SlideShare una empresa de Scribd logo
VIRUS
INFORMATICOS
¿QUÉ SON LOS VIRUS INFORMÁTICOS?
 Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un
ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser
molestos.
CARACTERISTICAS
 Dado que una característica de los virus es el
consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad,
cortes en los sistemas de información o daños a
nivel de datos.
 Una de las características es la posibilidad que
tienen de diseminarse por medio de replicas y
copias. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad
adecuada.
 Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas
de parada productiva, tiempo de reinstalación,
etc.
 Hay que tener en cuenta que cada virus plantea
una situación diferente.
HISTORIA
 El primer virus atacó a una máquina IBM Serie
360 (y reconocido como tal). Fue llamado
Creeper, creado en 1972. Este programa
emitía periódicamente en la pantalla el
mensaje: (I'm a creeper... catch me if you
can!) (¡Soy una enredadera... agárrame si tú
puedes!). Para eliminar este problema se creó
el primer programa antivirus denominado
Reaper (cortadora).
METODOS DE PROPAGACION
 Existen dos grandes clases de contagio. En la
primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la
instalación del virus. En la segunda, el
programa malicioso actúa replicándose a
través de las redes. En este caso se habla de
gusanos.
 En cualquiera de los dos casos, el sistema
operativo infectado comienza a sufrir una serie
de comportamientos anómalos o imprevistos.
Dichos comportamientos pueden dar una
pista del problema y permitir la recuperación
del mismo.
METODOS DE PROTECCION Y TIPOS
Los métodos para disminuir o
reducir los riesgos asociados a los
virus pueden ser los denominados
ACTIVOS o PASIVOS.
ACTIVOS
 ANTIVIRUS: son programas que tratan de
descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en
algunos casos contener o parar la
contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías
conocidas de infección y notificando al
usuario de posibles incidencias de seguridad.
ACTIVOS
 FILTROS DE FICHEROSOS: consiste en generar
filtros de ficheros dañinos si el ordenador está
conectado a una red. Estos filtros pueden
usarse, por ejemplo, en el sistema de correos o
usando técnicas de firewall
PASIVOS
 Evitar introducir a tu equipo medios de
almacenamiento extraíbles que consideres
que pudieran estar infectados con algún virus.
 No instalar software "pirata".
 Evitar descargar software de Internet.
 No abrir mensajes provenientes de una
dirección electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Generalmente, suelen enviar "fotos" por la
web, que dicen llamarse "mifoto.jpg", tienen un
ícono cuadrado blanco, con una línea azul en
la parte superior.
TIPOS DE VIRUS
Troyano
Gusano
Bombas de tiempo
Hoax
joke
TROYANO
 Consiste en robar información o alterar
el sistema del hardware o en un caso
extremo permite que un usuario externo
pueda controlar el equipo.
GUSANO
 Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo
que generalmente son invisibles al
usuario.
BOMBAS DE TIEMPO
 Son programas que se activan al producirse un
acontecimiento determinado. La condición
suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
HOAX
 Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen
apelar a los sentimientos morales ("Ayuda a un
niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los
internautas novatos.
JOKE
 Al igual de los hoax, no son virus, pero son
molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro,
y si se le llega a dar a errar es posible que
salga una ventana que diga: OMFG!! No se
puede cerrar!
ACCIONES DE LOS VIRUS
 Algunas de las acciones de algunos virus son:
 Unirse a un programa instalado en el
ordenador permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
 Ralentizar o bloquear el ordenador.
 Destruir la información almacenada en el
disco, en algunos casos vital para el sistema,
que impedirá el funcionamiento del equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas,
moviendo el ratón...

Más contenido relacionado

PPTX
virus !!!
PPTX
Virus y vacunas informaticas
PPTX
Parte b....diapositibas virus informaticos.ppt
PPTX
Virus informaticos
PPTX
virus informaticos
PPTX
Virus y vacunas
PPTX
Diapositivas virus informatico
virus !!!
Virus y vacunas informaticas
Parte b....diapositibas virus informaticos.ppt
Virus informaticos
virus informaticos
Virus y vacunas
Diapositivas virus informatico

La actualidad más candente (14)

DOCX
Mapa conceptual tipos de virus
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus informáticos
PPTX
diapositivas de las tic's
PPTX
Diapositivas virus informatico
PPTX
Los virus grado 8
PPT
Virus informatico DIAPOSITIVA
PPTX
Virus y vacunas informáticas
PPTX
....Diapositibas virus informaticos
PDF
Presentacion de virus
PPTX
Exposicion de gestion lau day yus sugey
PPTX
Exposición de informática
DOCX
Virus informaticos
Mapa conceptual tipos de virus
Virus informaticos
Virus informaticos
Virus informáticos
diapositivas de las tic's
Diapositivas virus informatico
Los virus grado 8
Virus informatico DIAPOSITIVA
Virus y vacunas informáticas
....Diapositibas virus informaticos
Presentacion de virus
Exposicion de gestion lau day yus sugey
Exposición de informática
Virus informaticos
Publicidad

Destacado (17)

DOCX
Respuesta de factores de forma y fuentes de poder
PPTX
Revolución madero
PDF
101021 np facebook
PDF
2013duplashcallevents2
PPTX
Reformation day fastelavn bollemandag halloween
DOCX
Otra bitacora
DOC
Guión del docente
PPT
Usana biomega
PDF
2013sextetosgeral
PPTX
Clase 9-comunidades virtuales
DOCX
Es una operación que permite saber o conocer el valanze de la empresa y su so...
PPTX
La motivación de jesús
PDF
Siyasat nahin, Riyasat Bachao - (Urdu)
PPTX
Dinero por tu móvil presentación de la compañía y sus servicios
PPTX
SUMMER HOT
PDF
Iicle slides gilbert
PDF
Scan Doc0029
Respuesta de factores de forma y fuentes de poder
Revolución madero
101021 np facebook
2013duplashcallevents2
Reformation day fastelavn bollemandag halloween
Otra bitacora
Guión del docente
Usana biomega
2013sextetosgeral
Clase 9-comunidades virtuales
Es una operación que permite saber o conocer el valanze de la empresa y su so...
La motivación de jesús
Siyasat nahin, Riyasat Bachao - (Urdu)
Dinero por tu móvil presentación de la compañía y sus servicios
SUMMER HOT
Iicle slides gilbert
Scan Doc0029
Publicidad

Similar a Presentación1 informatiiiica (20)

PPTX
Virus informáticos
PPTX
Virus informáticos
PPTX
Virus informáticos
PPT
Virus informatico
PPT
Virus informatico
PPTX
Virus Informaticos
PPTX
Virus informáticos
PPTX
Presentacion de virus y antivirus
PPTX
Virus informaticos
PPTX
Virus informaticos
PPT
Virus informaticos (redes)
DOCX
Elisenia pimentel taller 1
PPTX
Virus y vacunas informaticas
PPT
Virus y Antivirus
PPTX
Virus informaticos
PPTX
Virus informático cuarta actividad
DOCX
Virus informáticos
PPTX
Virus informaticos
PPS
PPS
Virus informáticos
Virus informáticos
Virus informáticos
Virus informatico
Virus informatico
Virus Informaticos
Virus informáticos
Presentacion de virus y antivirus
Virus informaticos
Virus informaticos
Virus informaticos (redes)
Elisenia pimentel taller 1
Virus y vacunas informaticas
Virus y Antivirus
Virus informaticos
Virus informático cuarta actividad
Virus informáticos
Virus informaticos

Último (20)

PDF
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
IPERC...................................
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
Atencion prenatal. Ginecologia y obsetricia
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Doctrina 1 Soteriologuia y sus diferente
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Presentación de la Cetoacidosis diabetica.pptx
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
IPERC...................................
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
Tomo 1 de biologia gratis ultra plusenmas
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
2.0 Introduccion a processing, y como obtenerlo
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe

Presentación1 informatiiiica

  • 2. ¿QUÉ SON LOS VIRUS INFORMÁTICOS?  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. CARACTERISTICAS  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 4. HISTORIA  El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: (I'm a creeper... catch me if you can!) (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 5. METODOS DE PROPAGACION  Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 6. METODOS DE PROTECCION Y TIPOS Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados ACTIVOS o PASIVOS.
  • 7. ACTIVOS  ANTIVIRUS: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • 8. ACTIVOS  FILTROS DE FICHEROSOS: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall
  • 9. PASIVOS  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata".  Evitar descargar software de Internet.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior.
  • 11. TROYANO  Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 12. GUSANO  Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 13. BOMBAS DE TIEMPO  Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 14. HOAX  Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 15. JOKE  Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 16. ACCIONES DE LOS VIRUS  Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón...