SlideShare una empresa de Scribd logo
Tania Rodríquez Lago 1ºC VIRUS INFORMÁTICOS
ÍNDICE 1-¿Qué es un virus? 2-Daños y efectos de los virus informáticos 3-Tipos de virus informáticos y características 4-¿Qué son los gusanos y troyanos? 5- ¿Cómo se propagan los virus e infectan a los ordenadores? 6- Medidas de prevención para evitar infecciones 7- Antivirus. Tipos principales
¿Qué es un virus? Un virus informático   es un programa, elaborado por una o varias personas, en un lenguaje de programación cualquiera,con el propósito de causar algún tipo de daño o problema al ordenador que lo aloja. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador ,  aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
2-Daños y efectos de los virus informáticos Los daños pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento. Mensajes: Visualizan mensajes molestos por pantalla. Travesuras: Por ejemplo, reproducir una canción Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado. Corrupción de datos: alterar el contenido de los datos de algunos archivos. Borrado de datos.
3-Tipos de virus informáticos y características 1) virus del sector de arranque : que se instalan en el sector de arranque de los discos duros del ordenador infestado, con lo que cada vez que se arranca el equipo el virus se ejecuta y se carga en memoria. 2) virus de sistema : creados para afectar en primer lugar al fichero COMMAND.COM y a partir de él extenderse a otras áreas vitales del sistema.  3) virus parásitos o de fichero : son los más comunes en la actualidad, e infectan a programas ejecutables. Cuando el programa infectado es ejecutado por el usuario, a la vez que se carga este se carga también el virus y queda residente en memoria.
4) virus de macro : se basan su poder de infección en la asociación a programas o ficheros que contienen rutinas de código ejecutable destinadas a hacer más simple sus uso por parte del usuario. 5) virus multiparticiones : que son un híbrido entre los virus de sector de arranque y los de programa. 6) virus polimórficos o mutacionales : que van cambiando su propio código a medida que se reproduce 7) virus anexados : que suelen ir acompañando a mensajes de correo electrónico
4-¿Qué son los gusanos y troyanos? Los gusanos son programas que se replican a sí mismos sin utilizar un archivo para hacerlo. Es un programa independiente capaz de distribuir copias de sí mismo a otros sistemas informáticos. Su objetivo es el de auto replicarse y no el de causar daños. Introducen caracteres basura en la pantalla, documentos y archivos de trabajo.  No necesitan la ejecución de un programa independiente para ser activados, sino que ingresan e infectan el ordenador simplemente visualizando un mail. Los troyanos son programas  que  tienen una actividad nefasta. Contienen un código dañino que, cuando se activa, provoca pérdidas o incluso robo de datos.  Para que se extienda es necesario dejarlo entrar en el sistema, por ejemplo abriendo un archivo adjunto de correo. Son verdaderas aplicaciones cliente / servidor,por las cuales cualquier persona con la configuración adecuada, puede controlar a distancia a través de una conexión a Internet los recursos de un ordenador.
5-¿Cómo se propagan los virus e infectan  a las ordenadores? Existen dos grandes clases de contagio.  En la primera, el usuario, ejecuta o acepta  la instalación del virus. En la segunda, el programa actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos.  Las contaminaciones mas frecuentes son: Mensajes que ejecutan automáticamente programas  Ingeniería social, mensajes como ejecute este programa y gane un premio Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.
Las principales medidas de prevención son: Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata". Evitar descargar software de Internet. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos 6- Medidas de prevención para evitar infecciones
7- Antivirus. Tipos principales Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en los sistemas informáticos, como las computadoras. ¿qué tipo de herramientas de seguridad informática existen?: * Antivirus * Cortafuegos: es una parte de un sistema que está diseñada para bloquear el acceso no autorizadoy permite al mismo tiempo comunicaciones autorizadas * Antiespías: * Antipop-ups * Antispam

Más contenido relacionado

La actualidad más candente

Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosAndres Eduardo Marquez Parra
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJohnFreddyBecerra
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosivangarciavivancos
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirusDavid15517740
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodora-relax
 
Trabajo pràctico virus informarico
Trabajo pràctico virus informaricoTrabajo pràctico virus informarico
Trabajo pràctico virus informaricoMariano Nicolas
 
Virus y antivurus
Virus y antivurusVirus y antivurus
Virus y antivurusjohn cando
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicosguestdbf0d4
 

La actualidad más candente (20)

Virus
VirusVirus
Virus
 
Karen virus
Karen virusKaren virus
Karen virus
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirus
 
Virus.Ppt
Virus.PptVirus.Ppt
Virus.Ppt
 
Viruss
VirussViruss
Viruss
 
Características de los virus y antivirus
Características de los virus y antivirus Características de los virus y antivirus
Características de los virus y antivirus
 
Virus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºcVirus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºc
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo pràctico virus informarico
Trabajo pràctico virus informaricoTrabajo pràctico virus informarico
Trabajo pràctico virus informarico
 
Virus y antivurus
Virus y antivurusVirus y antivurus
Virus y antivurus
 
Los virus.
Los virus.Los virus.
Los virus.
 
Virus
VirusVirus
Virus
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 

Destacado

Utilidad Y Ventajas De Flash
Utilidad Y Ventajas De FlashUtilidad Y Ventajas De Flash
Utilidad Y Ventajas De Flashsakura587
 
diseño, analisis de software
diseño, analisis de softwarediseño, analisis de software
diseño, analisis de softwareguest21cc89
 
Presentació Jornada Innovació
Presentació Jornada InnovacióPresentació Jornada Innovació
Presentació Jornada InnovacióFundació CATIC
 
Base De Datos Joss
Base De Datos JossBase De Datos Joss
Base De Datos Jossguest4026622
 
Presentación de imagenes
Presentación de imagenesPresentación de imagenes
Presentación de imagenesnatalia00
 
La Biblioteca De Babel Memoria Y Tecnología
La Biblioteca De Babel   Memoria Y TecnologíaLa Biblioteca De Babel   Memoria Y Tecnología
La Biblioteca De Babel Memoria Y TecnologíaSoyJoaquin
 
Sarassani Galanacht Der Stars 2009[ DUO MANDUCAS
Sarassani   Galanacht Der Stars 2009[ DUO MANDUCASSarassani   Galanacht Der Stars 2009[ DUO MANDUCAS
Sarassani Galanacht Der Stars 2009[ DUO MANDUCASzinzanni
 
Presentacion de blog tania
Presentacion de blog   taniaPresentacion de blog   tania
Presentacion de blog taniaSelf-Employed
 
Estadisticas
EstadisticasEstadisticas
EstadisticasDiegosos
 
Visite du centre de recherche EnergyVille
Visite du centre de recherche EnergyVilleVisite du centre de recherche EnergyVille
Visite du centre de recherche EnergyVilleCluster TWEED
 
Faciliter l'accès à l'information grâce à un moteur de recherche
Faciliter l'accès à l'information grâce à un moteur de rechercheFaciliter l'accès à l'information grâce à un moteur de recherche
Faciliter l'accès à l'information grâce à un moteur de rechercheKnowledgeConsult
 
Backuplines LifeLong Learning
Backuplines LifeLong LearningBackuplines LifeLong Learning
Backuplines LifeLong LearningBackuplines S.L.
 
Dansk faktura børs
Dansk faktura børsDansk faktura børs
Dansk faktura børsjurcet
 
Dispositivos de entrada y de salida
Dispositivos de entrada y de salidaDispositivos de entrada y de salida
Dispositivos de entrada y de salidamaripolandia
 
6 passos para vender mais móveis planejados cadastre-se
6 passos para vender mais móveis planejados cadastre-se6 passos para vender mais móveis planejados cadastre-se
6 passos para vender mais móveis planejados cadastre-semarketinginusitta
 

Destacado (20)

Prof.Juana
Prof.JuanaProf.Juana
Prof.Juana
 
Utilidad Y Ventajas De Flash
Utilidad Y Ventajas De FlashUtilidad Y Ventajas De Flash
Utilidad Y Ventajas De Flash
 
diseño, analisis de software
diseño, analisis de softwarediseño, analisis de software
diseño, analisis de software
 
Presentació Jornada Innovació
Presentació Jornada InnovacióPresentació Jornada Innovació
Presentació Jornada Innovació
 
Base De Datos Joss
Base De Datos JossBase De Datos Joss
Base De Datos Joss
 
Presentación de imagenes
Presentación de imagenesPresentación de imagenes
Presentación de imagenes
 
La Biblioteca De Babel Memoria Y Tecnología
La Biblioteca De Babel   Memoria Y TecnologíaLa Biblioteca De Babel   Memoria Y Tecnología
La Biblioteca De Babel Memoria Y Tecnología
 
Sarassani Galanacht Der Stars 2009[ DUO MANDUCAS
Sarassani   Galanacht Der Stars 2009[ DUO MANDUCASSarassani   Galanacht Der Stars 2009[ DUO MANDUCAS
Sarassani Galanacht Der Stars 2009[ DUO MANDUCAS
 
5 De Noviembre 2009
5 De Noviembre 20095 De Noviembre 2009
5 De Noviembre 2009
 
Picturetrail
PicturetrailPicturetrail
Picturetrail
 
Presentacion de blog tania
Presentacion de blog   taniaPresentacion de blog   tania
Presentacion de blog tania
 
Estadisticas
EstadisticasEstadisticas
Estadisticas
 
Anvil Media SEMA Adward
Anvil Media SEMA AdwardAnvil Media SEMA Adward
Anvil Media SEMA Adward
 
Visite du centre de recherche EnergyVille
Visite du centre de recherche EnergyVilleVisite du centre de recherche EnergyVille
Visite du centre de recherche EnergyVille
 
Faciliter l'accès à l'information grâce à un moteur de recherche
Faciliter l'accès à l'information grâce à un moteur de rechercheFaciliter l'accès à l'information grâce à un moteur de recherche
Faciliter l'accès à l'information grâce à un moteur de recherche
 
Backuplines LifeLong Learning
Backuplines LifeLong LearningBackuplines LifeLong Learning
Backuplines LifeLong Learning
 
Dansk faktura børs
Dansk faktura børsDansk faktura børs
Dansk faktura børs
 
Dispositivos de entrada y de salida
Dispositivos de entrada y de salidaDispositivos de entrada y de salida
Dispositivos de entrada y de salida
 
Epidemiology basics
Epidemiology basicsEpidemiology basics
Epidemiology basics
 
6 passos para vender mais móveis planejados cadastre-se
6 passos para vender mais móveis planejados cadastre-se6 passos para vender mais móveis planejados cadastre-se
6 passos para vender mais móveis planejados cadastre-se
 

Similar a virus informáticos

Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMonica Figueredo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosablanco2021
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Informacion electronica y sus riesgos
Informacion electronica y sus riesgosInformacion electronica y sus riesgos
Informacion electronica y sus riesgosFreiman Torres
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticostamimarcioni
 

Similar a virus informáticos (20)

Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus
VirusVirus
Virus
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Informacion electronica y sus riesgos
Informacion electronica y sus riesgosInformacion electronica y sus riesgos
Informacion electronica y sus riesgos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 

Último

Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxvanessaavasquez212
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webinformatica4
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónDanielGrajeda7
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoasadvavillacorte123
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24auxsoporte
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfYolandaRodriguezChin
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docxFelixCamachoGuzman
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxPabloPazmio14
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfAlejandroPachecoRome
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónJonathanCovena1
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionyorbravot123
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºCEIP TIERRA DE PINARES
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...odalisvelezg
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasansomora123
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Último (20)

TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdf
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 

virus informáticos

  • 1. Tania Rodríquez Lago 1ºC VIRUS INFORMÁTICOS
  • 2. ÍNDICE 1-¿Qué es un virus? 2-Daños y efectos de los virus informáticos 3-Tipos de virus informáticos y características 4-¿Qué son los gusanos y troyanos? 5- ¿Cómo se propagan los virus e infectan a los ordenadores? 6- Medidas de prevención para evitar infecciones 7- Antivirus. Tipos principales
  • 3. ¿Qué es un virus? Un virus informático es un programa, elaborado por una o varias personas, en un lenguaje de programación cualquiera,con el propósito de causar algún tipo de daño o problema al ordenador que lo aloja. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador , aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
  • 4. 2-Daños y efectos de los virus informáticos Los daños pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento. Mensajes: Visualizan mensajes molestos por pantalla. Travesuras: Por ejemplo, reproducir una canción Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado. Corrupción de datos: alterar el contenido de los datos de algunos archivos. Borrado de datos.
  • 5. 3-Tipos de virus informáticos y características 1) virus del sector de arranque : que se instalan en el sector de arranque de los discos duros del ordenador infestado, con lo que cada vez que se arranca el equipo el virus se ejecuta y se carga en memoria. 2) virus de sistema : creados para afectar en primer lugar al fichero COMMAND.COM y a partir de él extenderse a otras áreas vitales del sistema. 3) virus parásitos o de fichero : son los más comunes en la actualidad, e infectan a programas ejecutables. Cuando el programa infectado es ejecutado por el usuario, a la vez que se carga este se carga también el virus y queda residente en memoria.
  • 6. 4) virus de macro : se basan su poder de infección en la asociación a programas o ficheros que contienen rutinas de código ejecutable destinadas a hacer más simple sus uso por parte del usuario. 5) virus multiparticiones : que son un híbrido entre los virus de sector de arranque y los de programa. 6) virus polimórficos o mutacionales : que van cambiando su propio código a medida que se reproduce 7) virus anexados : que suelen ir acompañando a mensajes de correo electrónico
  • 7. 4-¿Qué son los gusanos y troyanos? Los gusanos son programas que se replican a sí mismos sin utilizar un archivo para hacerlo. Es un programa independiente capaz de distribuir copias de sí mismo a otros sistemas informáticos. Su objetivo es el de auto replicarse y no el de causar daños. Introducen caracteres basura en la pantalla, documentos y archivos de trabajo. No necesitan la ejecución de un programa independiente para ser activados, sino que ingresan e infectan el ordenador simplemente visualizando un mail. Los troyanos son programas que tienen una actividad nefasta. Contienen un código dañino que, cuando se activa, provoca pérdidas o incluso robo de datos. Para que se extienda es necesario dejarlo entrar en el sistema, por ejemplo abriendo un archivo adjunto de correo. Son verdaderas aplicaciones cliente / servidor,por las cuales cualquier persona con la configuración adecuada, puede controlar a distancia a través de una conexión a Internet los recursos de un ordenador.
  • 8. 5-¿Cómo se propagan los virus e infectan a las ordenadores? Existen dos grandes clases de contagio. En la primera, el usuario, ejecuta o acepta la instalación del virus. En la segunda, el programa actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Las contaminaciones mas frecuentes son: Mensajes que ejecutan automáticamente programas Ingeniería social, mensajes como ejecute este programa y gane un premio Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.
  • 9. Las principales medidas de prevención son: Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata". Evitar descargar software de Internet. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos 6- Medidas de prevención para evitar infecciones
  • 10. 7- Antivirus. Tipos principales Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en los sistemas informáticos, como las computadoras. ¿qué tipo de herramientas de seguridad informática existen?: * Antivirus * Cortafuegos: es una parte de un sistema que está diseñada para bloquear el acceso no autorizadoy permite al mismo tiempo comunicaciones autorizadas * Antiespías: * Antipop-ups * Antispam