SlideShare uma empresa Scribd logo
1 de 3
Virus informático

¿Qué es un Virus Informático?
Es un programa informático diseñado para infectar archivos. Además, algunos
podrían ocasionar efectos molestos, destructivos e incluso irreparables en los
sistemas sin el consentimiento y/o conocimiento del usuario.
Cuando se introduce en un sistema normalmente se alojará dentro del código de
otros programas. El virusno actúa hasta que no se ejecuta el programa infectado.
Algunos de ellos, además están preparados para activarse cuando se cumple una
determinada condición (una fecha concreta, una acción que realiza el usuario,
etc.).
El término virus informático se debe a su enorme parecido con los virus biológicos.
Del mismo modo que los virus biológicos se introducen en el cuerpo humano e
infectan una célula, que a su vez infectará nuevas células, los virus informáticos se
introducen en los ordenadores e infectan ficheros insertando en ellos su "código".
Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el
virus sigue extendiéndose.
¿Qué hacen los Virus Informáticos?
Los efectos de los virus pueden ser muy molestos para los usuarios ya que la
infección de un fichero puede provocar la ralentización del ordenador o la
modificación en su comportamiento y funcionamiento, entre otras cosas.
Los objetivos de los virus suelen ser los programas ejecutables (ficheros con
extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de
ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de
cálculo (.XLS), etc.
Los virus se pueden clasificar en función de múltiples características y criterios:
según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros
que infectan, los lugares donde se alojan, el sistema operativo o la plataforma
tecnológica que atacan, etc.
Uno de los primeros ejemplares más dañinos de esta categoría fue el virus
denominado Jerusalem.
Evolución de los Virus
Los virus no han experimentado una evolución reseñable, ya que hoy en día se
siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de
virus, los ciberdelincuentes no obtienen ningún tipo de beneficio económico, que
es el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de
esta categoría, sobre todo a partir del año 2005 ha sido a la baja, como se puede
observar en la siguiente gráfica:

A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos,
donde sí se ha notado una evolución es en los medios a través de los que se
distribuyen los archivos infectados.
En los primeros años de existencia de los virus, su propagación estaba limitada
por el entorno en el que estaban los propios ordenadores: el hecho de que la
mayoría no estuvieran conectados en red implicaba que para que un fichero
infectado llegara a un nuevo ordenador, éste tenía que llegar físicamente, por lo
que la vía habitual de infección era a través de disquetes. De hecho, para que un
virus creado en una ciudad infectara ordenadores de la ciudad vecina podía llevar
semanas. Sin embargo, la popularización de Internet, permite que puedan llegar
de una punta del mundo a otra en apenas unos segundos.
Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que
representan los virus es:Adware: 20.26%
¿Cómo protegernos de Virus Informáticos?
A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta
y protegidos frente a ellas. Para ello, existen una serie de consejos que
mantendrán nuestro equipo mucho más seguro frente a los virus:
Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo
con su solución antivirus.
Mantenga correctamente actualizado su programa antivirus, y si no dispone de
programa antivirus, instale cualquiera de las soluciones de seguridad de Panda
Security y estará totalmente protegido frente a estas amenazas.
Haga un análisis gratuito de su equipo y compruebe si está libre de virus.
Descubra la solucion de Panda Security Antivirus 2010
Bibliografía

http://www.pandasecurity.com/colombia/homeusers/security-info/classic-malware/virus/

Mais conteúdo relacionado

Mais procurados

Taller tecnología
Taller tecnologíaTaller tecnología
Taller tecnologíaveronica
 
Los virus diapositivas
Los virus diapositivasLos virus diapositivas
Los virus diapositivasNANAKARITO
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticosguest001ee1f4
 
Presentacion del software mireya
Presentacion del software mireyaPresentacion del software mireya
Presentacion del software mireyagrupo210mob
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.comcristianeugenio
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSKarit Velaskit
 
Metodo de propagacion de virus
Metodo de propagacion de virusMetodo de propagacion de virus
Metodo de propagacion de virusCarlos Buelvas
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirusEduardo Rambay
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosLeidy Lind
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoNosotros53
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosjesdud92
 

Mais procurados (17)

Taller tecnología
Taller tecnologíaTaller tecnología
Taller tecnología
 
Los virus diapositivas
Los virus diapositivasLos virus diapositivas
Los virus diapositivas
 
Tics
TicsTics
Tics
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Virus
VirusVirus
Virus
 
Presentacion del software mireya
Presentacion del software mireyaPresentacion del software mireya
Presentacion del software mireya
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Tipos de virus eli cona
Tipos de virus eli conaTipos de virus eli cona
Tipos de virus eli cona
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Metodo de propagacion de virus
Metodo de propagacion de virusMetodo de propagacion de virus
Metodo de propagacion de virus
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos de virus eli fer
Tipos de virus eli ferTipos de virus eli fer
Tipos de virus eli fer
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destaque

Pekingente.org - Bewertungsschema
Pekingente.org - BewertungsschemaPekingente.org - Bewertungsschema
Pekingente.org - Bewertungsschema_xla_
 
Lectura y alfabetismo en la sociedad de la tics
Lectura y alfabetismo en la sociedad de la ticsLectura y alfabetismo en la sociedad de la tics
Lectura y alfabetismo en la sociedad de la ticsP-magallan1
 
La autoestima
La autoestimaLa autoestima
La autoestimaasfsdsdg4
 
Informatica 110
Informatica 110Informatica 110
Informatica 110Sam Suarez
 
Ost 1 11009 73
Ost 1 11009 73Ost 1 11009 73
Ost 1 11009 73unigujjar
 
Das beste angebot auf alternative heizung
Das beste angebot auf alternative heizungDas beste angebot auf alternative heizung
Das beste angebot auf alternative heizungredpur
 
Wehrpflicht Österreich
Wehrpflicht ÖsterreichWehrpflicht Österreich
Wehrpflicht Österreichstwirtschaft
 
Ost 1 10072 71
Ost 1 10072 71Ost 1 10072 71
Ost 1 10072 71unigujjar
 
Ost 1 13627 79
Ost 1 13627 79Ost 1 13627 79
Ost 1 13627 79vikmanam45
 
Pleno octubre 2013: Moción de UPyD para la mejora del transporte urbano entre...
Pleno octubre 2013: Moción de UPyD para la mejora del transporte urbano entre...Pleno octubre 2013: Moción de UPyD para la mejora del transporte urbano entre...
Pleno octubre 2013: Moción de UPyD para la mejora del transporte urbano entre...Unión Progreso y Democracia Alcobendas
 
Tecnologia emergente
Tecnologia emergenteTecnologia emergente
Tecnologia emergenteAnnie Mrtx
 

Destaque (18)

Pekingente.org - Bewertungsschema
Pekingente.org - BewertungsschemaPekingente.org - Bewertungsschema
Pekingente.org - Bewertungsschema
 
IEP
IEPIEP
IEP
 
Lectura y alfabetismo en la sociedad de la tics
Lectura y alfabetismo en la sociedad de la ticsLectura y alfabetismo en la sociedad de la tics
Lectura y alfabetismo en la sociedad de la tics
 
La autoestima
La autoestimaLa autoestima
La autoestima
 
Informatica 110
Informatica 110Informatica 110
Informatica 110
 
Ost 1 11009 73
Ost 1 11009 73Ost 1 11009 73
Ost 1 11009 73
 
Das beste angebot auf alternative heizung
Das beste angebot auf alternative heizungDas beste angebot auf alternative heizung
Das beste angebot auf alternative heizung
 
Act19 gpjd
Act19 gpjdAct19 gpjd
Act19 gpjd
 
Portfolio
PortfolioPortfolio
Portfolio
 
Menaka
MenakaMenaka
Menaka
 
DDoS - unstoppable menace
DDoS - unstoppable menaceDDoS - unstoppable menace
DDoS - unstoppable menace
 
Wehrpflicht Österreich
Wehrpflicht ÖsterreichWehrpflicht Österreich
Wehrpflicht Österreich
 
Ost 1 10072 71
Ost 1 10072 71Ost 1 10072 71
Ost 1 10072 71
 
Thomafluid Pumpen deutsch
Thomafluid Pumpen deutschThomafluid Pumpen deutsch
Thomafluid Pumpen deutsch
 
Ost 1 13627 79
Ost 1 13627 79Ost 1 13627 79
Ost 1 13627 79
 
Pleno octubre 2013: Moción de UPyD para la mejora del transporte urbano entre...
Pleno octubre 2013: Moción de UPyD para la mejora del transporte urbano entre...Pleno octubre 2013: Moción de UPyD para la mejora del transporte urbano entre...
Pleno octubre 2013: Moción de UPyD para la mejora del transporte urbano entre...
 
Hisotria imperial ahora
Hisotria imperial ahoraHisotria imperial ahora
Hisotria imperial ahora
 
Tecnologia emergente
Tecnologia emergenteTecnologia emergente
Tecnologia emergente
 

Semelhante a Virus informaticos (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Tonino
ToninoTonino
Tonino
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Tava virus y vacunas
Tava virus y vacunasTava virus y vacunas
Tava virus y vacunas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus
VirusVirus
Virus
 
el virus.pptx
el virus.pptxel virus.pptx
el virus.pptx
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus
Virus Virus
Virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 

Último

2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 

Virus informaticos

  • 1. Virus informático ¿Qué es un Virus Informático? Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario. Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virusno actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.). El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose. ¿Qué hacen los Virus Informáticos? Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas. Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc. Los virus se pueden clasificar en función de múltiples características y criterios: según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc. Uno de los primeros ejemplares más dañinos de esta categoría fue el virus denominado Jerusalem. Evolución de los Virus Los virus no han experimentado una evolución reseñable, ya que hoy en día se siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de virus, los ciberdelincuentes no obtienen ningún tipo de beneficio económico, que
  • 2. es el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a la baja, como se puede observar en la siguiente gráfica: A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos, donde sí se ha notado una evolución es en los medios a través de los que se distribuyen los archivos infectados. En los primeros años de existencia de los virus, su propagación estaba limitada por el entorno en el que estaban los propios ordenadores: el hecho de que la mayoría no estuvieran conectados en red implicaba que para que un fichero infectado llegara a un nuevo ordenador, éste tenía que llegar físicamente, por lo que la vía habitual de infección era a través de disquetes. De hecho, para que un virus creado en una ciudad infectara ordenadores de la ciudad vecina podía llevar semanas. Sin embargo, la popularización de Internet, permite que puedan llegar de una punta del mundo a otra en apenas unos segundos. Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que representan los virus es:Adware: 20.26% ¿Cómo protegernos de Virus Informáticos? A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y protegidos frente a ellas. Para ello, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los virus: Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su solución antivirus. Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas. Haga un análisis gratuito de su equipo y compruebe si está libre de virus. Descubra la solucion de Panda Security Antivirus 2010