SlideShare una empresa de Scribd logo
1 de 10
   Un virus informático es un malware que
    tiene por objeto alterar el normal
    funcionamiento de la computadora, sin el
    permiso o el conocimiento del usuario. Los
    virus, habitualmente, reemplazanarchivos
.
    ejecutables por otros infectados con
    el código de este. Los virus pueden
    destruir, de manera intencionada,
    los datos almacenados en un computadora,
    aunque también existen otros más
    inofensivos, que solo se caracterizan por
    ser molestos
 TROYANO
 GUSANO
 BOMBAS LOGICAS
 HOAX
 JOKE
Algunas de las acciones de algunos virus son:
 Unirse a un programa instalado en el computador
   permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes
   humorísticas, generalmente molestas.
 Ralentizar o bloquear el computador.
 Destruir la información almacenada en el disco, en
   algunos casos vital para el sistema, que impedirá el
   funcionamiento del equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas, moviendo el
   ratón...
  Troyano: Consiste en robar información o alterar el sistema del hardware o
      en un caso extremo permite que un usuario externo pueda controlar el
                                       equipo.
  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
      las partes automáticas de un sistema operativo que generalmente son
                                invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un
    acontecimiento determinado. La condición suele ser una fecha (Bombas de
   Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
        Lógicas). Si no se produce la condición permanece oculto al usuario.
   Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si
   solos. Son mensajes de contenido falso que incitan al usuario a hacer copias
       y enviarla a sus contactos. Suelen apelar a los sentimientos morales
    ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso
          de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de
        aprovecharse de la falta de experiencia de los internautas novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
    página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
       errar es posible que salga una ventana que diga: OMFG!! No se puede
                                       cerrar!
Características

   Dado que una característica de los virus es el consumo de recursos, los
    virus ocasionan problemas tales como: pérdida de productividad, cortes en
    los sistemas de información o daños a nivel de datos.
   Una de las características es la posibilidad que tienen de diseminarse por
    medio de replicas y copias. Las redes en la actualidad ayudan a dicha
    propagación cuando éstas no tienen la seguridad adecuada.
   Otros daños que los virus producen a los sistemas informáticos son la
    pérdida de información, horas de parada productiva, tiempo de
    reinstalación, etc.
   Hay que tener en cuenta que cada virus plantea una situación diferente.
   En informática los antivirus son programas cuyo
    objetivo es detectar y/o eliminar virus informáticos.
    Nacieron durante la década de 1980.
   Con el transcurso del tiempo, la aparición de sistemas
    operativos más avanzados e Internet, ha hecho que los
    antivirus hayan evolucionado hacia programas más
    avanzados que no sólo buscan detectar virus
    informáticos, sino bloquearlos, desinfectarlos y
    prevenir una infección de los mismos, y actualmente ya
    son capaces de reconocer otros tipos
    de malware, como spyware, rootkits, etc.

Tipos de vacunas
 Sólo detección: Son vacunas que sólo actualizan archivos infectados sin
   embargo no pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos infectados y
   que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan archivos
   infectados y detienen las acciones que causa el virus
 Comparación por firmas: son vacunas que comparan las firmas de archivos
   sospechosos para saber si están infectados.
 Comparación de firmas de archivo: son vacunas que comparan las firmas
   de los atributos guardados en tu equipo.
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para
   comparar archivos.
 Invocado por el usuario: son vacunas que se activan instantáneamente con
   el usuario.
 Invocado por la actividad del sistema: son vacunas que se activan
   instantáneamente por la actividad del sistema operativo.
 [editar]Copias de segurid
   http://es.wikipedia.org/wiki/Wikipedia:Portad
    a
Virus informaticos

Más contenido relacionado

La actualidad más candente

El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus InformaticoSebas Bernal
 
Virus informatico. csv 2 01
Virus informatico. csv 2 01Virus informatico. csv 2 01
Virus informatico. csv 2 01ney13
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiicamaanuel
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEdilma Baron
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasomaira_amaya
 

La actualidad más candente (13)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Virus informatico. csv 2 01
Virus informatico. csv 2 01Virus informatico. csv 2 01
Virus informatico. csv 2 01
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus grado 8
Los virus grado 8Los virus grado 8
Los virus grado 8
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los  virusLos  virus
Los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 

Destacado

Elizabeth A. May Curriculum Vitae_2016
Elizabeth A. May Curriculum Vitae_2016Elizabeth A. May Curriculum Vitae_2016
Elizabeth A. May Curriculum Vitae_2016Elizabeth May
 
Súmula do Jogo América-RN 1x1 Botafogo-PB
Súmula do Jogo América-RN 1x1 Botafogo-PBSúmula do Jogo América-RN 1x1 Botafogo-PB
Súmula do Jogo América-RN 1x1 Botafogo-PBFábio Fernandes
 
Applied Econometrics assigment 2
Applied Econometrics assigment 2Applied Econometrics assigment 2
Applied Econometrics assigment 2Chenguang Li
 
Why should moni chettri be arrested
Why should moni chettri be arrestedWhy should moni chettri be arrested
Why should moni chettri be arrestedPrabir Chatterjee
 
Rios de españa nadia
Rios de españa nadiaRios de españa nadia
Rios de españa nadiaMariasguirao
 
(uleam)
(uleam)(uleam)
(uleam)delgye
 
Vantagem competitiva na internet
Vantagem competitiva na internetVantagem competitiva na internet
Vantagem competitiva na internetWagner Nascimento
 
Разработка и апробация опросной методики для оценки удовлетворенности пользов...
Разработка и апробация опросной методики для оценки удовлетворенности пользов...Разработка и апробация опросной методики для оценки удовлетворенности пользов...
Разработка и апробация опросной методики для оценки удовлетворенности пользов...Ivan Degtyarenko
 
Cartel contra la reforma laboral del gobierno rajoy
Cartel contra la reforma laboral del gobierno rajoyCartel contra la reforma laboral del gobierno rajoy
Cartel contra la reforma laboral del gobierno rajoyjeronimoda
 
Guerras en grecia clasica
Guerras en grecia clasicaGuerras en grecia clasica
Guerras en grecia clasicamartadelatorre
 
Ensayo sobre la ley de sopa
Ensayo sobre la ley de sopaEnsayo sobre la ley de sopa
Ensayo sobre la ley de sopagustavogarciacsj
 

Destacado (20)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Fuero%20 juzgo
Fuero%20 juzgoFuero%20 juzgo
Fuero%20 juzgo
 
Elizabeth A. May Curriculum Vitae_2016
Elizabeth A. May Curriculum Vitae_2016Elizabeth A. May Curriculum Vitae_2016
Elizabeth A. May Curriculum Vitae_2016
 
Súmula do Jogo América-RN 1x1 Botafogo-PB
Súmula do Jogo América-RN 1x1 Botafogo-PBSúmula do Jogo América-RN 1x1 Botafogo-PB
Súmula do Jogo América-RN 1x1 Botafogo-PB
 
Diploma
DiplomaDiploma
Diploma
 
Com carabalba
Com carabalbaCom carabalba
Com carabalba
 
Ml set2010
Ml set2010Ml set2010
Ml set2010
 
Applied Econometrics assigment 2
Applied Econometrics assigment 2Applied Econometrics assigment 2
Applied Econometrics assigment 2
 
Why should moni chettri be arrested
Why should moni chettri be arrestedWhy should moni chettri be arrested
Why should moni chettri be arrested
 
Rios de españa nadia
Rios de españa nadiaRios de españa nadia
Rios de españa nadia
 
Ato 2
Ato 2Ato 2
Ato 2
 
(uleam)
(uleam)(uleam)
(uleam)
 
Vantagem competitiva na internet
Vantagem competitiva na internetVantagem competitiva na internet
Vantagem competitiva na internet
 
Untitled 1
Untitled 1Untitled 1
Untitled 1
 
JHON ROCHA
JHON ROCHAJHON ROCHA
JHON ROCHA
 
Разработка и апробация опросной методики для оценки удовлетворенности пользов...
Разработка и апробация опросной методики для оценки удовлетворенности пользов...Разработка и апробация опросной методики для оценки удовлетворенности пользов...
Разработка и апробация опросной методики для оценки удовлетворенности пользов...
 
Cartel contra la reforma laboral del gobierno rajoy
Cartel contra la reforma laboral del gobierno rajoyCartel contra la reforma laboral del gobierno rajoy
Cartel contra la reforma laboral del gobierno rajoy
 
Scan0012
Scan0012Scan0012
Scan0012
 
Guerras en grecia clasica
Guerras en grecia clasicaGuerras en grecia clasica
Guerras en grecia clasica
 
Ensayo sobre la ley de sopa
Ensayo sobre la ley de sopaEnsayo sobre la ley de sopa
Ensayo sobre la ley de sopa
 

Similar a Virus informaticos

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusLeo Dragon
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniGa31
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus InformaticoSebas Bernal
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirusNovenoA
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Antivirus y virus informaticos
Antivirus y virus informaticosAntivirus y virus informaticos
Antivirus y virus informaticosKatia Gonzalez
 
Virus vacunas informaticas
Virus vacunas informaticasVirus vacunas informaticas
Virus vacunas informaticascarleyvargas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEdilma Baron
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEdilma Baron
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas Yesika Liberato
 

Similar a Virus informaticos (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Antivirus y virus informaticos
Antivirus y virus informaticosAntivirus y virus informaticos
Antivirus y virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Virus vacunas informaticas
Virus vacunas informaticasVirus vacunas informaticas
Virus vacunas informaticas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Virus informaticos

  • 1.
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazanarchivos . ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos
  • 3.  TROYANO  GUSANO  BOMBAS LOGICAS  HOAX  JOKE
  • 4. Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 5.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 6. Características  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 7. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. 
  • 8. Tipos de vacunas  Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.  [editar]Copias de segurid
  • 9. http://es.wikipedia.org/wiki/Wikipedia:Portad a