SlideShare uma empresa Scribd logo
1 de 19
1. Virus informático
2. Orígenes de los virus
3. ¿Cómo se producen las infecciones?
4. Clasificación de los virus
5. Detección de virus
6. Contención y recuperación
7. Prevención y eliminación de virus
Anterior SiguienteMenú
Un virus informático es
un malware que tiene por
objeto alterar el normal
funcionamiento de
la computadora, sin el
permiso o el conocimiento
del usuario.
Anterior Menú Siguiente
El origen de los virus informáticos se diagnostico en el año de 1949 cuando el
informático John Von Neumann publicó un artículo titulado TEORÍA Y
ORGANIZACIÓN DE AUTÓMATAS COMPLEJOS en el que afirmaba que un
programainformático podíareproducirse.
Con esa idea otros personajes concibieron un juego -al que llamaron CORE WARS-
en el que los programadores concebían programas auto replicantes, que
introducían en el ordenador del contrincante, de esta manera empezaron a surgir
los primeros virus informáticos.
SiguienteMenúAnterior
Los virus informáticos se difunden
cuando las instrucciones - o código
ejecutable - que hacen funcionar los
programas pasan de un ordenador a
otro.Una vezque un virus estáactivado, puede reproducirse
copiándose en discos flexibles, en el disco duro, en
programas informáticos o a través de redes informáticas.
Infectores del sector de
arranque (BOOT)
Macrovirus
De HTML
Caballos de Troya Bombas
Reproductores
Camaleones
Gusanos (WORMS)
Anterior Menú Siguiente
La computadora se infecta con un virus de
sector de arranque al intentar bootear
desde un disquete infectado. En este
momento el virus se ejecuta e infecta el
sector de arranque del disco rígido,
infectando luego cada disquete utilizado
en el PC.
Anterior Menú Siguiente
Haz clic aquí si deseas volver al menú de clasificación de los
virus
Se adjuntan a los programas
fuente de los usuarios y a las
macros utilizadas por:
procesadores de palabras y
hojas de cálculo
(PAQUETE DE OFFICE)
Anterior Menú Siguiente
Haz clic aquí si deseas volver al menú de clasificación de los
virus
Con solo conectarse a Internet,
cualquier archivo HTML de una
página web puede contener y
ejecutar un virus. Este tipo de virus
se desarrollan en Visual Basic Script.
Potencialmente pueden borrar o
corromper archivos.
Anterior Menú Siguiente
Haz clic aquí si deseas volver al menú de clasificación de los
virus
Los troyanos son virus que imitan
programas útiles o ejecutan algún tipo de
acción aparentemente inofensiva, pero que
de forma oculta al usuario ejecutan el código
dañino.Estos no cumplen con la función de autorreproducción, sino que
generalmente son diseñados de forma que por su contenido sea el mismo
usuario el encargado de realizar la tarea de difusión del virus.
Anterior Menú Siguiente
Haz clic aquí si deseas volver al menú de clasificación de los
virus
Se denominan así a los virus que
ejecutan su acción dañina como si
fuesen una bomba.
Esto significa que se activan segundos después de verse el sistema infectado
o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto
tipo de condición lógica del equipo(bombas lógicas).
Anterior Menú Siguiente
Haz clic aquí si deseas volver al menú de clasificación de los
virus
Los reproductores (también llamados
conejos) se reproducen en forma constante
una vez que son ejecutados hasta agotar
totalmente el espacio de disco o memoria del
sistema.La única función de este tipo de virus es crear clones y lanzarlos a ejecutar
para que ellos hagan lo mismo. El propósito es agotar los recursos del
sistema.
Anterior Menú Siguiente
Haz clic aquí si deseas volver al menú de clasificación de los
virus
Son una variedad de virus similares a los
caballos de Troya que actúan como otros
programas parecidos, en los que el usuario
confía, mientras que en realidad están
haciendo algún tipo de daño.
Cuando están correctamente programados, los camaleones puedenrealizar
todaslas funciones de los programaslegítimos a los que sustituyen.
Anterior Menú Siguiente
Haz clic aquí si deseas volver al menú de clasificación de los
virus
Los gusanos utilizan las redes de
comunicaciones para expandirse de
sistema en sistema.
Este método de propagación presenta
un crecimiento exponencial con lo que
puede infectar en muy corto tiempo a
una red completa.
Anterior Menú Siguiente
Haz clic aquí si deseas volver al menú de clasificación de los
virus
SiguienteAnterior Menú
Para la detección de virus se deben tener en cuentalo
siguiente:
• Apariciónde archivos o directorios extraños.
• Dificultad para arrancar el PC o no conseguir inicializarlo.
• El PC se “re - bootea” frecuentemente.
• El PC no reconoce el disco duro.
• Ralentizaciónen la velocidad de ejecuciónde los programas.
• por supuesto, con un software anti-virus ADECUADOy
ACTUALIZADOque detectesu presencia.
SiguienteMenúAnterior
Una vez detectada una infección viral, ésta puede contenerse aislando
inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros
y empleandosólo discos protegidos contra escritura.
Para que un sistemainformático se recupere de una infecciónviral, primero hay
que eliminar el virus. Pararesultados más fiables se desconecta la computadora
infectada, reiniciándola desde un disco flexible protegido contra escritura,
borrando los ficheros infectados y sustituyéndolos por copias de seguridad de
ficheros legítimos y borrandolos virus que pueda haber en el sector de arranque
inicial.
SiguienteMenúAnterior
Para prevenir y eliminar virus de una computadora, es de
suma importancia tener en cuenta las siguientes
recomendaciones:
• Realizar copias de seguridad.
• Proveerse de copias de programas originales.
• No aceptecopias de origen dudoso.
• Utilice contraseñas.
• Tenga siempre instalado un Anti-Virus.
• Actualice periódicamente su Anti-Virus.
Virus informatico
Virus informatico

Mais conteúdo relacionado

Mais procurados

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicasanlgp
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaOscar Ponguta
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Municipio de Guayaquil
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticosyomari10
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosangiemns
 
Virus y antivirus presentacion 1
Virus y antivirus presentacion 1Virus y antivirus presentacion 1
Virus y antivirus presentacion 1itzadehizy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjohana2725
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticasdiazjoya
 
virus informaticos
virus informaticosvirus informaticos
virus informaticoseeeefrainnn
 
Virus y antivirus presentacion
Virus y antivirus presentacionVirus y antivirus presentacion
Virus y antivirus presentacionitzadehizy
 

Mais procurados (17)

Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Yen sebastian urrego villegas
Yen sebastian urrego villegasYen sebastian urrego villegas
Yen sebastian urrego villegas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus presentacion 1
Virus y antivirus presentacion 1Virus y antivirus presentacion 1
Virus y antivirus presentacion 1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Virus y antivirus presentacion
Virus y antivirus presentacionVirus y antivirus presentacion
Virus y antivirus presentacion
 

Destaque

MARKETPLACE BE&MI 2014
MARKETPLACE BE&MI 2014MARKETPLACE BE&MI 2014
MARKETPLACE BE&MI 2014BE&MI OLFER
 
Manuales y procedimientos
Manuales y procedimientosManuales y procedimientos
Manuales y procedimientosdariox99
 
Investigación: Apreciación hacia el arte en la UPNFM
Investigación: Apreciación hacia el arte en la UPNFMInvestigación: Apreciación hacia el arte en la UPNFM
Investigación: Apreciación hacia el arte en la UPNFMCuantitativa
 
Presentacion sena
Presentacion senaPresentacion sena
Presentacion senaedisleny
 
CRISIS EN LA ZONA DE EURO
CRISIS EN LA ZONA DE EUROCRISIS EN LA ZONA DE EURO
CRISIS EN LA ZONA DE EUROTeacherr Ndombe
 
La crisis en españa y en la zona
La crisis en españa y en la zonaLa crisis en españa y en la zona
La crisis en españa y en la zonaTeacherr Ndombe
 
Gondola_2015_Jann-feb_FR_lr.compressed (2)
Gondola_2015_Jann-feb_FR_lr.compressed (2)Gondola_2015_Jann-feb_FR_lr.compressed (2)
Gondola_2015_Jann-feb_FR_lr.compressed (2)Jean van de Put
 
Clases de Palabras
Clases de PalabrasClases de Palabras
Clases de PalabrasEvangelinaM
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nubeyudymarlen
 
como ayuda un blog a nuestro negocio de ORO l Alexandro Lazo
como ayuda un blog a nuestro negocio de ORO l Alexandro Lazocomo ayuda un blog a nuestro negocio de ORO l Alexandro Lazo
como ayuda un blog a nuestro negocio de ORO l Alexandro LazoAlexandro Lazo Ugaz
 
Presentación1sena
Presentación1senaPresentación1sena
Presentación1senadannacosta
 

Destaque (20)

Web 2.0 diapositivas
Web 2.0  diapositivasWeb 2.0  diapositivas
Web 2.0 diapositivas
 
MARKETPLACE BE&MI 2014
MARKETPLACE BE&MI 2014MARKETPLACE BE&MI 2014
MARKETPLACE BE&MI 2014
 
Nelsy pulido
Nelsy pulidoNelsy pulido
Nelsy pulido
 
Act.1 DSQS.
Act.1 DSQS.Act.1 DSQS.
Act.1 DSQS.
 
Manuales y procedimientos
Manuales y procedimientosManuales y procedimientos
Manuales y procedimientos
 
Bonheur tfc fin
Bonheur tfc finBonheur tfc fin
Bonheur tfc fin
 
Actividad n° 3
Actividad n° 3Actividad n° 3
Actividad n° 3
 
Investigación: Apreciación hacia el arte en la UPNFM
Investigación: Apreciación hacia el arte en la UPNFMInvestigación: Apreciación hacia el arte en la UPNFM
Investigación: Apreciación hacia el arte en la UPNFM
 
Presentacion sena
Presentacion senaPresentacion sena
Presentacion sena
 
CRISIS EN LA ZONA DE EURO
CRISIS EN LA ZONA DE EUROCRISIS EN LA ZONA DE EURO
CRISIS EN LA ZONA DE EURO
 
La crisis en españa y en la zona
La crisis en españa y en la zonaLa crisis en españa y en la zona
La crisis en españa y en la zona
 
Gondola_2015_Jann-feb_FR_lr.compressed (2)
Gondola_2015_Jann-feb_FR_lr.compressed (2)Gondola_2015_Jann-feb_FR_lr.compressed (2)
Gondola_2015_Jann-feb_FR_lr.compressed (2)
 
Tics
TicsTics
Tics
 
PPA
PPAPPA
PPA
 
Clases de Palabras
Clases de PalabrasClases de Palabras
Clases de Palabras
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
como ayuda un blog a nuestro negocio de ORO l Alexandro Lazo
como ayuda un blog a nuestro negocio de ORO l Alexandro Lazocomo ayuda un blog a nuestro negocio de ORO l Alexandro Lazo
como ayuda un blog a nuestro negocio de ORO l Alexandro Lazo
 
Laura villa informatica
Laura villa informaticaLaura villa informatica
Laura villa informatica
 
Marcelo
MarceloMarcelo
Marcelo
 
Presentación1sena
Presentación1senaPresentación1sena
Presentación1sena
 

Semelhante a Virus informatico

Semelhante a Virus informatico (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus inf
Virus infVirus inf
Virus inf
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Equipo 2
Equipo 2Equipo 2
Equipo 2
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 

Último (20)

La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 

Virus informatico

  • 1.
  • 2. 1. Virus informático 2. Orígenes de los virus 3. ¿Cómo se producen las infecciones? 4. Clasificación de los virus 5. Detección de virus 6. Contención y recuperación 7. Prevención y eliminación de virus
  • 3. Anterior SiguienteMenú Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 4. Anterior Menú Siguiente El origen de los virus informáticos se diagnostico en el año de 1949 cuando el informático John Von Neumann publicó un artículo titulado TEORÍA Y ORGANIZACIÓN DE AUTÓMATAS COMPLEJOS en el que afirmaba que un programainformático podíareproducirse. Con esa idea otros personajes concibieron un juego -al que llamaron CORE WARS- en el que los programadores concebían programas auto replicantes, que introducían en el ordenador del contrincante, de esta manera empezaron a surgir los primeros virus informáticos.
  • 5. SiguienteMenúAnterior Los virus informáticos se difunden cuando las instrucciones - o código ejecutable - que hacen funcionar los programas pasan de un ordenador a otro.Una vezque un virus estáactivado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos o a través de redes informáticas.
  • 6. Infectores del sector de arranque (BOOT) Macrovirus De HTML Caballos de Troya Bombas Reproductores Camaleones Gusanos (WORMS) Anterior Menú Siguiente
  • 7. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en el PC. Anterior Menú Siguiente Haz clic aquí si deseas volver al menú de clasificación de los virus
  • 8. Se adjuntan a los programas fuente de los usuarios y a las macros utilizadas por: procesadores de palabras y hojas de cálculo (PAQUETE DE OFFICE) Anterior Menú Siguiente Haz clic aquí si deseas volver al menú de clasificación de los virus
  • 9. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Potencialmente pueden borrar o corromper archivos. Anterior Menú Siguiente Haz clic aquí si deseas volver al menú de clasificación de los virus
  • 10. Los troyanos son virus que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.Estos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. Anterior Menú Siguiente Haz clic aquí si deseas volver al menú de clasificación de los virus
  • 11. Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo(bombas lógicas). Anterior Menú Siguiente Haz clic aquí si deseas volver al menú de clasificación de los virus
  • 12. Los reproductores (también llamados conejos) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio de disco o memoria del sistema.La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema. Anterior Menú Siguiente Haz clic aquí si deseas volver al menú de clasificación de los virus
  • 13. Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones puedenrealizar todaslas funciones de los programaslegítimos a los que sustituyen. Anterior Menú Siguiente Haz clic aquí si deseas volver al menú de clasificación de los virus
  • 14. Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa. Anterior Menú Siguiente Haz clic aquí si deseas volver al menú de clasificación de los virus
  • 15. SiguienteAnterior Menú Para la detección de virus se deben tener en cuentalo siguiente: • Apariciónde archivos o directorios extraños. • Dificultad para arrancar el PC o no conseguir inicializarlo. • El PC se “re - bootea” frecuentemente. • El PC no reconoce el disco duro. • Ralentizaciónen la velocidad de ejecuciónde los programas. • por supuesto, con un software anti-virus ADECUADOy ACTUALIZADOque detectesu presencia.
  • 16. SiguienteMenúAnterior Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleandosólo discos protegidos contra escritura. Para que un sistemainformático se recupere de una infecciónviral, primero hay que eliminar el virus. Pararesultados más fiables se desconecta la computadora infectada, reiniciándola desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrandolos virus que pueda haber en el sector de arranque inicial.
  • 17. SiguienteMenúAnterior Para prevenir y eliminar virus de una computadora, es de suma importancia tener en cuenta las siguientes recomendaciones: • Realizar copias de seguridad. • Proveerse de copias de programas originales. • No aceptecopias de origen dudoso. • Utilice contraseñas. • Tenga siempre instalado un Anti-Virus. • Actualice periódicamente su Anti-Virus.