SlideShare uma empresa Scribd logo
1 de 6
INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY
GUTIERREZ
Trabajo practico de Word 2010 Tarea Nº2 Página 1
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POLULAR
PARA LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD FERMIN TORO
FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES
Los virus Informáticos
Integrantes:
Pedro Mendoza v-23904777
Sección N711
Barquisimeto, 01 de Junio.
INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY
GUTIERREZ
Trabajo practico de Word 2010 Tarea Nº2 Página 2
Un virus informático es un malware que tiene por objetivo alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus
habitualmente reemplazan archivos ejecutables por otro infectados con el código de este.
Los virus pueden destruir, de manera intencionada los datos almacenados en una
computadora, aunque también existen otros más sencillo, que solo se caracterizan por
ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Clasificación de los Virus:
La clasificación correcta de los virus siempre resulta variada según a quiense le
pregunte. Se pueden agrupar por la entidad que parasita, sectores de arranque o archivos
ejecutables, por su grado de dispersión a escala mundial,comportamiento, agresividad,
técnicas de ataque o como se oculta entre ellos tenemos:
 Caballos de Troya (Troyano): Estos no llegan a ser realmente virus porqueno tiene
la capacidad de auto reproducirse. Se esconden dentro del códigode archivo
ejecutable y no ejecutable pasando inadvertidos por loscontroles de seguridad de
los Firewall o antivirus.
 Camaleones: Son una variedad similar a los caballo de Troya, pero actúacomo
otros programas comerciales, en lo que el usuario confía, mientrasque en realidad
están haciendo algún tipo de daño.
Virus Informático
INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY
GUTIERREZ
Trabajo practico de Word 2010 Tarea Nº2 Página 3
 Virus Polimorfos o Mutantes: Estos poseen la capacidad de
encriptar el cuerpo del virus para que no pueda ser
detectado fácilmente por un antivirus. Solo se deja
disponible unas rutinas que se encargaran de desencriptar
el cuerpo de virus para poder propagarse. Una vez
desencriptado el virus se alojara en algún archivo de
lacomputadora
Daños que pueden causar: Los daños causados por lo virus son variados, van desde
una molesta publicidad hasta malograr el BIOS y por lo tanto la placa principal, se
clasifican de la siguiente manera:
 Software:
1. Modificación, eliminación de programas y archivos.
2. Hacer que el sistema funcione lentamente.
3. Robo de información confidencial (Passwords, tarjetas de crédito, entre
otras).
4. Saturación de la red.
5. Acabar con el espacio libre del disco duro.
 Hardware:
1. Daño del disco duro.
2. Eliminación o daño total de BIOS
3. Saturación del microprocesador.
4. Entre otros.
INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY
GUTIERREZ
Trabajo practico de Word 2010 Tarea Nº2 Página 4
Forma de prevención y eliminación de los virus:
1. Copias de Seguridad: Realizar copias de seguridad de los datos, estas se pueden
realizar en soportes diferentes al ordenador.
2. Utilizar Contraseñas: Colocar clave de acceso a el computador.
3. Antivirus: Tener siempre instalado un antivirus en el computador, como medida de
general de seguridad, para realizar el análisis de los disco y programas
ejecutables.
Formas de contagio:Los principales métodos de contagio son
las líneas telefónicas y el intercambio de software no adquirido legalmente. Hay que tener
en cuenta que internet es una de las mayores fuentes de contagio, otra fuenteson la
BSS(BulletinBoarSystem, Bases de datos remotas de libre acceso).Los virus funcionan,
se reproducen y liberan sus cargas activadas sólo cuando se ejecutan. Por eso, si un
ordenador esta simplemente conectado a una red informática infectada o se limita a
cargar un programa infectado, no se infectara necesariamente. Normalmente un usuario
no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo,
los virus engañan frecuentemente al sistema operativo de la computadora o al usuario
informático para que ejecute el programa viral.
Otra forma muy común en que se trasmiten los virus es por transferencia de archivos,
descargas o ejecución de archivos adjuntos a correo. También se puede encontrar virus
realizando visitas a ciertas página web que utilizan un componente llamado ActiveX o
java Apple. Además se puede infectar el computador por un simpe virus leyendo un E-
mail.
Actualmente uno de los medios más utilizados por los virus para su propagación son los
dispositivos de almacenamiento USB, como pendrives y disco externos.
INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY
GUTIERREZ
Trabajo practico de Word 2010 Tarea Nº2 Página 5
Principales vías de infección:
Vías de infección
Internet y el correo electrónico han llegado a ser herramientas imprescindibles para todas
las personas en cualquier ámbito de su vida, al representar una manera de acceso y
difusión rápida y versátil. Pero al mismo tiempo, los virus evolucionan usando estas
mismas vías para difundirse de forma masiva. Con el fin de cerrar el paso en cada una de
las principales vías usadas por los virus para ingresar en las computadoras, se debe tener
presente algunas precauciones específicas según sea el caso.
Los medios de “contagio” más comunes son:
El correo electrónico y la Internet
Correo Electrónico
 No confiar la dirección de correo a desconocidos
• No abrir archivos adjuntos en mensajes de origen desconocido.
• Utilizar un sistema de protección antivirus capaz de detectar virus en tiempo real
antes que ser copiados al disco duro.
Internet
• Utilizar conexiones Web seguras para navegar.
• Restringir en el servidor Proxy el acceso a las páginas que puedan ser peligrosas.
• Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda
servicios de seguridad.
• Utilizar sistemas antivirus actualizados.
CDs, discos flexibles y pendrives
 Evitar el ingreso de medios con contenido desconocido a las computadoras.
• Revisar los contenidos de los medios con el antivirus antes de usarlos.
• Utilizar soluciones antivirus que traten todo tipo de virus.
INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY
GUTIERREZ
Trabajo practico de Word 2010 Tarea Nº2 Página 6
1. Redes Sociales
2. Sitios Web fraudulentos
3. Redes P2P ( Descargar de Programas con Regalos)
Soluciones: qué hacer con un sistema
infectado: Cuando las infecciones
virales hayan sido confirmadas, es
determinante una acción rápida. Al
retrasarse la erradicación, puede
propagarse la infección hasta el punto,
que incluso llegue a ser imposible
eliminar los virus sin poder evitar la
pérdida de datos. Es probable que
algunos usuarios, aun sabiendo que en
su computadora pulula un virus,
continúen trabajando mientras el virus se
multiplica internamente. Quizás no capte
la severidad del problema en que se
encuentra o piense que el problema
desaparecerá en
algún tiempo. Esos valiosos documentos
en que continúa trabajando tal vez se
convertirán en algo irrecuperable si los
virus logran atraparlo. Se debe ejecutar
lo más pronto posible un programa
antivirus, o un par de ellos, que
encuentre los archivos con virus y los
arregle si es posible. De lo contrario, los
deberá eliminar y si se trata de archivos
o programas importantes, deben
sustituirse luego por sus originales (que
debería tener como respaldo) para
terminar el proceso de reparación.
Referencias: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.rena.edu.ve/cuartaEtapa/Informatica/Tema18.html

Mais conteúdo relacionado

Mais procurados

Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.
Rocio_scenna
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
dora
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
Cecilia R
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne
 

Mais procurados (19)

Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Tics
TicsTics
Tics
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ensayo virus del computador
Ensayo virus del computadorEnsayo virus del computador
Ensayo virus del computador
 

Semelhante a LOS VIRUS INFORMATICOS

Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
Rudy Revolorio Blanco
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
joss_24_jvvg
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
alissonperez3
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
zully_morales
 

Semelhante a LOS VIRUS INFORMATICOS (20)

Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copia
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Erika
ErikaErika
Erika
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 

LOS VIRUS INFORMATICOS

  • 1. INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY GUTIERREZ Trabajo practico de Word 2010 Tarea Nº2 Página 1 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POLULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD FERMIN TORO FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES Los virus Informáticos Integrantes: Pedro Mendoza v-23904777 Sección N711 Barquisimeto, 01 de Junio.
  • 2. INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY GUTIERREZ Trabajo practico de Word 2010 Tarea Nº2 Página 2 Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus habitualmente reemplazan archivos ejecutables por otro infectados con el código de este. Los virus pueden destruir, de manera intencionada los datos almacenados en una computadora, aunque también existen otros más sencillo, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Clasificación de los Virus: La clasificación correcta de los virus siempre resulta variada según a quiense le pregunte. Se pueden agrupar por la entidad que parasita, sectores de arranque o archivos ejecutables, por su grado de dispersión a escala mundial,comportamiento, agresividad, técnicas de ataque o como se oculta entre ellos tenemos:  Caballos de Troya (Troyano): Estos no llegan a ser realmente virus porqueno tiene la capacidad de auto reproducirse. Se esconden dentro del códigode archivo ejecutable y no ejecutable pasando inadvertidos por loscontroles de seguridad de los Firewall o antivirus.  Camaleones: Son una variedad similar a los caballo de Troya, pero actúacomo otros programas comerciales, en lo que el usuario confía, mientrasque en realidad están haciendo algún tipo de daño. Virus Informático
  • 3. INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY GUTIERREZ Trabajo practico de Word 2010 Tarea Nº2 Página 3  Virus Polimorfos o Mutantes: Estos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo se deja disponible unas rutinas que se encargaran de desencriptar el cuerpo de virus para poder propagarse. Una vez desencriptado el virus se alojara en algún archivo de lacomputadora Daños que pueden causar: Los daños causados por lo virus son variados, van desde una molesta publicidad hasta malograr el BIOS y por lo tanto la placa principal, se clasifican de la siguiente manera:  Software: 1. Modificación, eliminación de programas y archivos. 2. Hacer que el sistema funcione lentamente. 3. Robo de información confidencial (Passwords, tarjetas de crédito, entre otras). 4. Saturación de la red. 5. Acabar con el espacio libre del disco duro.  Hardware: 1. Daño del disco duro. 2. Eliminación o daño total de BIOS 3. Saturación del microprocesador. 4. Entre otros.
  • 4. INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY GUTIERREZ Trabajo practico de Word 2010 Tarea Nº2 Página 4 Forma de prevención y eliminación de los virus: 1. Copias de Seguridad: Realizar copias de seguridad de los datos, estas se pueden realizar en soportes diferentes al ordenador. 2. Utilizar Contraseñas: Colocar clave de acceso a el computador. 3. Antivirus: Tener siempre instalado un antivirus en el computador, como medida de general de seguridad, para realizar el análisis de los disco y programas ejecutables. Formas de contagio:Los principales métodos de contagio son las líneas telefónicas y el intercambio de software no adquirido legalmente. Hay que tener en cuenta que internet es una de las mayores fuentes de contagio, otra fuenteson la BSS(BulletinBoarSystem, Bases de datos remotas de libre acceso).Los virus funcionan, se reproducen y liberan sus cargas activadas sólo cuando se ejecutan. Por eso, si un ordenador esta simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectara necesariamente. Normalmente un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Otra forma muy común en que se trasmiten los virus es por transferencia de archivos, descargas o ejecución de archivos adjuntos a correo. También se puede encontrar virus realizando visitas a ciertas página web que utilizan un componente llamado ActiveX o java Apple. Además se puede infectar el computador por un simpe virus leyendo un E- mail. Actualmente uno de los medios más utilizados por los virus para su propagación son los dispositivos de almacenamiento USB, como pendrives y disco externos.
  • 5. INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY GUTIERREZ Trabajo practico de Word 2010 Tarea Nº2 Página 5 Principales vías de infección: Vías de infección Internet y el correo electrónico han llegado a ser herramientas imprescindibles para todas las personas en cualquier ámbito de su vida, al representar una manera de acceso y difusión rápida y versátil. Pero al mismo tiempo, los virus evolucionan usando estas mismas vías para difundirse de forma masiva. Con el fin de cerrar el paso en cada una de las principales vías usadas por los virus para ingresar en las computadoras, se debe tener presente algunas precauciones específicas según sea el caso. Los medios de “contagio” más comunes son: El correo electrónico y la Internet Correo Electrónico  No confiar la dirección de correo a desconocidos • No abrir archivos adjuntos en mensajes de origen desconocido. • Utilizar un sistema de protección antivirus capaz de detectar virus en tiempo real antes que ser copiados al disco duro. Internet • Utilizar conexiones Web seguras para navegar. • Restringir en el servidor Proxy el acceso a las páginas que puedan ser peligrosas. • Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda servicios de seguridad. • Utilizar sistemas antivirus actualizados. CDs, discos flexibles y pendrives  Evitar el ingreso de medios con contenido desconocido a las computadoras. • Revisar los contenidos de los medios con el antivirus antes de usarlos. • Utilizar soluciones antivirus que traten todo tipo de virus.
  • 6. INTRODUCCIÓN A LA INFORMATICA PROFESORA MELANNY GUTIERREZ Trabajo practico de Word 2010 Tarea Nº2 Página 6 1. Redes Sociales 2. Sitios Web fraudulentos 3. Redes P2P ( Descargar de Programas con Regalos) Soluciones: qué hacer con un sistema infectado: Cuando las infecciones virales hayan sido confirmadas, es determinante una acción rápida. Al retrasarse la erradicación, puede propagarse la infección hasta el punto, que incluso llegue a ser imposible eliminar los virus sin poder evitar la pérdida de datos. Es probable que algunos usuarios, aun sabiendo que en su computadora pulula un virus, continúen trabajando mientras el virus se multiplica internamente. Quizás no capte la severidad del problema en que se encuentra o piense que el problema desaparecerá en algún tiempo. Esos valiosos documentos en que continúa trabajando tal vez se convertirán en algo irrecuperable si los virus logran atraparlo. Se debe ejecutar lo más pronto posible un programa antivirus, o un par de ellos, que encuentre los archivos con virus y los arregle si es posible. De lo contrario, los deberá eliminar y si se trata de archivos o programas importantes, deben sustituirse luego por sus originales (que debería tener como respaldo) para terminar el proceso de reparación. Referencias: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico http://www.rena.edu.ve/cuartaEtapa/Informatica/Tema18.html