Diapositivas virus informáticos
David Alejandro barrera silva
Informática básica
Uptc
Yopal-casanare
Virus informático concepto
Un virus informático o virus computacional es un malware que tiene por objetivo alterar
el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el
código de este.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutarse.
Virus informáticos y sistemas operativos
MS-Windows[editar]
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas:
Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un
90 % de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento
previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos
débiles, aumentar el impacto que generan.
Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma
predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos
aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando
acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es
el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.
La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen
medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios
no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.
Otros sistemas operativos
• La mayoría de equipos con sistema operativo de disco de la década de 1990
(equipos de 8, 16 y 32 bits) han sufrido de las diferentes variantes de virus,
principalmente de sector de arranque y de ficheros infectados.2 La única
excepción parecen haber sido las versiones de CP/M, CP/M-86 y DOS Plus,
pero no así su descendiente DR-DOS. En los directorios de BBS y la incipiente
Internet, siempre está presente un apartado de antivirus.
• Commodore Amiga / Amiga OS: Son bastante numerosos, hasta el punto de que lo
primero que haces cuando recibes un disco de terceros es escanearlo por si acaso. Se
conocen al menos 548 virus.3
• Atari ST / Atari TOS: Tiene el primer caso de virus de plataforma cruzada: los virus
Aladinn y Frankie se escriben para el emulador de Apple Macintosh Aladinn4 .
• Acorn Archimedes / RISC OS: Menos conocidos por estar casi restringido al mercado
británico, existen al menos 10 antivirus : VProtect, VZap, KillVirus, Hunter, Interferon,
IVSearch, Killer, Scanner, VirusKill, VKiller5
• MS-DOS / DR-DOS: el paraíso del virus en aquellos tiempos, con algunos de los primeros
en su clase.
• Commodore 64: BHP VIRUS, Bula
• Apple II: ostenta uno de los primeros virus el Elk Cloner de 1982
• Apple Macintosh / Mac OS Classic : las versiones para procesadores 680x0 y PowerPC son
infectados por virus específicos (la emulación del 680x0 en los PowerPC los hace
vulnerables a algunos de los viejos virus, pero no a todos) como por virus de macro para
MS Office.
Características
• Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales
como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
• Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las
redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
• Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de
parada productiva, tiempo de reinstalación, etc.
• Hay que tener en cuenta que cada virus plantea una situación diferente.
Métodos de propagación
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y
eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros
pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona
una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente
recursos de forma más selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún
virus.
instalar software "pirata", pues puede tener dudosa procedencia.
abrir mensajes provenientes de una dirección electrónica desconocida.
aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra
computadora alterando la actividad de la misma, entre los más comunes están:
Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al
infectar un pendrive convierte a toda la información en acceso directo y (Se cambia la palabra "elimina" por
"oculta") oculta el original de modo que los archivos no puedan ser vistos(Se cambió "no son recuperables" por
"no pueden ser vistos").
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un
usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso
que incitan al usuario a hacer copias y enviarla a sus contactos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve
de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga
Acciones de los virus
• Algunas de las acciones de algunos virus son:
• Unirse a un programa instalado en el computador permitiendo su propagación.
• Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
• Ralentizar o bloquear el computador.
• Destruir la información almacenada en el disco, en algunos casos vital para el
sistema, que impedirá el funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas, moviendo el ratón...
gracias

Más contenido relacionado

ODT
PPTX
Virus informatico 10
DOCX
Virus informatico
DOCX
Lilibeth de leon taller 1
DOCX
Parker koricsa taller i
DOCX
Trabajo de informatica educativa
PPTX
Virus informático 5.3 (1)
DOC
Virus%20inform%C3%A1tico%20paola[1]
Virus informatico 10
Virus informatico
Lilibeth de leon taller 1
Parker koricsa taller i
Trabajo de informatica educativa
Virus informático 5.3 (1)
Virus%20inform%C3%A1tico%20paola[1]

La actualidad más candente (15)

PPTX
Presentacion de virus y antivirus
DOCX
Virus y antivirus
PPTX
Virus informáticos
PPTX
Virus informáticos
PPT
Virus y Antivirus
DOC
Virus Informatico
ODP
Presentaci ntic1 1
PPTX
VIRUS INFORMATICOS
PPT
Virus2
PPTX
Tema: Virus informatico
PPTX
Virus informáticos
PPTX
Virus y vacunas informaticas
PPT
Virus Informático
DOCX
Virus y antivirus
PPT
virus informatico
Presentacion de virus y antivirus
Virus y antivirus
Virus informáticos
Virus informáticos
Virus y Antivirus
Virus Informatico
Presentaci ntic1 1
VIRUS INFORMATICOS
Virus2
Tema: Virus informatico
Virus informáticos
Virus y vacunas informaticas
Virus Informático
Virus y antivirus
virus informatico
Publicidad

Similar a Presentacion virus informaticos (20)

PPTX
Virus informaticos
PPTX
Institución educativa san vicente de paúl
PPTX
Virus
PPT
Virus Informático
PPT
Virus InformáTico
PPT
Virus InformáTico
PPTX
Presentación virus informaticos
PPT
Virus InformáTico
PPT
Virus Informatico Kla
PPTX
DOCX
Virus
PPTX
VIRUS INFORMATICOS I
PPTX
Virus informáticos
PPT
virus malos
PPTX
Presentación virus informáticos
PPTX
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
PPT
Virus informático
DOC
Virus informaticos
PPTX
Virus informatico
PPTX
Virus informaticos
Virus informaticos
Institución educativa san vicente de paúl
Virus
Virus Informático
Virus InformáTico
Virus InformáTico
Presentación virus informaticos
Virus InformáTico
Virus Informatico Kla
Virus
VIRUS INFORMATICOS I
Virus informáticos
virus malos
Presentación virus informáticos
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Virus informático
Virus informaticos
Virus informatico
Virus informaticos
Publicidad

Último (20)

PDF
REPORTE DE INCIDENCIA DELICTIVA IRAPUATO 1ER SEMESTRE 2025
PPTX
PUBLICANDO PRESENTACIONES EN SliderShare
PPTX
SEPSIS_ULTIMA_EXPO[1]sepsisenelreci.pptx
PDF
Principios d. Anatomía y no se que más poner jaja
PDF
PROGRAMA CALEB. par la iglesia es un programa
PPTX
807642360-Enfermedades-No-Transmisibles.pptx
PPTX
CONVENIO DE GESTION 2025 DIRESA LIMA SAITARIA
PPTX
GUERRAS INTERNACIONALES DE BOLIVIA .pptx
PDF
Proyecto Bootcamp - Entregables y Documentación.pdf
PPTX
Grupo 008_Equipo 3_Evidencia 4_ATDI.pptx
PPTX
Las buenas costumbres en la familiaaaaaaa
PDF
Proyecto Interdisciplinario alimentos saludables
PPTX
CRITERIOS DE UN SERVICIO DE INTENSIVO presen.pptx
PDF
Laboratorio#1 Nariz, Boca y Faringe, Subgrupo 1A.pdf
PDF
TEST DE ORIENTACION VOCACIONAL DILAN MAHECHA
PPT
TRATA Y TRÁFICO DE PERSONAS defensoría del pueblo
PDF
Ranking de potencias geopolíticas revisado al año (2025).pdf
PPTX
Diapos.pptxcscscscscscscscscscscscscscscsc
PDF
Cronogramas padres planeación mes de agosto
PPTX
ASTU_U3_EA_CLMR modelos del sistema turistico.pptx
REPORTE DE INCIDENCIA DELICTIVA IRAPUATO 1ER SEMESTRE 2025
PUBLICANDO PRESENTACIONES EN SliderShare
SEPSIS_ULTIMA_EXPO[1]sepsisenelreci.pptx
Principios d. Anatomía y no se que más poner jaja
PROGRAMA CALEB. par la iglesia es un programa
807642360-Enfermedades-No-Transmisibles.pptx
CONVENIO DE GESTION 2025 DIRESA LIMA SAITARIA
GUERRAS INTERNACIONALES DE BOLIVIA .pptx
Proyecto Bootcamp - Entregables y Documentación.pdf
Grupo 008_Equipo 3_Evidencia 4_ATDI.pptx
Las buenas costumbres en la familiaaaaaaa
Proyecto Interdisciplinario alimentos saludables
CRITERIOS DE UN SERVICIO DE INTENSIVO presen.pptx
Laboratorio#1 Nariz, Boca y Faringe, Subgrupo 1A.pdf
TEST DE ORIENTACION VOCACIONAL DILAN MAHECHA
TRATA Y TRÁFICO DE PERSONAS defensoría del pueblo
Ranking de potencias geopolíticas revisado al año (2025).pdf
Diapos.pptxcscscscscscscscscscscscscscscsc
Cronogramas padres planeación mes de agosto
ASTU_U3_EA_CLMR modelos del sistema turistico.pptx

Presentacion virus informaticos

  • 1. Diapositivas virus informáticos David Alejandro barrera silva Informática básica Uptc Yopal-casanare
  • 2. Virus informático concepto Un virus informático o virus computacional es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse.
  • 3. Virus informáticos y sistemas operativos MS-Windows[editar] Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas: Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90 % de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan. Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook. La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.
  • 4. Otros sistemas operativos • La mayoría de equipos con sistema operativo de disco de la década de 1990 (equipos de 8, 16 y 32 bits) han sufrido de las diferentes variantes de virus, principalmente de sector de arranque y de ficheros infectados.2 La única excepción parecen haber sido las versiones de CP/M, CP/M-86 y DOS Plus, pero no así su descendiente DR-DOS. En los directorios de BBS y la incipiente Internet, siempre está presente un apartado de antivirus.
  • 5. • Commodore Amiga / Amiga OS: Son bastante numerosos, hasta el punto de que lo primero que haces cuando recibes un disco de terceros es escanearlo por si acaso. Se conocen al menos 548 virus.3 • Atari ST / Atari TOS: Tiene el primer caso de virus de plataforma cruzada: los virus Aladinn y Frankie se escriben para el emulador de Apple Macintosh Aladinn4 . • Acorn Archimedes / RISC OS: Menos conocidos por estar casi restringido al mercado británico, existen al menos 10 antivirus : VProtect, VZap, KillVirus, Hunter, Interferon, IVSearch, Killer, Scanner, VirusKill, VKiller5 • MS-DOS / DR-DOS: el paraíso del virus en aquellos tiempos, con algunos de los primeros en su clase. • Commodore 64: BHP VIRUS, Bula • Apple II: ostenta uno de los primeros virus el Elk Cloner de 1982 • Apple Macintosh / Mac OS Classic : las versiones para procesadores 680x0 y PowerPC son infectados por virus específicos (la emulación del 680x0 en los PowerPC los hace vulnerables a algunos de los viejos virus, pero no a todos) como por virus de macro para MS Office.
  • 6. Características • Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. • Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. • Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. • Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 7. Métodos de propagación Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. instalar software "pirata", pues puede tener dudosa procedencia. abrir mensajes provenientes de una dirección electrónica desconocida. aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 8. Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y (Se cambia la palabra "elimina" por "oculta") oculta el original de modo que los archivos no puedan ser vistos(Se cambió "no son recuperables" por "no pueden ser vistos"). Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga
  • 9. Acciones de los virus • Algunas de las acciones de algunos virus son: • Unirse a un programa instalado en el computador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el computador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón...