SlideShare una empresa de Scribd logo
1 de 5
Un virus informático: es un programa, elaborado por una o varias personas,
en un lenguaje de programación cualquiera, cuyo propósito es causar algún
tipo de daño o problema al ordenador que lo aloja también son fruto a veces
de las mismas empresas que fabrican los antivirus que antivirus que manipulan
al MERCADO CONSIMIDOR




Que tipos de efectos y daños producen los virus informáticos: Pueden variar:
desde molestar un rato al usuario, hasta impedir el funcionamiento del
ordenador, borrar toda la información almacenada sin nuestro
consentimiento, incluso sin nuestro conocimiento.


Algunos de los efectos que pueden causar son:

      Mensajes: Visualizan mensajes molestos por pantalla.
      Travesuras: Por ejemplo, reproducir una canción
      Denegación de acceso: protegen con contraseña algunos documentos.
      El usuario no puede abrir el documento en cuestión.
      Robo de datos: mandan por correo electrónico información de los
      datos del usuario, incluso archivos guardados en el disco duro
      infectado.
      Corrupción de datos: alterar el contenido de los datos de algunos
      archivos.
      Borrado de datos.

Tres tipos de daño:

- Menor: producen molestias, pero no dañan los programas. No es muy difícil
de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado
emitan un sonido cuando son pulsadas.
- Moderado: el virus se puede haber formateado o sobrescrito el disco duro.
Si ha sucedido así, habrá que reinstalar los programas necesarios para que
funcione el ordenador, como mínimo, el sistema operativo.
- Mayor: El efecto del virus es estropear la información del disco duro y los
ficheros de apoyo. El virus también puede dar el código de gestión del
sistema a una tercera parte en otro ordenador.
MEDIDAS DE PREBENCION PARA EVITAR INFECCIONES

Métodos y las medidas que se pueden adoptar para prevenir infecciones,
proteger tus medios extraíbles contra la contaminación, como recuperar y
restaurar tu sistema operativo de los daños causados por el software
malicioso, como recuperar documentos y archivos deteriorados y otros que
aparentemente han sido eliminados.
Vínculos a sitios que prestan servicios de seguridad informática online
gratis, además de páginas con información disponible actualizada sobre este
tema.
Definiciones básicas usadas en seguridad informática, sencillas y cortas
explicaciones de las palabras que son empleadas en el lenguaje de
seguridad informática.
Todo lo relacionado y que pueda ser de utilidad para proteger nuestros datos
del malware.




ANTIVIRUS TIPOS PRINCIPALES:

1) virus del sector de arranque: que se instalan en el sector de arranque de los discos
duros del ordenador infestado, con lo que cada vez que se arranca el equipo el virus
se ejecuta y se carga en memoria. Originalmente este tipo de virus se instalaba en el
sector de arranque de DOS, pero ya existen diversos virus que son capaces de
hacerlo en el registro de arranque principal, como es el caso de virus MBR. También
entran dentro de este tipo los virus que infectan el sector de arranque de los
disquetes flexibles, aunque actualmente estos virus son cada vez más difíciles de
encontrar.
2) virus de sistema: creados para afectar en primer lugar al fichero COMMAND.COM y
a partir de él extenderse a otras áreas vitales del sistema, como el sector de
arranque o el Máster Boot Record.
3) virus parásitos o de fichero: son los más comunes en la actualidad, e infectan a
programas ejecutables, tipo .exe, .bat o.com. Cuando el programa infectado es
ejecutado por el usuario, a la vez que se carga este se carga también el virus,
quedando residente en memoria, y desde ese momento puede rastrear la actividad en
el equipo buscando otros programas en ejecución a los que contaminar.
4) virus de macro: Estas porciones de código especial reciben el nombre de macros, y
se pueden encontrar por ejemplo en los programas comunes de Microsoft Office,
como Word, Access o Excell. Un virus de este tipo es simplemente una macro
diseñada para uno de estos programas, que se ejecuta cuando el documento que la
contiene es abierto por el usuario, cargándose en memoria y quedando disponible
para infectar otros documentos análogos. Estos virus poseen la capacidad de
infectarse y propagarse por sí mismos, sin necesidad de intervención de ningún
programa anfitrión. Aunque están escritos en lenguajes de macro, pueden no sólo
infectar documentos que las utilicen, si no que pueden estar programados para dar
órdenes directas al sistema operativo, pudiendo por tanto dar órdenes de borrado de
ficharos, formateo, etc.
5) virus multiparticiones: que son un híbrido entre los virus de sector de arranque y
los de programa.
6) virus polimórficos o mutacionales: que van cambiando su propio código a medida
que se reproduce, de tal forma que las cadenas que lo forman no son las misma de
una copia a otra. Además, pueden autoencriptarse en cada modificación, por lo que
son los más difíciles de detectar y eliminar.
7) virus anexados: que suelen ir acompañando a mensajes de correo electrónico, y
que aparecieron en 1999. Al principio había que abrir este fichero anexado al mensaje
de e-mail (como ocurre con el popular virus del enanito), pero ya se han dado casos
de virus que infectan sólo por el hecho de leer e-mails en formato HTML, como
BubbleBoy.




QUE ES UN RESPALDO IPARAQ SIRVE: El respaldo de información se realiza
cuando la importancia de ésta lo amerita, es recomendable, por ejemplo en
una empresa respaldar bases de datos, correos electrónicos, documentos,
etc. para el hogar pueden ser fotografías, documentos, etc.
La idea principal es que en caso de falla de disco duro o un fuerte ataque de
virus no perdamos información importante que en algunos casos es
irrecuperable.
Puedes usan pendrives, discos duros externos o internos, carpetas web, etc.
Respaldar la info sirve por si pierdes por algún virus o falla, el acceso a la
compu, puedas tener disponible tu información, así como cuando se daña
algún archivo si tienes respaldado (guardado como lo tenias hasta el
momento donde hiciste el respaldo) el archivo lo puedes recuperar y seguir
trabajando sin mayor problema.


Lo recomendable es respaldar en discos externos o en memorias USB, ya
que también puedes hacerlo en cd's, eso dependerá de tu necesidad y
tamaño del archivo.




Que es una contraseña y para qué sirve: información de contraseñas
de las cuentas de usuario se almacena en la base de datos del Administrador
de cuentas de seguridad (SAM) del Registro de las estaciones de trabajo y de
los servidores miembro. En los controladores de dominio, la información de
contraseñas se almacena en los servicios de directorio. Es frecuente que el
software para averiguar contraseñas tenga como objetivo la base de datos
SAM o los servicios de directorio para obtener acceso a las contraseñas de
las cuentas de usuario. La utilidad de clave del sistema (Syskey) proporciona
una línea adicional de defensa contra el software que se utiliza para
averiguar contraseñas. Utiliza técnicas de cifrado seguro para proteger la
información de contraseñas de las cuentas que se almacena en la base de
datos de SAM o en los servicios de directorio. Averiguar contraseñas de
cuenta cifradas es más difícil y consume más tiempo que si las contraseñas
no están cifradas. Para obtener más información acerca del cifrado, vea
cifrfrado
Principales tipos de virus informatices y características de los
mismos

Gusanos


Los gusanos son programas muy similares a los virus, ya que también hacen copias
de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en
que no necesitan infectar otros ficheros para reproducirse.




Troyanos


Un troyano o caballo de Troya es un programa que se diferencia de los virus en que
no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de
sí mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de
actuar con los astutos griegos de la mitología. Llegan al ordenador como un programa
aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo
programa: el troyano.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
Preessssslaurassssss
PreessssslaurassssssPreessssslaurassssss
Preessssslaurassssss
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
 
Todo virus
Todo virusTodo virus
Todo virus
 
Tp3 ppt virus
Tp3 ppt virusTp3 ppt virus
Tp3 ppt virus
 
Virus informaticos al_descubierto
Virus informaticos al_descubiertoVirus informaticos al_descubierto
Virus informaticos al_descubierto
 
Resumen de 2 Conferencias
Resumen de 2 ConferenciasResumen de 2 Conferencias
Resumen de 2 Conferencias
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Macrovirus
MacrovirusMacrovirus
Macrovirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
María paulina gil henao
María paulina gil henaoMaría paulina gil henao
María paulina gil henao
 

Destacado

Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticosmoralesvega
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasbrahian_hernandez
 
MANTENIMIENTO CORRECTIVO AL SOFTWARE
MANTENIMIENTO CORRECTIVO AL SOFTWAREMANTENIMIENTO CORRECTIVO AL SOFTWARE
MANTENIMIENTO CORRECTIVO AL SOFTWAREMane Palacios
 
Manual de formateo de sistema operativo
Manual de formateo de sistema operativoManual de formateo de sistema operativo
Manual de formateo de sistema operativoJhon Ortiz
 

Destacado (6)

Format pdf
Format pdfFormat pdf
Format pdf
 
Inf1
Inf1Inf1
Inf1
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
MANTENIMIENTO CORRECTIVO AL SOFTWARE
MANTENIMIENTO CORRECTIVO AL SOFTWAREMANTENIMIENTO CORRECTIVO AL SOFTWARE
MANTENIMIENTO CORRECTIVO AL SOFTWARE
 
Manual de formateo de sistema operativo
Manual de formateo de sistema operativoManual de formateo de sistema operativo
Manual de formateo de sistema operativo
 

Similar a Tarea informatica

Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magalimagalileiva
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticolokitolindo
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoLuiseduardo123
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASJeimmy Gonzalez
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico KlaLuz Morales
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 

Similar a Tarea informatica (20)

Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magali
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 

Tarea informatica

  • 1. Un virus informático: es un programa, elaborado por una o varias personas, en un lenguaje de programación cualquiera, cuyo propósito es causar algún tipo de daño o problema al ordenador que lo aloja también son fruto a veces de las mismas empresas que fabrican los antivirus que antivirus que manipulan al MERCADO CONSIMIDOR Que tipos de efectos y daños producen los virus informáticos: Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento. Algunos de los efectos que pueden causar son: Mensajes: Visualizan mensajes molestos por pantalla. Travesuras: Por ejemplo, reproducir una canción Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado. Corrupción de datos: alterar el contenido de los datos de algunos archivos. Borrado de datos. Tres tipos de daño: - Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas. - Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo. - Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador.
  • 2. MEDIDAS DE PREBENCION PARA EVITAR INFECCIONES Métodos y las medidas que se pueden adoptar para prevenir infecciones, proteger tus medios extraíbles contra la contaminación, como recuperar y restaurar tu sistema operativo de los daños causados por el software malicioso, como recuperar documentos y archivos deteriorados y otros que aparentemente han sido eliminados. Vínculos a sitios que prestan servicios de seguridad informática online gratis, además de páginas con información disponible actualizada sobre este tema. Definiciones básicas usadas en seguridad informática, sencillas y cortas explicaciones de las palabras que son empleadas en el lenguaje de seguridad informática. Todo lo relacionado y que pueda ser de utilidad para proteger nuestros datos del malware. ANTIVIRUS TIPOS PRINCIPALES: 1) virus del sector de arranque: que se instalan en el sector de arranque de los discos duros del ordenador infestado, con lo que cada vez que se arranca el equipo el virus se ejecuta y se carga en memoria. Originalmente este tipo de virus se instalaba en el sector de arranque de DOS, pero ya existen diversos virus que son capaces de hacerlo en el registro de arranque principal, como es el caso de virus MBR. También entran dentro de este tipo los virus que infectan el sector de arranque de los disquetes flexibles, aunque actualmente estos virus son cada vez más difíciles de encontrar. 2) virus de sistema: creados para afectar en primer lugar al fichero COMMAND.COM y a partir de él extenderse a otras áreas vitales del sistema, como el sector de arranque o el Máster Boot Record. 3) virus parásitos o de fichero: son los más comunes en la actualidad, e infectan a programas ejecutables, tipo .exe, .bat o.com. Cuando el programa infectado es ejecutado por el usuario, a la vez que se carga este se carga también el virus, quedando residente en memoria, y desde ese momento puede rastrear la actividad en el equipo buscando otros programas en ejecución a los que contaminar. 4) virus de macro: Estas porciones de código especial reciben el nombre de macros, y
  • 3. se pueden encontrar por ejemplo en los programas comunes de Microsoft Office, como Word, Access o Excell. Un virus de este tipo es simplemente una macro diseñada para uno de estos programas, que se ejecuta cuando el documento que la contiene es abierto por el usuario, cargándose en memoria y quedando disponible para infectar otros documentos análogos. Estos virus poseen la capacidad de infectarse y propagarse por sí mismos, sin necesidad de intervención de ningún programa anfitrión. Aunque están escritos en lenguajes de macro, pueden no sólo infectar documentos que las utilicen, si no que pueden estar programados para dar órdenes directas al sistema operativo, pudiendo por tanto dar órdenes de borrado de ficharos, formateo, etc. 5) virus multiparticiones: que son un híbrido entre los virus de sector de arranque y los de programa. 6) virus polimórficos o mutacionales: que van cambiando su propio código a medida que se reproduce, de tal forma que las cadenas que lo forman no son las misma de una copia a otra. Además, pueden autoencriptarse en cada modificación, por lo que son los más difíciles de detectar y eliminar. 7) virus anexados: que suelen ir acompañando a mensajes de correo electrónico, y que aparecieron en 1999. Al principio había que abrir este fichero anexado al mensaje de e-mail (como ocurre con el popular virus del enanito), pero ya se han dado casos de virus que infectan sólo por el hecho de leer e-mails en formato HTML, como BubbleBoy. QUE ES UN RESPALDO IPARAQ SIRVE: El respaldo de información se realiza cuando la importancia de ésta lo amerita, es recomendable, por ejemplo en una empresa respaldar bases de datos, correos electrónicos, documentos, etc. para el hogar pueden ser fotografías, documentos, etc. La idea principal es que en caso de falla de disco duro o un fuerte ataque de virus no perdamos información importante que en algunos casos es irrecuperable. Puedes usan pendrives, discos duros externos o internos, carpetas web, etc. Respaldar la info sirve por si pierdes por algún virus o falla, el acceso a la compu, puedas tener disponible tu información, así como cuando se daña algún archivo si tienes respaldado (guardado como lo tenias hasta el momento donde hiciste el respaldo) el archivo lo puedes recuperar y seguir
  • 4. trabajando sin mayor problema. Lo recomendable es respaldar en discos externos o en memorias USB, ya que también puedes hacerlo en cd's, eso dependerá de tu necesidad y tamaño del archivo. Que es una contraseña y para qué sirve: información de contraseñas de las cuentas de usuario se almacena en la base de datos del Administrador de cuentas de seguridad (SAM) del Registro de las estaciones de trabajo y de los servidores miembro. En los controladores de dominio, la información de contraseñas se almacena en los servicios de directorio. Es frecuente que el software para averiguar contraseñas tenga como objetivo la base de datos SAM o los servicios de directorio para obtener acceso a las contraseñas de las cuentas de usuario. La utilidad de clave del sistema (Syskey) proporciona una línea adicional de defensa contra el software que se utiliza para averiguar contraseñas. Utiliza técnicas de cifrado seguro para proteger la información de contraseñas de las cuentas que se almacena en la base de datos de SAM o en los servicios de directorio. Averiguar contraseñas de cuenta cifradas es más difícil y consume más tiempo que si las contraseñas no están cifradas. Para obtener más información acerca del cifrado, vea cifrfrado
  • 5. Principales tipos de virus informatices y características de los mismos Gusanos Los gusanos son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse. Troyanos Un troyano o caballo de Troya es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa: el troyano.