SlideShare uma empresa Scribd logo
1 de 6
INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY
GUTIERREZ
Trabajo practico de Word 2010 Tarea Nº2 Página 1
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POLULAR
PARA LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD FERMIN TORO
FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES
Los virus Informáticos
Integrantes:
Pedro Mendoza v-23904777
Sección N711
Barquisimeto, 01 de Junio.
INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY
GUTIERREZ
Trabajo practico de Word 2010 Tarea Nº2 Página 2
Un virus informático es un malware que tiene por objetivo alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus
habitualmente reemplazan archivos ejecutables por otro infectados con el código de este.
Los virus pueden destruir, de manera intencionada los datos almacenados en una
computadora, aunque también existen otros más sencillo, que solo se caracterizan por
ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Clasificación de los Virus:
La clasificación correcta de los virus siempre resulta variada según a quiense le
pregunte. Se pueden agrupar por la entidad que parasita, sectores de arranque o archivos
ejecutables, por su grado de dispersión a escala mundial,comportamiento, agresividad,
técnicas de ataque o como se oculta entre ellos tenemos:
 Caballos de Troya (Troyano): Estos no llegan a ser realmente virus porqueno tiene
la capacidad de auto reproducirse. Se esconden dentro del códigode archivo
ejecutable y no ejecutable pasando inadvertidos por loscontroles de seguridad de
los Firewall o antivirus.
 Camaleones: Son una variedad similar a los caballo de Troya, pero actúacomo
otros programas comerciales, en lo que el usuario confía, mientrasque en realidad
están haciendo algún tipo de daño.
Virus Informático
INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY
GUTIERREZ
Trabajo practico de Word 2010 Tarea Nº2 Página 3
 Virus Polimorfos o Mutantes: Estos poseen la capacidad de
encriptar el cuerpo del virus para que no pueda ser
detectado fácilmente por un antivirus. Solo se deja
disponible unas rutinas que se encargaran de desencriptar
el cuerpo de virus para poder propagarse. Una vez
desencriptado el virus se alojara en algún archivo de
lacomputadora
Daños que pueden causar: Los daños causados por lo virus son variados, van desde
una molesta publicidad hasta malograr el BIOS y por lo tanto la placa principal, se
clasifican de la siguiente manera:
 Software:
1. Modificación, eliminación de programas y archivos.
2. Hacer que el sistema funcione lentamente.
3. Robo de información confidencial (Passwords, tarjetas de crédito, entre
otras).
4. Saturación de la red.
5. Acabar con el espacio libre del disco duro.
 Hardware:
1. Daño del disco duro.
2. Eliminación o daño total de BIOS
3. Saturación del microprocesador.
4. Entre otros.
INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY
GUTIERREZ
Trabajo practico de Word 2010 Tarea Nº2 Página 4
Forma de prevención y eliminación de los virus:
1. Copias de Seguridad: Realizar copias de seguridad de los datos, estas se pueden
realizar en soportes diferentes al ordenador.
2. Utilizar Contraseñas: Colocar clave de acceso a el computador.
3. Antivirus: Tener siempre instalado un antivirus en el computador, como medida de
general de seguridad, para realizar el análisis de los disco y programas
ejecutables.
Formas de contagio:Los principales métodos de contagio son
las líneas telefónicas y el intercambio de software no adquirido legalmente. Hay que tener
en cuenta que internet es una de las mayores fuentes de contagio, otra fuenteson la
BSS(BulletinBoarSystem, Bases de datos remotas de libre acceso).Los virus funcionan,
se reproducen y liberan sus cargas activadas sólo cuando se ejecutan. Por eso, si un
ordenador esta simplemente conectado a una red informática infectada o se limita a
cargar un programa infectado, no se infectara necesariamente. Normalmente un usuario
no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo,
los virus engañan frecuentemente al sistema operativo de la computadora o al usuario
informático para que ejecute el programa viral.
Otra forma muy común en que se trasmiten los virus es por transferencia de archivos,
descargas o ejecución de archivos adjuntos a correo. También se puede encontrar virus
realizando visitas a ciertas página web que utilizan un componente llamado ActiveX o
java Apple. Además se puede infectar el computador por un simpe virus leyendo un E-
mail.
Actualmente uno de los medios más utilizados por los virus para su propagación son los
dispositivos de almacenamiento USB, como pendrives y disco externos.
INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY
GUTIERREZ
Trabajo practico de Word 2010 Tarea Nº2 Página 5
Principales vías de infección:
Vías de infección
Internet y el correo electrónico han llegado a ser herramientas imprescindibles para todas
las personas en cualquier ámbito de su vida, al representar una manera de acceso y
difusión rápida y versátil. Pero al mismo tiempo, los virus evolucionan usando estas
mismas vías para difundirse de forma masiva. Con el fin de cerrar el paso en cada una de
las principales vías usadas por los virus para ingresar en las computadoras, se debe tener
presente algunas precauciones específicas según sea el caso.
Los medios de “contagio” más comunes son:
El correo electrónico y la Internet
Correo Electrónico
 No confiar la dirección de correo a desconocidos
• No abrir archivos adjuntos en mensajes de origen desconocido.
• Utilizar un sistema de protección antivirus capaz de detectar virus en tiempo real
antes que ser copiados al disco duro.
Internet
• Utilizar conexiones Web seguras para navegar.
• Restringir en el servidor Proxy el acceso a las páginas que puedan ser peligrosas.
• Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda
servicios de seguridad.
• Utilizar sistemas antivirus actualizados.
CDs, discos flexibles y pendrives
 Evitar el ingreso de medios con contenido desconocido a las computadoras.
• Revisar los contenidos de los medios con el antivirus antes de usarlos.
• Utilizar soluciones antivirus que traten todo tipo de virus.
INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY
GUTIERREZ
Trabajo practico de Word 2010 Tarea Nº2 Página 6
1. Redes Sociales
2. Sitios Web fraudulentos
3. Redes P2P ( Descargar de Programas con Regalos)
Soluciones: qué hacer con un sistema
infectado: Cuando las infecciones
virales hayan sido confirmadas, es
determinante una acción rápida. Al
retrasarse la erradicación, puede
propagarse la infección hasta el punto,
que incluso llegue a ser imposible
eliminar los virus sin poder evitar la
pérdida de datos. Es probable que
algunos usuarios, aun sabiendo que en
su computadora pulula un virus,
continúen trabajando mientras el virus se
multiplica internamente. Quizás no capte
la severidad del problema en que se
encuentra o piense que el problema
desaparecerá en
algún tiempo. Esos valiosos documentos
en que continúa trabajando tal vez se
convertirán en algo irrecuperable si los
virus logran atraparlo. Se debe ejecutar
lo más pronto posible un programa
antivirus, o un par de ellos, que
encuentre los archivos con virus y los
arregle si es posible. De lo contrario, los
deberá eliminar y si se trata de archivos
o programas importantes, deben
sustituirse luego por sus originales (que
debería tener como respaldo) para
terminar el proceso de reparación.
Referencias: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.rena.edu.ve/cuartaEtapa/Informatica/Tema18.html

Mais conteúdo relacionado

Mais procurados (19)

Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Tics
TicsTics
Tics
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ensayo virus del computador
Ensayo virus del computadorEnsayo virus del computador
Ensayo virus del computador
 

Semelhante a LOS VIRUS INFORMATICOS

Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copiaUPTC
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojoss_24_jvvg
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20T1eo
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaalissonperez3
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docxCotooPtariz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMelii Moreno
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa Berrugate
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 

Semelhante a LOS VIRUS INFORMATICOS (20)

Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copia
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Erika
ErikaErika
Erika
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 

Último

4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 

Último (20)

4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 

LOS VIRUS INFORMATICOS

  • 1. INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY GUTIERREZ Trabajo practico de Word 2010 Tarea Nº2 Página 1 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POLULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD FERMIN TORO FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES Los virus Informáticos Integrantes: Pedro Mendoza v-23904777 Sección N711 Barquisimeto, 01 de Junio.
  • 2. INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY GUTIERREZ Trabajo practico de Word 2010 Tarea Nº2 Página 2 Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus habitualmente reemplazan archivos ejecutables por otro infectados con el código de este. Los virus pueden destruir, de manera intencionada los datos almacenados en una computadora, aunque también existen otros más sencillo, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Clasificación de los Virus: La clasificación correcta de los virus siempre resulta variada según a quiense le pregunte. Se pueden agrupar por la entidad que parasita, sectores de arranque o archivos ejecutables, por su grado de dispersión a escala mundial,comportamiento, agresividad, técnicas de ataque o como se oculta entre ellos tenemos:  Caballos de Troya (Troyano): Estos no llegan a ser realmente virus porqueno tiene la capacidad de auto reproducirse. Se esconden dentro del códigode archivo ejecutable y no ejecutable pasando inadvertidos por loscontroles de seguridad de los Firewall o antivirus.  Camaleones: Son una variedad similar a los caballo de Troya, pero actúacomo otros programas comerciales, en lo que el usuario confía, mientrasque en realidad están haciendo algún tipo de daño. Virus Informático
  • 3. INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY GUTIERREZ Trabajo practico de Word 2010 Tarea Nº2 Página 3  Virus Polimorfos o Mutantes: Estos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo se deja disponible unas rutinas que se encargaran de desencriptar el cuerpo de virus para poder propagarse. Una vez desencriptado el virus se alojara en algún archivo de lacomputadora Daños que pueden causar: Los daños causados por lo virus son variados, van desde una molesta publicidad hasta malograr el BIOS y por lo tanto la placa principal, se clasifican de la siguiente manera:  Software: 1. Modificación, eliminación de programas y archivos. 2. Hacer que el sistema funcione lentamente. 3. Robo de información confidencial (Passwords, tarjetas de crédito, entre otras). 4. Saturación de la red. 5. Acabar con el espacio libre del disco duro.  Hardware: 1. Daño del disco duro. 2. Eliminación o daño total de BIOS 3. Saturación del microprocesador. 4. Entre otros.
  • 4. INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY GUTIERREZ Trabajo practico de Word 2010 Tarea Nº2 Página 4 Forma de prevención y eliminación de los virus: 1. Copias de Seguridad: Realizar copias de seguridad de los datos, estas se pueden realizar en soportes diferentes al ordenador. 2. Utilizar Contraseñas: Colocar clave de acceso a el computador. 3. Antivirus: Tener siempre instalado un antivirus en el computador, como medida de general de seguridad, para realizar el análisis de los disco y programas ejecutables. Formas de contagio:Los principales métodos de contagio son las líneas telefónicas y el intercambio de software no adquirido legalmente. Hay que tener en cuenta que internet es una de las mayores fuentes de contagio, otra fuenteson la BSS(BulletinBoarSystem, Bases de datos remotas de libre acceso).Los virus funcionan, se reproducen y liberan sus cargas activadas sólo cuando se ejecutan. Por eso, si un ordenador esta simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectara necesariamente. Normalmente un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Otra forma muy común en que se trasmiten los virus es por transferencia de archivos, descargas o ejecución de archivos adjuntos a correo. También se puede encontrar virus realizando visitas a ciertas página web que utilizan un componente llamado ActiveX o java Apple. Además se puede infectar el computador por un simpe virus leyendo un E- mail. Actualmente uno de los medios más utilizados por los virus para su propagación son los dispositivos de almacenamiento USB, como pendrives y disco externos.
  • 5. INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY GUTIERREZ Trabajo practico de Word 2010 Tarea Nº2 Página 5 Principales vías de infección: Vías de infección Internet y el correo electrónico han llegado a ser herramientas imprescindibles para todas las personas en cualquier ámbito de su vida, al representar una manera de acceso y difusión rápida y versátil. Pero al mismo tiempo, los virus evolucionan usando estas mismas vías para difundirse de forma masiva. Con el fin de cerrar el paso en cada una de las principales vías usadas por los virus para ingresar en las computadoras, se debe tener presente algunas precauciones específicas según sea el caso. Los medios de “contagio” más comunes son: El correo electrónico y la Internet Correo Electrónico  No confiar la dirección de correo a desconocidos • No abrir archivos adjuntos en mensajes de origen desconocido. • Utilizar un sistema de protección antivirus capaz de detectar virus en tiempo real antes que ser copiados al disco duro. Internet • Utilizar conexiones Web seguras para navegar. • Restringir en el servidor Proxy el acceso a las páginas que puedan ser peligrosas. • Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda servicios de seguridad. • Utilizar sistemas antivirus actualizados. CDs, discos flexibles y pendrives  Evitar el ingreso de medios con contenido desconocido a las computadoras. • Revisar los contenidos de los medios con el antivirus antes de usarlos. • Utilizar soluciones antivirus que traten todo tipo de virus.
  • 6. INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY GUTIERREZ Trabajo practico de Word 2010 Tarea Nº2 Página 6 1. Redes Sociales 2. Sitios Web fraudulentos 3. Redes P2P ( Descargar de Programas con Regalos) Soluciones: qué hacer con un sistema infectado: Cuando las infecciones virales hayan sido confirmadas, es determinante una acción rápida. Al retrasarse la erradicación, puede propagarse la infección hasta el punto, que incluso llegue a ser imposible eliminar los virus sin poder evitar la pérdida de datos. Es probable que algunos usuarios, aun sabiendo que en su computadora pulula un virus, continúen trabajando mientras el virus se multiplica internamente. Quizás no capte la severidad del problema en que se encuentra o piense que el problema desaparecerá en algún tiempo. Esos valiosos documentos en que continúa trabajando tal vez se convertirán en algo irrecuperable si los virus logran atraparlo. Se debe ejecutar lo más pronto posible un programa antivirus, o un par de ellos, que encuentre los archivos con virus y los arregle si es posible. De lo contrario, los deberá eliminar y si se trata de archivos o programas importantes, deben sustituirse luego por sus originales (que debería tener como respaldo) para terminar el proceso de reparación. Referencias: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico http://www.rena.edu.ve/cuartaEtapa/Informatica/Tema18.html