SlideShare una empresa de Scribd logo
UN VIRUS INFORMÁTICO ES UN MALWARE QUE TIENE POR OBJETIVO ALTERAR EL
NORMAL FUNCIONAMIENTO DEL ORDENADOR, SIN EL PERMISO O EL
CONOCIMIENTO DEL USUARIO. LOS VIRUS, HABITUALMENTE,
REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON
EL CÓDIGO DE ESTE. LOS VIRUS PUEDEN DESTRUIR, DE MANERA INTENCIONADA,
LOS DATOS ALMACENADOS EN UNA COMPUTADORA, AUNQUE TAMBIÉN EXISTEN
OTROS MÁS INOFENSIVOS, QUE SOLO SE CARACTERIZAN POR SER MOLESTOS.
TIPOS DE VIRUS:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite
que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas: o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al
usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido
falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se
mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga
Medios de propagación:
 Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o
acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este caso se habla de gusanos.
 En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperación del mismo.
 Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
 Mensajes que ejecutan automáticamente programas (como el programa de correo que abre
directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más
comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software modificado o de dudosa procedencia.
CONSECUENCIAS:
 Algunas de las acciones de algunos virus son:
 Unirse a un programa instalado en el computador permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
 Ralentizar o bloquear el computador.
 Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que
impedirá el funcionamiento del equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas, moviendo el ratón
METODOS DE PROTECCION:
Activos
 Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y
eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por
ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en
segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
 Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos
filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema
proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir
emplear únicamente recursos de forma más selectiva.
Pasivos
 Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con
algún virus.
 No instalar software "pirata", pues puede tener dudosa procedencia.
 No abrir mensajes provenientes de una dirección electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más seguros.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Más contenido relacionado

DOCX
Virus informáticos
PPTX
Virus Informaticos
PPTX
Virus informaticos sergio galindo. 2-01
PPTX
Virus informaticos
PPTX
Información: Virus informático
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus y antivirus informaticos
Virus informáticos
Virus Informaticos
Virus informaticos sergio galindo. 2-01
Virus informaticos
Información: Virus informático
Virus informaticos
Virus informaticos
Virus y antivirus informaticos

La actualidad más candente (16)

PPTX
El Virus Informatico
PPTX
Virusinformaticos (2)
PPT
Virus informatico
PPTX
Virus informatico
PPTX
PRESENTACION VIRUS INFO
PPTX
VIRUS INFORMATICOS
PPTX
Trabajo en clase 16 de sept
PPTX
VIRUS Y VACUNAS INFORMATICAS
PPTX
Virus y antivirus de computadoras
PPTX
Presentación virus informaticos
PPTX
Virus informáticos
PPT
Virus Y Antivirus
DOCX
Virus informatico...
PPTX
Virus Informatico
PPTX
clase de virus informaticos
PPTX
Virus informaticos
El Virus Informatico
Virusinformaticos (2)
Virus informatico
Virus informatico
PRESENTACION VIRUS INFO
VIRUS INFORMATICOS
Trabajo en clase 16 de sept
VIRUS Y VACUNAS INFORMATICAS
Virus y antivirus de computadoras
Presentación virus informaticos
Virus informáticos
Virus Y Antivirus
Virus informatico...
Virus Informatico
clase de virus informaticos
Virus informaticos
Publicidad

Destacado (18)

PPT
117 o senhor salva...
DOCX
Helen Certificate 2
DOCX
Nuevo documento de microsoft word
PPTX
Diodos
DOC
Amina
PDF
Recommendation Letter SS
PDF
Material Engineer Experience -Aljmi
PPTX
Omayma tommouhi 1r a
PPT
T&L Starters
PDF
Reference Letter
PDF
6633u.pdf
PDF
Lifejacket
PDF
Effective security
PPTX
Feliz día de la madre
PPTX
mariposas
DOCX
Eletrônicos santa efigenia são paulo telefones
117 o senhor salva...
Helen Certificate 2
Nuevo documento de microsoft word
Diodos
Amina
Recommendation Letter SS
Material Engineer Experience -Aljmi
Omayma tommouhi 1r a
T&L Starters
Reference Letter
6633u.pdf
Lifejacket
Effective security
Feliz día de la madre
mariposas
Eletrônicos santa efigenia são paulo telefones
Publicidad

Similar a Qué es un virus informático (20)

PPTX
Virus informatico
PPTX
Virus informático
PPTX
Virus informatico
PPTX
Virus informaticos
PPT
Virus informaticos (redes)
PPTX
Virus informaticos
PPTX
Virus y vacunas informaticas
PPTX
Virus informaticos
PPT
Virus y Antivirus
PPTX
Virus informáticos
PPTX
Virus informáticos
PPT
Virus y Antivirus
PPTX
Virus y vacunas informaticas
PPTX
Informatica act no 4
PPTX
Virus inf.
PPTX
Virus informático andres
DOCX
Elisenia pimentel taller 1
PPT
Trabajo Virus
PPT
Trabajo josé m. benítez virus
PPTX
Virus informaticos
Virus informatico
Virus informático
Virus informatico
Virus informaticos
Virus informaticos (redes)
Virus informaticos
Virus y vacunas informaticas
Virus informaticos
Virus y Antivirus
Virus informáticos
Virus informáticos
Virus y Antivirus
Virus y vacunas informaticas
Informatica act no 4
Virus inf.
Virus informático andres
Elisenia pimentel taller 1
Trabajo Virus
Trabajo josé m. benítez virus
Virus informaticos

Último (20)

PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
capacitación de aire acondicionado Bgh r 410
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
Maste clas de estructura metálica y arquitectura
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
Curso de generación de energía mediante sistemas solares
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
El uso de las TIC en la vida cotidiana..
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Presentacion de Alba Curso Auditores Internos ISO 19011
Propuesta BKP servidores con Acronis1.pptx
capacitación de aire acondicionado Bgh r 410
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
historia_web de la creacion de un navegador_presentacion.pptx
la-historia-de-la-medicina Edna Silva.pptx
Estrategia de Apoyo de Daylin Castaño (5).pdf
Documental Beyond the Code (Dossier Presentación - 2.0)
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Presentación PASANTIAS AuditorioOO..pptx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Maste clas de estructura metálica y arquitectura
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Curso de generación de energía mediante sistemas solares
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
El uso de las TIC en la vida cotidiana..
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
CyberOps Associate - Cisco Networking Academy
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
El-Gobierno-Electrónico-En-El-Estado-Bolivia

Qué es un virus informático

  • 1. UN VIRUS INFORMÁTICO ES UN MALWARE QUE TIENE POR OBJETIVO ALTERAR EL NORMAL FUNCIONAMIENTO DEL ORDENADOR, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. LOS VIRUS, HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CÓDIGO DE ESTE. LOS VIRUS PUEDEN DESTRUIR, DE MANERA INTENCIONADA, LOS DATOS ALMACENADOS EN UNA COMPUTADORA, AUNQUE TAMBIÉN EXISTEN OTROS MÁS INOFENSIVOS, QUE SOLO SE CARACTERIZAN POR SER MOLESTOS.
  • 2. TIPOS DE VIRUS: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas: o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga
  • 3. Medios de propagación:  Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 4. CONSECUENCIAS:  Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón
  • 5. METODOS DE PROTECCION: Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.