Prof. Pablo Guadamuz
 Los virus son programas informáticos que
tienen como objetivo alterar el
funcionamiento del computador, sin que el
usuario se de cuenta. Estos, por lo general,
infectan otros archivos del sistema con la
intensión de modificarlos para destruir de
manera intencionada archivos o datos
almacenados en tu computador.
 Aunque no todos son tan dañinos. Existen
unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.
 Los virus se pueden clasificar en función de
múltiples características y criterios:
Según su origen.
Las técnicas que utilizan para infectar.
Los tipos de ficheros que infectan.
Los lugares donde se esconden.
Los daños que causan.
El sistema operativo o la plataforma
tecnológica que atacan, etc.
 Es un virus que se presenta al usuario como
un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a
un atacante acceso remoto al equipo
infectado.
 Tiene la propiedad de duplicarse a sí mismo.
 Los gusanos utilizan las partes automáticas
de un sistema operativo que generalmente
son invisibles al usuario.
 Son programas que se activan al producirse
un acontecimiento determinado.
 La condición suele ser una fecha, una
combinación de teclas, o ciertas condiciones
técnicas.
 Si no se produce la condición permanece
oculto al usuario.
 Son mensajes de contenido falso que incitan
al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de
un nuevo virus peligrosísimo").
 Tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
 Al igual que los hoax, no son virus peligrosos,
pero si son molestos, un ejemplo: una página
que se mueve de un lado a otro, y si se le llega
a dar a cerrar es posible que salga una
ventana que diga: OMG!! ¡No se puede cerrar!
 El spyware o programa espía es un software
que recopila información de un ordenador y
después transmite esta información a una
entidad externa sin el conocimiento o el
consentimiento del propietario del
ordenador.
1. El usuario instala un programa infectado en su
computador. La mayoría de las veces se
desconoce que el archivo tiene un virus.
2. El archivo malicioso se aloja en la memoria
RAM de la computadora, así el programa no
haya terminado de instalarse.
3. El virus infecta los archivos que se estén usando
en ese instante.
Cuando se vuelve a prender el computador, el
virus se carga nuevamente en la memoria RAM
y toma control de algunos servicios del sistema
operativo, lo que hace más fácil su replicación
para contaminar cualquier archivo que se
encuentre a su paso.
 Mensajes dejados en redes sociales como
Twitter o Facebook.
 Archivos adjuntos en los mensajes de correo
electrónico.
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con virus.
 Descarga de aplicaciones o programas de
internet.
 Anuncios publicitarios falsos.
 Son programas que tratan de descubrir las
trazas que ha dejado un software malicioso,
para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación. .
 Utilizar un antivirus actualizado en tu
computadora. Debes tener en cuenta que los
antivirus necesitan actualizarse para ofrecerle
mayor protección a tu computadora.
 Instalar filtros de ficheros dañinos si el
computador está conectado a una red. Estos
filtros pueden usarse, por ejemplo, en el
sistema de correos o usando un firewall que
proteja el acceso en la red.
 Evitar introducir a tu equipo medios de
almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus. Es
muy común esparcir un virus en varias
computadoras mediante un pendrive infectado.
 No instalar software "pirata", pues puede tener
dudosa procedencia.
 No abrir mensajes ni enlaces provenientes de
una dirección electrónica desconocida o poco
familiar.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más
seguros.
 No abrir documentos sin asegurarnos del tipo de
archivo. Puede ser un ejecutable o incorporar
macros en su interior.
 Mantener los programas y el sistema operativo
actualizados. Muchas actualizaciones
solucionan problemas de seguridad que pueden
ser aprovechados para infectar el equipo.

Virus informáticos

  • 1.
  • 2.
     Los virusson programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.
  • 3.
     Aunque notodos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 5.
     Los virusse pueden clasificar en función de múltiples características y criterios: Según su origen. Las técnicas que utilizan para infectar. Los tipos de ficheros que infectan. Los lugares donde se esconden. Los daños que causan. El sistema operativo o la plataforma tecnológica que atacan, etc.
  • 6.
     Es unvirus que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 7.
     Tiene lapropiedad de duplicarse a sí mismo.  Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 8.
     Son programasque se activan al producirse un acontecimiento determinado.  La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas.  Si no se produce la condición permanece oculto al usuario.
  • 9.
     Son mensajesde contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo").  Tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 10.
     Al igualque los hoax, no son virus peligrosos, pero si son molestos, un ejemplo: una página que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMG!! ¡No se puede cerrar!
  • 11.
     El spywareo programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 12.
    1. El usuarioinstala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. 2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. 3. El virus infecta los archivos que se estén usando en ese instante.
  • 13.
    Cuando se vuelvea prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 14.
     Mensajes dejadosen redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USBs, DVDs o CDs con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos.
  • 16.
     Son programasque tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. .
  • 17.
     Utilizar unantivirus actualizado en tu computadora. Debes tener en cuenta que los antivirus necesitan actualizarse para ofrecerle mayor protección a tu computadora.  Instalar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando un firewall que proteja el acceso en la red.
  • 18.
     Evitar introducira tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. Es muy común esparcir un virus en varias computadoras mediante un pendrive infectado.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes ni enlaces provenientes de una dirección electrónica desconocida o poco familiar.
  • 19.
     No aceptare-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.  Mantener los programas y el sistema operativo actualizados. Muchas actualizaciones solucionan problemas de seguridad que pueden ser aprovechados para infectar el equipo.