SlideShare uma empresa Scribd logo
1 de 3
GRUPO 4
INTEGRANTES: DEISY CHAMBA, FERNANDO TORRES
VIRUS INFORMATICO
QUE ES UN VIRUS
Un virus informático es aquel que tiene por objetivo alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
FUNCION
Los virus informáticos tienen, básicamente la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
Métodos de infección
• Mensajes dejados en redes sociales como Twitter o Facebook.
• Archivos adjuntos en los mensajes de correo electrónico.
• Sitios web sospechosos.
• Insertar USB, DVD o CD con virus.
• Descarga de aplicaciones o programas de internet.
• Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
• El usuario instala un programa infectado en su computador. La mayoría de las
veces se desconoce que el archivo tiene un virus.
• El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
• El virus infecta los archivos que se estén usando en ese instante.
• Cuando se vuelve a prender el computador, el virus se carga nuevamente en la
memoria RAM y toma control de algunos servicios del sistema operativo, lo que
hace más fácilsureplicación para contaminar cualquier archivo que seencuentre
a su paso.
Acciones de Virus
• Unirse a un programa instalado en el computador permitiendo su propagación.
• Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
molestas.
• Ralentizar o bloquear el computador.
• Destruir la información almacenada en el disco, en algunos casos vital para el
sistema, que impedirá el funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas, moviendo el ratón.
Indicadores de que su computador puede estar infectado
• La PC funciona más lenta de lo normal
• La PC deja de responder o se congela con frecuencia
• La PC se bloquea y se reinicia cada tantos minutos
• La PC se reinicia sola y luego no funciona normalmente
• Las aplicaciones de la PC no funcionan correctamente
• No se puede acceder a los discos o a las unidades de disco
• No puede imprimir correctamente
• Aparecen mensajes de error poco usuales
• Los menús y los cuadros de diálogo se ven distorsionados
¿Cómo protegernos de Virus Informáticos?
• Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelocon
su solución antivirus.
• Mantenga correctamente actualizado su programa antivirus, y si no dispone de
programa antivirus, instale cualquiera de las soluciones de seguridad de Panda
Securityy estará totalmente protegido frente a estas amenazas.
• Haga un análisis gratuito de su equipo y compruebe si está libre de virus.
Tipos de virus
Gusano o Worm
Son programas que tratan de reproducirse a si mismo, no produciendo efectos
destructivos sino elfin de dicho programa es elde colapsarel sistema o ancho de banda,
replicándose a si mismo.
Caballo de Troya o Camaleones
Son programas que permanecen en el sistema, no ocasionando acciones destructivas
sino todo lo contrario suele capturar datos generalmente password enviándolos a otro
sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en
la seguridad del sistema
Bombas Lógicas o de Tiempo
Programas que se activan al producirse un acontecimiento determinado. la condición
suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico
Bombas Lógicas
Retro Virus
Este programa busca cualquier antivirus, localiza (fallo) dentro del antivirus y
normalmente lo destruye, Para ver el gráfico seleccione la opción "Descargar" del menú
superior
Virus de arranque.
Son los que modifican el sector de arranque, (partición del DOS del disco duro o de un
disquete). Como norma generalsustituyen elsector de arranque originalpor una versión
propia para arrancar el sistema, así cuando se inicia una sesión de trabajo se ejecuta en
primer lugar la versión contaminada de arranque, con lo que consiguen cargarse en
memoria y tomar el control del ordenador.
VIRUS MACROS.
Los macro virus son una nueva familia de virus que infectan documentos y hojas de
cálculo. cambian la configuración del Windows, borrar archivos de nuestro disco duro,
enviar por correo cualquier archivo que no nos demos cuenta, mandar a imprimir
documentos inesperadamente, guardar los documentos como plantillas, entre otros.
VIRUS PARASITOS.
Tipo de virus informático que se adhieren a archivos (especialmente ejecutables), como
lo haría un parásito. Ese archivo ejecutable es denominado portador el virus lo utiliza
para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el virus y
luego, para no levantar sospechas, se ejecuta el programa original.
BOMBAS DE SOFTWARE
Las bombas de software simplemente detonan a los pocos segundos de ser "lanzadas"
(ejecutadas) sin avisar al usuario (o en algunos casos mostrando un mensaje del tipo:
"Espere mientras se inicializa el sistema" o "Cargando datos...Por favor espere.) y,
generalmente, produciendo una perdida total de los datos del computador
BOMBAS DE TIEMPO
Este tipo de programas son técnicamente iguales a las bombas lógicas, ya que actúan
condicionadas a alguna variable del ambiente relacionada con el tiempo.

Mais conteúdo relacionado

Mais procurados

Estructura de datos power point
Estructura de datos power pointEstructura de datos power point
Estructura de datos power point
unachi
 
Arquitectura y funcionamiento de la impresora
Arquitectura y funcionamiento de la impresoraArquitectura y funcionamiento de la impresora
Arquitectura y funcionamiento de la impresora
jvluv11
 
Team Software Process (TSP)
Team Software Process (TSP)Team Software Process (TSP)
Team Software Process (TSP)
Juan Garcia
 
Importancia para realizar mantenimiento del software y hardware
Importancia para realizar mantenimiento del software y hardwareImportancia para realizar mantenimiento del software y hardware
Importancia para realizar mantenimiento del software y hardware
randyalexander0404
 
Lenguaje de programacion presentacion.
Lenguaje de programacion presentacion.Lenguaje de programacion presentacion.
Lenguaje de programacion presentacion.
Fj Lezama
 
Guia # 01 Mantenimiento de Equipos de Computacion
Guia # 01   Mantenimiento de Equipos de ComputacionGuia # 01   Mantenimiento de Equipos de Computacion
Guia # 01 Mantenimiento de Equipos de Computacion
Héctor Castillo
 
Proyecto de software
Proyecto de softwareProyecto de software
Proyecto de software
monik1002
 

Mais procurados (20)

Estructura de datos power point
Estructura de datos power pointEstructura de datos power point
Estructura de datos power point
 
Introducción: Hardware y Software
Introducción: Hardware y SoftwareIntroducción: Hardware y Software
Introducción: Hardware y Software
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Arquitectura y funcionamiento de la impresora
Arquitectura y funcionamiento de la impresoraArquitectura y funcionamiento de la impresora
Arquitectura y funcionamiento de la impresora
 
Team Software Process (TSP)
Team Software Process (TSP)Team Software Process (TSP)
Team Software Process (TSP)
 
Memoria Ram Y Rom
Memoria Ram Y RomMemoria Ram Y Rom
Memoria Ram Y Rom
 
Presentación máquina virtual
Presentación máquina virtual Presentación máquina virtual
Presentación máquina virtual
 
Programación lógica y funcional
Programación lógica y funcionalProgramación lógica y funcional
Programación lógica y funcional
 
Importancia para realizar mantenimiento del software y hardware
Importancia para realizar mantenimiento del software y hardwareImportancia para realizar mantenimiento del software y hardware
Importancia para realizar mantenimiento del software y hardware
 
Categorías del software
Categorías del softwareCategorías del software
Categorías del software
 
Lenguaje de programacion presentacion.
Lenguaje de programacion presentacion.Lenguaje de programacion presentacion.
Lenguaje de programacion presentacion.
 
Codigos de Error en una PC y Componentes de una PC que pueden averiarse
Codigos de Error en una PC y Componentes de una PC que pueden averiarseCodigos de Error en una PC y Componentes de una PC que pueden averiarse
Codigos de Error en una PC y Componentes de una PC que pueden averiarse
 
Bibliotecas de c_
Bibliotecas de c_Bibliotecas de c_
Bibliotecas de c_
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Psp (personal software process)
Psp (personal software process)Psp (personal software process)
Psp (personal software process)
 
Tipos de pruebas de software
Tipos de pruebas de softwareTipos de pruebas de software
Tipos de pruebas de software
 
Guia # 01 Mantenimiento de Equipos de Computacion
Guia # 01   Mantenimiento de Equipos de ComputacionGuia # 01   Mantenimiento de Equipos de Computacion
Guia # 01 Mantenimiento de Equipos de Computacion
 
PARADIGMA FUNCIONAL
PARADIGMA FUNCIONALPARADIGMA FUNCIONAL
PARADIGMA FUNCIONAL
 
Proyecto de software
Proyecto de softwareProyecto de software
Proyecto de software
 
Introducción configuración de dispositivos periféricos
Introducción configuración de dispositivos periféricos Introducción configuración de dispositivos periféricos
Introducción configuración de dispositivos periféricos
 

Destaque

DBQ - Columbus
DBQ - ColumbusDBQ - Columbus
DBQ - Columbus
Mr. Taylor
 
Millennial leaders in the workplace
Millennial leaders in the workplaceMillennial leaders in the workplace
Millennial leaders in the workplace
Kristina Allen
 
Pressure Loss Optimization of a Sprinkler Valve
Pressure Loss Optimization of a Sprinkler ValvePressure Loss Optimization of a Sprinkler Valve
Pressure Loss Optimization of a Sprinkler Valve
Omar Wannous
 
Fundamentals of Project Management Fred Pryor Certificate-Official
Fundamentals of Project Management Fred Pryor Certificate-OfficialFundamentals of Project Management Fred Pryor Certificate-Official
Fundamentals of Project Management Fred Pryor Certificate-Official
Rachel Sabonis
 
Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...
Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...
Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...
danferguson
 
Vancouver temple
Vancouver templeVancouver temple
Vancouver temple
margiemu
 
Williams Syndrome
Williams SyndromeWilliams Syndrome
Williams Syndrome
Myzak
 

Destaque (20)

DBQ - Columbus
DBQ - ColumbusDBQ - Columbus
DBQ - Columbus
 
Millennial leaders in the workplace
Millennial leaders in the workplaceMillennial leaders in the workplace
Millennial leaders in the workplace
 
Pressure Loss Optimization of a Sprinkler Valve
Pressure Loss Optimization of a Sprinkler ValvePressure Loss Optimization of a Sprinkler Valve
Pressure Loss Optimization of a Sprinkler Valve
 
Fundamentals of Project Management Fred Pryor Certificate-Official
Fundamentals of Project Management Fred Pryor Certificate-OfficialFundamentals of Project Management Fred Pryor Certificate-Official
Fundamentals of Project Management Fred Pryor Certificate-Official
 
ARNOLD D. JAVIER CV
ARNOLD D. JAVIER CVARNOLD D. JAVIER CV
ARNOLD D. JAVIER CV
 
Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...
Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...
Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...
 
Vancouver temple
Vancouver templeVancouver temple
Vancouver temple
 
Wor informatica
Wor informaticaWor informatica
Wor informatica
 
Hotellerie restauration.com
Hotellerie restauration.comHotellerie restauration.com
Hotellerie restauration.com
 
Informatik base-de-datos
Informatik base-de-datosInformatik base-de-datos
Informatik base-de-datos
 
6 maila a eraikuntzak
6 maila a eraikuntzak6 maila a eraikuntzak
6 maila a eraikuntzak
 
Preemie brochure
Preemie brochurePreemie brochure
Preemie brochure
 
Grupo #3 power point
Grupo #3 power pointGrupo #3 power point
Grupo #3 power point
 
Power point 2013
Power point 2013Power point 2013
Power point 2013
 
Gripe Española
Gripe EspañolaGripe Española
Gripe Española
 
Lantzeko ihauteriak
Lantzeko ihauteriakLantzeko ihauteriak
Lantzeko ihauteriak
 
Contratación informática Gladys Sobenis
Contratación informática Gladys SobenisContratación informática Gladys Sobenis
Contratación informática Gladys Sobenis
 
La gripe española
La gripe españolaLa gripe española
La gripe española
 
Open Source Monitoring in 2015
Open Source Monitoring in 2015Open Source Monitoring in 2015
Open Source Monitoring in 2015
 
Williams Syndrome
Williams SyndromeWilliams Syndrome
Williams Syndrome
 

Semelhante a Word virus informatico

Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
John Ortega
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
JoSsy CorDova
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
ANDREA251110
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
ElianaAgurcia
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
guest7c1645
 
Virus informático
Virus informáticoVirus informático
Virus informático
RuthU11
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3
angela beatriz
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
angela beatriz
 

Semelhante a Word virus informatico (20)

#4 virus
#4 virus#4 virus
#4 virus
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICASVIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
Ppt informatica valido (1)
Ppt informatica valido (1)Ppt informatica valido (1)
Ppt informatica valido (1)
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4
 
virus informático
virus informático virus informático
virus informático
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 Virus
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 

Mais de Maribel Cardenas (10)

Antivirus
AntivirusAntivirus
Antivirus
 
Ejercicios en word exel.docx 111
Ejercicios en word exel.docx 111Ejercicios en word exel.docx 111
Ejercicios en word exel.docx 111
 
Ejercicios en word exel
Ejercicios en word exelEjercicios en word exel
Ejercicios en word exel
 
Diapositivas de excel
Diapositivas de excelDiapositivas de excel
Diapositivas de excel
 
Hardwareysoftware
HardwareysoftwareHardwareysoftware
Hardwareysoftware
 
Procesadores
ProcesadoresProcesadores
Procesadores
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
La upc-1
La upc-1La upc-1
La upc-1
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

Word virus informatico

  • 1. GRUPO 4 INTEGRANTES: DEISY CHAMBA, FERNANDO TORRES VIRUS INFORMATICO QUE ES UN VIRUS Un virus informático es aquel que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. FUNCION Los virus informáticos tienen, básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Métodos de infección • Mensajes dejados en redes sociales como Twitter o Facebook. • Archivos adjuntos en los mensajes de correo electrónico. • Sitios web sospechosos. • Insertar USB, DVD o CD con virus. • Descarga de aplicaciones o programas de internet. • Anuncios publicitarios falsos. ¿Cómo infecta un virus el computador? • El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. • El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. • El virus infecta los archivos que se estén usando en ese instante. • Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácilsureplicación para contaminar cualquier archivo que seencuentre a su paso. Acciones de Virus
  • 2. • Unirse a un programa instalado en el computador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el computador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón. Indicadores de que su computador puede estar infectado • La PC funciona más lenta de lo normal • La PC deja de responder o se congela con frecuencia • La PC se bloquea y se reinicia cada tantos minutos • La PC se reinicia sola y luego no funciona normalmente • Las aplicaciones de la PC no funcionan correctamente • No se puede acceder a los discos o a las unidades de disco • No puede imprimir correctamente • Aparecen mensajes de error poco usuales • Los menús y los cuadros de diálogo se ven distorsionados ¿Cómo protegernos de Virus Informáticos? • Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelocon su solución antivirus. • Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Securityy estará totalmente protegido frente a estas amenazas. • Haga un análisis gratuito de su equipo y compruebe si está libre de virus. Tipos de virus Gusano o Worm Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino elfin de dicho programa es elde colapsarel sistema o ancho de banda, replicándose a si mismo. Caballo de Troya o Camaleones
  • 3. Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema Bombas Lógicas o de Tiempo Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas Retro Virus Este programa busca cualquier antivirus, localiza (fallo) dentro del antivirus y normalmente lo destruye, Para ver el gráfico seleccione la opción "Descargar" del menú superior Virus de arranque. Son los que modifican el sector de arranque, (partición del DOS del disco duro o de un disquete). Como norma generalsustituyen elsector de arranque originalpor una versión propia para arrancar el sistema, así cuando se inicia una sesión de trabajo se ejecuta en primer lugar la versión contaminada de arranque, con lo que consiguen cargarse en memoria y tomar el control del ordenador. VIRUS MACROS. Los macro virus son una nueva familia de virus que infectan documentos y hojas de cálculo. cambian la configuración del Windows, borrar archivos de nuestro disco duro, enviar por correo cualquier archivo que no nos demos cuenta, mandar a imprimir documentos inesperadamente, guardar los documentos como plantillas, entre otros. VIRUS PARASITOS. Tipo de virus informático que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador el virus lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el virus y luego, para no levantar sospechas, se ejecuta el programa original. BOMBAS DE SOFTWARE Las bombas de software simplemente detonan a los pocos segundos de ser "lanzadas" (ejecutadas) sin avisar al usuario (o en algunos casos mostrando un mensaje del tipo: "Espere mientras se inicializa el sistema" o "Cargando datos...Por favor espere.) y, generalmente, produciendo una perdida total de los datos del computador BOMBAS DE TIEMPO Este tipo de programas son técnicamente iguales a las bombas lógicas, ya que actúan condicionadas a alguna variable del ambiente relacionada con el tiempo.