SlideShare uma empresa Scribd logo
1 de 6
Virus Informático
JOHAN ROJAS
¿Qué es un Virus?
 Es un malware* que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
 Malware: es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el
consentimiento de su propietario. El término “malware” es muy utilizado
por profesionales de la informática para referirse a una variedad de
software hostil, intrusivo o molesto.
Características
 Dado que una característica de los virus es el consumo de recursos,
los virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o daños a nivel
de datos.
 Una de las características es la posibilidad que tienen de
diseminarse por medio de replicas y copias. Las redes en la
actualidad ayudan a dicha propagación cuando éstas no tienen
la seguridad adecuada.
 Otros daños que los virus producen a los sistemas informáticos son la
pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
 Hay que tener en cuenta que cada virus plantea una situación
diferente.
Modo de aplicación
 Unirse a un programa instalado en el computador permitiendo su
propagación.
 Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
 Ralentizar o bloquear el computador.
 Destruir la información almacenada en el disco, en algunos casos
vital para el sistema, que impedirá el funcionamiento del equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas, moviendo el ratón...
Tipos de Virus
 Troyano: Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es
posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
Tipos de Protección
 Activos
 Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta
C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al
usuario.
 Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red.
Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general,
este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy
eficaz, y permitir emplear únicamente recursos de forma más selectiva.
 Pasivos
 Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar
infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa procedencia.
 No abrir mensajes provenientes de una dirección electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más seguros.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su
interior.

Mais conteúdo relacionado

Mais procurados (12)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Trabajo en clase 16 de sept
Trabajo en clase 16 de septTrabajo en clase 16 de sept
Trabajo en clase 16 de sept
 
Astrid
AstridAstrid
Astrid
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus (1)
Virus (1)Virus (1)
Virus (1)
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 

Destaque

Mi contexto de formacion
Mi contexto de formacionMi contexto de formacion
Mi contexto de formacion
Olga Isaza
 
트위터 기본
트위터 기본트위터 기본
트위터 기본
2sesanghee
 
철도사업법 개정 등이 고양시에 미치는 영향 분석 및 정책대안 마련을 위한 용역 제안서(업로드용)
철도사업법 개정 등이 고양시에 미치는 영향 분석 및 정책대안 마련을 위한 용역 제안서(업로드용)철도사업법 개정 등이 고양시에 미치는 영향 분석 및 정책대안 마련을 위한 용역 제안서(업로드용)
철도사업법 개정 등이 고양시에 미치는 영향 분석 및 정책대안 마련을 위한 용역 제안서(업로드용)
Jaejung Lee
 
Macabi antes de la Shoa
Macabi antes de la ShoaMacabi antes de la Shoa
Macabi antes de la Shoa
ShukDelMadrij
 
Holocaust vocabulary
Holocaust vocabularyHolocaust vocabulary
Holocaust vocabulary
stub17
 

Destaque (20)

áGua, como economizar
áGua, como economizaráGua, como economizar
áGua, como economizar
 
Happy newyear
Happy newyearHappy newyear
Happy newyear
 
True Soldier
True SoldierTrue Soldier
True Soldier
 
Tema 5
Tema   5Tema   5
Tema 5
 
Mi contexto de formacion
Mi contexto de formacionMi contexto de formacion
Mi contexto de formacion
 
Mrp
MrpMrp
Mrp
 
테스트 해보는겨
테스트 해보는겨테스트 해보는겨
테스트 해보는겨
 
트위터 기본
트위터 기본트위터 기본
트위터 기본
 
майстер клас диво-писанка
майстер клас диво-писанкамайстер клас диво-писанка
майстер клас диво-писанка
 
Jee main questions
Jee main questionsJee main questions
Jee main questions
 
Duma
DumaDuma
Duma
 
ReiscatóLicos
ReiscatóLicosReiscatóLicos
ReiscatóLicos
 
ux test
ux testux test
ux test
 
HTTP užklausų kešavimas naudojant Varnish
HTTP užklausų kešavimas naudojant VarnishHTTP užklausų kešavimas naudojant Varnish
HTTP užklausų kešavimas naudojant Varnish
 
철도사업법 개정 등이 고양시에 미치는 영향 분석 및 정책대안 마련을 위한 용역 제안서(업로드용)
철도사업법 개정 등이 고양시에 미치는 영향 분석 및 정책대안 마련을 위한 용역 제안서(업로드용)철도사업법 개정 등이 고양시에 미치는 영향 분석 및 정책대안 마련을 위한 용역 제안서(업로드용)
철도사업법 개정 등이 고양시에 미치는 영향 분석 및 정책대안 마련을 위한 용역 제안서(업로드용)
 
ProbareiscatóLicos
ProbareiscatóLicosProbareiscatóLicos
ProbareiscatóLicos
 
Macabi antes de la Shoa
Macabi antes de la ShoaMacabi antes de la Shoa
Macabi antes de la Shoa
 
Weblog data
Weblog dataWeblog data
Weblog data
 
My favorite philosophy
My favorite philosophyMy favorite philosophy
My favorite philosophy
 
Holocaust vocabulary
Holocaust vocabularyHolocaust vocabulary
Holocaust vocabulary
 

Semelhante a Información: Virus informático

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniel4023
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
mikey15
 
Virus informático
Virus informáticoVirus informático
Virus informático
Fernanda My
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
DaniSP97
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
benitezmendo
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
dazaglen
 

Semelhante a Información: Virus informático (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Información: Virus informático

  • 2. ¿Qué es un Virus?  Es un malware* que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término “malware” es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
  • 3. Características  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 4. Modo de aplicación  Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 5. Tipos de Virus  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 6. Tipos de Protección  Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.  Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.