SlideShare una empresa de Scribd logo
Rubén Gómez Sánchez
Rafa González Castilla
I. Virus: definición.
II. Tipos de virus: troyanos,gusanos,bombas
logicas,hoax,joke,virus residentes.
III. Como evitar virus informáticos
IV. ¿Qué provocan los virus?
 Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario.
 Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
 Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser
molestos.
 Troyano: virus informático o programa malicioso capaz de
alojarse en ordenadores y permitir el acceso a usuarios externos,
a través de una red local o de Internet, con el fin de recabar
información.
 Suele ser un programa pequeño alojado dentro de
una aplicación, una imagen, un archivo de música u otro elemento
de apariencia inocente, que se instala en el sistema al ejecutar el
archivo que lo contiene. Una vez instalado parece realizar una
función útil, pero internamente realiza otras tareas de las que el
usuario no es consciente, de igual forma que el Caballo de
Troya que los griegos regalaron a los troyanos.
Un gusano informático es un malware que tiene la propiedad
de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Los gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de los
worms o gusanos informáticos es su capacidad para replicarse en
tu sistema, por lo que tu ordenador podría enviar cientos o miles
de copias de sí mismo, creando un efecto devastador a gran
escala.
A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se
duplica a sí mismo.
 Una bomba lógica es una parte de código insertada
intencionalmente en un programa informático que permanece
oculto hasta cumplirse una o más condiciones pre-programadas,
en ese momento se ejecuta una acción maliciosa.
 El software que es inherentemente malicioso,
como virus o gusanos informáticos, frecuentemente contiene
bombas lógicas que ejecutan algún programa en un tiempo
predefinido o cuando cierta condición se cumple. Esta técnica
puede ser usada por un virus o un gusano para ganar ímpetu y
para esparcirse antes de ser notado.
 Hoax: Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de contenido falso que
incitan al usuario a hacer copias y enviarla a sus contactos. Suelen
apelar a los sentimientos morales y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
 Joke:Al igual que los hoax, no son virus, pero son molestos,
un ejemplo: una página pornográfica que se mueve de un lado a
otro, y si se le llega a dar a cerrar es posible que salga una ventana
que diga: OMFG!! No se puede cerrar!.
 Virus Residentes: la característica principal de estos virus
es que se ocultan en la memoria RAM de forma permanente o
residente. De este modo, pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema operativo, infectando
todos aquellos ficheros y/o programas que sean ejecutados,
abiertos, cerrados, renombrados, copiados. Algunos ejemplos de
este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
 Cuidado con los archivos VBS:
No abrir archivos cuya extensión sea VBS (Visual Basic Script es
un lenguaje que permite ejecutar rutinas dentro de la PC) a menos
que se esté absolutamente seguro que el mail viene de una
persona confiable y que haya indicado previamente sobre el
envío.
 No esconder extensiones de archivos tipos de
programa conocidos:
Todos los sistemas operativos Windows, por predeterminación,
esconden la extensión de archivos conocidos en el Explorador de
Windows. Ésta característica puede ser usada por los
diseñadores de virus y hackers para disfrazar programas
maliciosos como si fueran otra extensión de archivo. Por eso los
usuarios, son engañados, y cliquean el archivo de “texto” y sin
darse cuenta ejecutan el archivo malicioso.
 Configurar la seguridad de Internet Explorer como
mínimo a "Media“:
Para activar esta función hay que abrir el navegador, ir a
Herramientas, Opciones de Internet, Seguridad. Después elegir la
zona correspondiente (en este caso Internet) y un clic en el botón
Nivel Personalizado: allí hay que seleccionar Configuración Media
o Alta, según el riesgo que sienta el usuario en ese momento.
Aceptar y listo.
 Instalar un buen firewall:
Otra opción muy recomendable para aumentar la seguridad.
Puede bajarse alguno gratuito o configurar el del sistema
operativo (especialmente si se cuenta con Windows XP). Esta es
una lista con los mejores firewall.
 Hacer copias de seguridad:
Un camino es subir periódicamente los archivos más vitales a
Internet. En la Web existen muy fáciles de usar para guardar lejos
de la PC la información más importante y que puede devorada por
algún virus. El otro camino es realizar copias de seguridad de
esos archivos o carpetas en zips, discos, disquetes o cualquier
otra plataforma para copiar.
 Actualizar el sistema operativo
Fundamental para aumentar al máximo la seguridad ante
eventuales ataques víricos ya que muchos de los gusanos que
recorren el mundo buscan, especialmente, los agujeros de
seguridad de muchos de los productos de Microsoft. Para ello
esta empresa ofrece periódicamente actualizaciones “críticas”
para descargar y si el usuario el algo vago para buscarlas, se
puede configurar Windows para que las descargue en forma
automática.
 Cuidado con los archivos que llegan por email:
Al recibir un nuevo mensaje de correo electrónico, analizarlo con el
antivirus antes de abrirlo, aunque conozca al remitente. En los
últimos meses, muchos virus se activaron porque los usuarios
abrían los archivos adjuntos de los emails. Es preferible guardar
los archivos en el disco local y luego rastrearlo con un antivirus
actualizado (En vez de hacer doble click sobre el archivo adjunto
del email entrante).
 El chat, otra puerta de entrada:
En las salas de chat es muy común enviar archivos de todo tipo a
través del sistema DDC. Si se recibe uno que no se solicitó o de
origen desconocido jamás aceptarlo por más interesante que
parezca.
 Actualizar Antivirus:
Hoy en día existen buenos antivirus pagos y gratuitos. En ambos
casos se actualizan automáticamente, por lo que la gran mayoría
ya dispone del parche para el peligroso MyDoom en todas sus
variantes.
 Otros consejos:
Prestar mucha atención si los archivos aumentan de tamaño
inesperadamente o aparecen avisos extraños de Windows.
También evitar descargar programas desde sitios de Internet que
despierten sospechas o desconocidos.
Algunas de las acciones de algunos virus son:
 Unirse a un programa instalado en el computador permitiendo su
propagación.
 Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
 Ralentizar o bloquear el computador.
 Destruir la información almacenada en el disco, en algunos casos
vital para el sistema, que impedirá el funcionamiento del equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas, moviendo el ratón..
 Los Hackers: no son más que personas apasionadas por la
informática (programación y diseño), los cuales son capaces de
crear su propias aplicaciones, por lo regular son personas muy
autodidactas, las cuales solo necesita tener un poco de curiosidad
por saber como funcionan ciertas aplicaciones para poder llegar a
utilizarlas, se vale por sus propios recursos y siempre esta
experimentando con aplicaciones con el solo de fin de saber que
tiene la capacidad de lograrlo.
 Sus características son:
 Persona que disfruta con la exploración de los detalles de los
sistemas programables y cómo aprovechar sus posibilidades; al
contrario que la mayoría de los usuarios, que prefieren aprender sólo
lo imprescindible.
 El que programa de forma entusiasta (incluso obsesiva).
 Persona capaz de apreciar el valor del hackeo.
 Persona que es buena programando de forma rápida.
 Experto en un programa en particular, o que realiza trabajo
frecuentemente usando cierto programa; como en «es un hacker de
Unix.»
 La creencia en que compartir información es un bien poderoso y
positivo, y que es tarea ética de los hackers compartir sus
experiencias escribiendo código abierto («open source») y
facilitando el acceso a la información y los recursos de computación
siempre que sea posible
 La creencia de que romper sistemas por diversión y exploración
está éticamente bien siempre que el hacker no cometa un robo, un
acto de vandalismo o vulnere la confidencialidad

Más contenido relacionado

PPTX
Presentación1johanna
PPTX
T p 3_g2
PPTX
Virus informático
PPTX
virus_conocidos_lpajarín
PPTX
Subtemas sobre virus
PPTX
Tema: Virus informatico
PPTX
Los virus informaticos
PPTX
Valeria santillan morales. tipos de virus
Presentación1johanna
T p 3_g2
Virus informático
virus_conocidos_lpajarín
Subtemas sobre virus
Tema: Virus informatico
Los virus informaticos
Valeria santillan morales. tipos de virus

La actualidad más candente (18)

PPTX
Virus informáticos
ODP
Presentacion virus informaticos
PPTX
Virus
PPTX
Virus informático
PPTX
Virus Informático
ODT
solangebonillaortiz
PPT
Beatriz
PPTX
Seguridad, privacidad y medidas de prevención informática
PPTX
Virus informáticos
PPTX
Parte b
DOCX
Tarea de hj... karen duarte y leydi calderon.......................999999
PPTX
Virus informatico
PPTX
Virus y antivirus
PPTX
Virus informáticos
PDF
Taller de sistemas david
PPSX
Virus y vacunas informaticas.
DOCX
Virus,tipos de virus,,antivirus
Virus informáticos
Presentacion virus informaticos
Virus
Virus informático
Virus Informático
solangebonillaortiz
Beatriz
Seguridad, privacidad y medidas de prevención informática
Virus informáticos
Parte b
Tarea de hj... karen duarte y leydi calderon.......................999999
Virus informatico
Virus y antivirus
Virus informáticos
Taller de sistemas david
Virus y vacunas informaticas.
Virus,tipos de virus,,antivirus
Publicidad

Destacado (20)

DOCX
Ropa de moda
PPT
Cuántos hay copia
PPTX
Colegio nacional pomasqui
DOCX
Matriz para coevaluación2 (1) noe
DOCX
Fuentes de energia
PPTX
Colegio nacional nicolás esguerra
PPSX
Adicciones y juventud
PPTX
Proyecto historia del arte santiago 2°A
PDF
Manifiesto, revolución del marketing multinivel.
DOCX
Tecnology new
PPT
Función prod2
PPTX
Los audífonos
PPTX
Introducción
PDF
OTRUM EN MEXICO - como te podemos ayudar?
DOC
El hospital john hopkins cambió su visiòn sobre el cáncer
PPSX
Publicidad en internet
PDF
Orientaciones para la intervención educativa de la Unidad de Servicios de Apo...
PPS
Fernando garcia medina slideshare fershow 1 01 (1)
PPTX
Robot del futuro.pptx gensis
PDF
Friends - primavera / verano 2011
Ropa de moda
Cuántos hay copia
Colegio nacional pomasqui
Matriz para coevaluación2 (1) noe
Fuentes de energia
Colegio nacional nicolás esguerra
Adicciones y juventud
Proyecto historia del arte santiago 2°A
Manifiesto, revolución del marketing multinivel.
Tecnology new
Función prod2
Los audífonos
Introducción
OTRUM EN MEXICO - como te podemos ayudar?
El hospital john hopkins cambió su visiòn sobre el cáncer
Publicidad en internet
Orientaciones para la intervención educativa de la Unidad de Servicios de Apo...
Fernando garcia medina slideshare fershow 1 01 (1)
Robot del futuro.pptx gensis
Friends - primavera / verano 2011
Publicidad

Similar a virus y antivirus (20)

PPT
Beatriz
PPTX
1.5 seguridad
PPTX
Virus informático william vasquez
PPTX
VIRUS INFORMÁTICOS
PPTX
virus informatico
PPTX
virus informatico
PPTX
PPTX
virus y vacunas informaticas
PPTX
Virus informáticos
PDF
Portable jefferson paredes b
PPTX
Estudiante
PPTX
Virus informatico
PPTX
Virus Informáticos
PPTX
Virus informático
PPTX
PPTX
Los virus informáticos
PPTX
virus informático
PPTX
Inf ormatica
PPTX
Inf ormatica
PPTX
Los virus informaticos
Beatriz
1.5 seguridad
Virus informático william vasquez
VIRUS INFORMÁTICOS
virus informatico
virus informatico
virus y vacunas informaticas
Virus informáticos
Portable jefferson paredes b
Estudiante
Virus informatico
Virus Informáticos
Virus informático
Los virus informáticos
virus informático
Inf ormatica
Inf ormatica
Los virus informaticos

Último (20)

PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
informe tipos de Informatica perfiles profesionales _pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Introducción a la historia de la filosofía
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Tomo 1 de biologia gratis ultra plusenmas
Presentación de la Cetoacidosis diabetica.pptx
informe tipos de Informatica perfiles profesionales _pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
EL aprendizaje adaptativo bajo STEM+H.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Introducción a la historia de la filosofía
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PLAN DE CASTELLANO 2021 actualizado a la normativa
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf

virus y antivirus

  • 1. Rubén Gómez Sánchez Rafa González Castilla
  • 2. I. Virus: definición. II. Tipos de virus: troyanos,gusanos,bombas logicas,hoax,joke,virus residentes. III. Como evitar virus informáticos IV. ¿Qué provocan los virus?
  • 3.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.  Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.  Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4.  Troyano: virus informático o programa malicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información.  Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil, pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
  • 5. Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
  • 6.  Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre-programadas, en ese momento se ejecuta una acción maliciosa.  El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado.
  • 7.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke:Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 8.  Virus Residentes: la característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
  • 9.  Cuidado con los archivos VBS: No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.  No esconder extensiones de archivos tipos de programa conocidos: Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso.
  • 10.  Configurar la seguridad de Internet Explorer como mínimo a "Media“: Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo.  Instalar un buen firewall: Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows XP). Esta es una lista con los mejores firewall.
  • 11.  Hacer copias de seguridad: Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen muy fáciles de usar para guardar lejos de la PC la información más importante y que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar.  Actualizar el sistema operativo Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática.
  • 12.  Cuidado con los archivos que llegan por email: Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del email entrante).  El chat, otra puerta de entrada: En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Si se recibe uno que no se solicitó o de origen desconocido jamás aceptarlo por más interesante que parezca.
  • 13.  Actualizar Antivirus: Hoy en día existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan automáticamente, por lo que la gran mayoría ya dispone del parche para el peligroso MyDoom en todas sus variantes.  Otros consejos: Prestar mucha atención si los archivos aumentan de tamaño inesperadamente o aparecen avisos extraños de Windows. También evitar descargar programas desde sitios de Internet que despierten sospechas o desconocidos.
  • 14. Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón..
  • 15.  Los Hackers: no son más que personas apasionadas por la informática (programación y diseño), los cuales son capaces de crear su propias aplicaciones, por lo regular son personas muy autodidactas, las cuales solo necesita tener un poco de curiosidad por saber como funcionan ciertas aplicaciones para poder llegar a utilizarlas, se vale por sus propios recursos y siempre esta experimentando con aplicaciones con el solo de fin de saber que tiene la capacidad de lograrlo.  Sus características son:  Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.  El que programa de forma entusiasta (incluso obsesiva).
  • 16.  Persona capaz de apreciar el valor del hackeo.  Persona que es buena programando de forma rápida.  Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en «es un hacker de Unix.»  La creencia en que compartir información es un bien poderoso y positivo, y que es tarea ética de los hackers compartir sus experiencias escribiendo código abierto («open source») y facilitando el acceso a la información y los recursos de computación siempre que sea posible  La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad