 2015 рокуПідсумки роботи НАЕК "Енергоатом" за 10 місяців 2015 року
Підсумки роботи НАЕК "Енергоатом" за 10 місяців 2015 рокуНАЕК «Енергоатом»
 

Destacado (20)

The Environment+Nature2+ป.2+124+dltvengp2+55t2eng p02 f14-1page
The Environment+Nature2+ป.2+124+dltvengp2+55t2eng p02 f14-1pageThe Environment+Nature2+ป.2+124+dltvengp2+55t2eng p02 f14-1page
The Environment+Nature2+ป.2+124+dltvengp2+55t2eng p02 f14-1page
 
Curriculum Vitae 2015
Curriculum Vitae 2015Curriculum Vitae 2015
Curriculum Vitae 2015
 
Tema 1:Sistemas Operativos
Tema 1:Sistemas OperativosTema 1:Sistemas Operativos
Tema 1:Sistemas Operativos
 
Angelica larrota cruz
Angelica larrota cruzAngelica larrota cruz
Angelica larrota cruz
 
基調講演:「ビッグデータのセキュリティとガバナンス要件」 #cwt2015
基調講演:「ビッグデータのセキュリティとガバナンス要件」 #cwt2015基調講演:「ビッグデータのセキュリティとガバナンス要件」 #cwt2015
基調講演:「ビッグデータのセキュリティとガバナンス要件」 #cwt2015
 
Evaluacion anual de desempeño laboral contribuciones 2015
Evaluacion anual de desempeño laboral contribuciones 2015Evaluacion anual de desempeño laboral contribuciones 2015
Evaluacion anual de desempeño laboral contribuciones 2015
 
Selection of Images - LEMO
Selection of Images - LEMOSelection of Images - LEMO
Selection of Images - LEMO
 
анонс курса UX дизайн продуктов и сервисов
анонс курса UX дизайн  продуктов и сервисов анонс курса UX дизайн  продуктов и сервисов
анонс курса UX дизайн продуктов и сервисов
 
Herrramientas tecnologicas y de trabajo colaborativo
Herrramientas tecnologicas y de trabajo colaborativoHerrramientas tecnologicas y de trabajo colaborativo
Herrramientas tecnologicas y de trabajo colaborativo
 
Section III - Le Guide vers le salut
Section III - Le Guide vers le salutSection III - Le Guide vers le salut
Section III - Le Guide vers le salut
 
Dean's List Certificate
Dean's List CertificateDean's List Certificate
Dean's List Certificate
 
1
11
1
 
Actividad número 3 ezequiel inzunza 2 01
Actividad número 3 ezequiel inzunza 2 01Actividad número 3 ezequiel inzunza 2 01
Actividad número 3 ezequiel inzunza 2 01
 
Regras para preenchimento da nota fiscal eletrônica
Regras para preenchimento da nota fiscal eletrônicaRegras para preenchimento da nota fiscal eletrônica
Regras para preenchimento da nota fiscal eletrônica
 
The Environment+Nature1+ป.2+124+dltvengp2+55t2eng p02 f13-1page
The Environment+Nature1+ป.2+124+dltvengp2+55t2eng p02 f13-1pageThe Environment+Nature1+ป.2+124+dltvengp2+55t2eng p02 f13-1page
The Environment+Nature1+ป.2+124+dltvengp2+55t2eng p02 f13-1page
 
Plan de mercadeo zinobe 2013
Plan de mercadeo   zinobe 2013Plan de mercadeo   zinobe 2013
Plan de mercadeo zinobe 2013
 
CONTRATACIONES CONEL ESTADO LILIAN
CONTRATACIONES CONEL ESTADO LILIANCONTRATACIONES CONEL ESTADO LILIAN
CONTRATACIONES CONEL ESTADO LILIAN
 
Breal de Orocual
Breal de OrocualBreal de Orocual
Breal de Orocual
 
Img 20131014 0031_new
Img 20131014 0031_newImg 20131014 0031_new
Img 20131014 0031_new
 
Підсумки роботи НАЕК "Енергоатом" за 10 місяців 2015 року
Підсумки роботи НАЕК "Енергоатом" за 10 місяців 2015 рокуПідсумки роботи НАЕК "Енергоатом" за 10 місяців 2015 року
Підсумки роботи НАЕК "Енергоатом" за 10 місяців 2015 року
 

Similar a Virus informaticos inzunza torres ezequiel 2-01

Similar a Virus informaticos inzunza torres ezequiel 2-01 (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Defiente con el antivirus.Mariana
Defiente con el antivirus.MarianaDefiente con el antivirus.Mariana
Defiente con el antivirus.Mariana
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Los Virus
Los VirusLos Virus
Los Virus
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Más de Ezequiel Torres

La laboriosidad inzunza torres ezequiel 2 01
La laboriosidad inzunza torres ezequiel 2 01La laboriosidad inzunza torres ezequiel 2 01
La laboriosidad inzunza torres ezequiel 2 01Ezequiel Torres
 
Actividad número 3 ezequiel inzunza 2 01
Actividad número 3 ezequiel inzunza 2 01Actividad número 3 ezequiel inzunza 2 01
Actividad número 3 ezequiel inzunza 2 01Ezequiel Torres
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01Ezequiel Torres
 
Aprendizaje colaborativo ezequiel inzunza torres 2 01
Aprendizaje colaborativo ezequiel inzunza torres 2 01Aprendizaje colaborativo ezequiel inzunza torres 2 01
Aprendizaje colaborativo ezequiel inzunza torres 2 01Ezequiel Torres
 

Más de Ezequiel Torres (8)

La laboriosidad inzunza torres ezequiel 2 01
La laboriosidad inzunza torres ezequiel 2 01La laboriosidad inzunza torres ezequiel 2 01
La laboriosidad inzunza torres ezequiel 2 01
 
Actividad número 3 ezequiel inzunza 2 01
Actividad número 3 ezequiel inzunza 2 01Actividad número 3 ezequiel inzunza 2 01
Actividad número 3 ezequiel inzunza 2 01
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01
 
Aprendizaje colaborativo ezequiel inzunza torres 2 01
Aprendizaje colaborativo ezequiel inzunza torres 2 01Aprendizaje colaborativo ezequiel inzunza torres 2 01
Aprendizaje colaborativo ezequiel inzunza torres 2 01
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 

Virus informaticos inzunza torres ezequiel 2-01

  • 1.
  • 2. ¿Qué son? • Un Virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. MÉTODOS DE PROPAGACIÓN. • Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. • En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 5. ¿Qué tipos de virus informáticos existen? • Troyano • Gusano • Bombas lógicas • Hoax • Joke • Virus residentes • Virus de acción directa • Virus de arranque • Virus de enlace o directorio • Virus polimórficos
  • 6. PROTECCIÓN. • • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema decorreos o usando técnicas de firewall. • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. • No instalar software "pirata", pues puede tener dudosa procedencia. • No abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar e-mails de desconocidos. • Informarse y utilizar sistemas operativos más seguros. • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 7. Algunos tipos de virus y su definición. • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas: Son programas que se activan al producirse un acontecimiento determinado. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
  • 8. UNIVERSIDAD AUTONOMA DE SINALOA. • Materia: Laboratorio de computo lll. • Alumna: Mariel Alejandra Guajardo Pérez. • Profesor: José Alfredo Espinza Bojorquez.