SlideShare una empresa de Scribd logo
2º com. “A”


 TRABAJO HECHO POR:-

 Gisela Yulissa Sandoval # 43
 Herlinda Arely Guevara # 21
DESARROLLO:


   1. ¿Qué es virus informático?
      R//Un virus informático es un malware que tiene por objeto alterar
      el normal funcionamiento de la computadora, sin el permiso o el
      conocimiento del usuario. Los virus, habitualmente,
      reemplazan archivos ejecutables por otros infectados con
      el código de este. Los virus pueden destruir, de manera
      intencionada, los datos almacenados en un ordenador, aunque
      también existen otros más inofensivos, que solo se caracterizan por
      ser molestos.


   2. ¿Qué tipos de efectos y daños producen los virus
      informáticos?
R//Puede variar: Desde molestar un rato al usuario, hasta impedir el
funcionamiento del ordenador, borrar toda la información almacenada sin
nuestro conocimiento.

Algunos de los efectos que pueden causar son:

      Mensajes: Visualizan mensajes molestos en pantalla.

      Travesuras: Por ejemplo, producir una canción.

      Denegación de acceso: Protegen con contraseña algunos
      documentos. El usuario no puede abrir el documento en cuestión.

      Robo de datos: Mandan por correo electrónico información de
      datos del usuario, incluso archivos guardados en el disco duro
      infectado.
Corrupción de datos: Alterar el contenido de los datos de algunos
      archivos.

   Tres tipos de daños que puede causar:

         Producen molestias, pero no dañan los programas. No es muy
         difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que
         las teclas del teclado emitan sonidos cuando son pulsadas.

         El virus se puede haber formateado o sobre escrito el disco duro.
         Si a sucedido así, habrá que reistaralar los programas para que
         funcione el ordenador como mínimo, el sistema operativo.



         El efecto del virus es estropear la información del disco duro y
         los ficheros de apoyo. El virus también puede dar el código de
         gestión del sistema a una tercera parte en otro ordenador. Esta
         parte puede entrar en el sistema y hacer lo que quiera.


   3. Medidas de prevención para evitar infecciones:
R//No deben utilizarse diskettes usados, provenientes del exterior de la
Institución.

Utilizar siempre software comercial original.

Mantener la protección de escritura en todos los discos de programas
originales y de las copias de seguridad.

En especial de los discos del sistema operativo y de las herramientas
antivirus.

Si por razones de trabajo fuera necesario la utilización de un medio
magnético u óptico venido del exterior, éste deberá necesariamente pasar
por los controles siguientes :

    Identificar el medio de almacenamiento que contiene la
     información. Los medios magnéticos u ópticos de almacenamiento
     (diskettes, cintas, cartuchos, discos u otros) que contienen archivos
de información, deben estar debidamente etiquetados, tanto
  interna como externamente.
 Chequear el medio magnético u óptico, mediante un procedimiento
  de detección de virus, establecido por el organismo competente de
  la Institución.

 Registrar el medio magnético u óptico, su origen y la persona que lo
  porta.

 Los medios de detección de virus deben ser actualizados
  mensualmente, de acuerdo a las nuevas versiones de los detectores
  de virus que adquiera la Institución. Deberá utilizarse programas
  antivirus originales.


4. Tipos principales de antivirus:
R//
              McAffe Virus Scan.
              IBM Antivirus.
              Dr. Solomon`s.
              Symantec Antivirus for the Macintosh.
              Virex.
              Desinfectant.



5. ¿Qué es un respaldo y para qué sirve?
      R//El respaldo de información es un proceso muy importante que
      debe tener cada empresa, este debe realizar en una computadora,
      sea un equipo portátil o un equipo de escritorio. El contar con
      respaldo permite al usuario en algún momento dado recuperar
      información que haya sido dañada por virus, fallas en el equipo o
      por accidente.

6. ¿Qué es una contraseña y qué utilidad tiene?
      R//Concepto: Es una forma de autentificación que
      utiliza información secreta para controlar el acceso hacia algún
      recurso. La contraseña debe mantenerse en secreto ante aquellos a
      quien no se le permite el acceso. A aquellos que desean acceder a la
      información se les solicita una clave; si conocen o no conocen la
contraseña, se concede o se niega el acceso a la información según
  sea el caso.

  Para qué sirve: Si bien existen utilidades de terceras partes que
  permiten hacer esto, el mismo sistema operativo Mac OS X incluye
  la Utilidad de Discos que, entre otras cosas puede crear imágenes
  de disco encriptados.


7. Principales tipos de virus informáticos y
   características de los mismos:
  R//Tipos de virus informáticos:-

    Caballo de Troya: Es un programa dañino que se oculta en otro
    programa legítimo, y que produce sus efectos perniciosos al
    ejecutarse este último. En este caso, no es capaz de infectar otros
    archivos o soportes, y sólo se ejecuta una vez, aunque es
    suficiente, en la mayoría de las ocasiones, para causar su efecto
    destructivo.

    Gusano o Worm: Es un programa cuya única finalidad es la de ir
    consumiendo la memoria del sistema, se copia así mismo
    sucesivamente, hasta que desborda la RAM, siendo ésta su única
    acción maligna.

    Virus de macros: Un macro es una secuencia de órdenes de
    teclado y mouse asignadas a una sola tecla, símbolo o comando.
    Son muy útiles cuando este grupo de instrucciones se necesitan
    repetidamente. Los virus de macros afectan a archivos y plantillas
    que los contienen, haciéndose pasar por una macro y actuaran
    hasta que el archivo se abra o utilice.

    Virus de sobre escritura: Sobrescriben en el interior de los
    archivos atacados, haciendo que se pierda el contenido de los
    mismos.
Virus de Programa: Comúnmente infectan archivos con
extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos
primeros son atacados más frecuentemente por que se utilizan
mas.


Virus de Boot: Son virus que infectan sectores de inicio y boteoo
(Boot Record) de los diskettes y el sector de arranque maestro
(Master Boot Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos.

Virus Residentes: Se colocan automáticamente en la memoria de
la computadora y desde ella esperan la ejecución de algún
programa o la utilización de algún archivo.


Virus de enlace o directorio: Modifican las direcciones que
permiten, a nivel interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.


Virus mutantes o polimórficos: Son virus que mutan, es decir
cambian ciertas partes de su código fuente haciendo uso de
procesos de encriptación y de la misma tecnología que utilizan los
antivirus. Debido a estas mutaciones, cada generación de virus es
diferente a la versión anterior, dificultando así su detección y
eliminación.

Virus Múltiples: Son virus que infectan archivos ejecutables y
sectores de boteo simultáneamente, combinando en ellos la
acción de los virus de programa y de los virus de sector de
arranque.
Virus falso o Hoax: Los denominados virus falsos en realidad no
  son virus, sino cadenas de mensajes distribuidas a través del
  correo electrónico y las redes. Estos mensajes normalmente
  informan acerca de peligros de infección de virus, los cuales
  mayormente son falsos y cuyo único objetivo es sobrecargar el
  flujo de información a través de las redes y el correo electrónico
  de todo el mundo.


                            IMAGENES:-




http://www.deseoaprender.com/PeligrosPC/PagVirus.htm
http://www.seguridadenlared.org/es/index10esp.htm
http://www.joveninformatico.mendoza.edu.ar/virus4.htm

Más contenido relacionado

PDF
Presentacion virus informaticos
PPTX
Tema: Virus informatico
PPT
Los virus informaticos
PPTX
Virus informatico 10
PPTX
Presentacion de virus y antivirus
PPTX
Tipos De Virus
PPTX
Virus y vacunas informaticas
PPTX
Presentacion virus informaticos
Tema: Virus informatico
Los virus informaticos
Virus informatico 10
Presentacion de virus y antivirus
Tipos De Virus
Virus y vacunas informaticas

La actualidad más candente (20)

PPTX
Subtemas sobre virus
DOCX
Que son virus informaticos
DOCX
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
DOCX
Virus y antivirus
DOCX
Extraordinario de computacion
PPTX
Diapositiva de informatica
PPTX
Los virus informáticos LISC
PPT
Virus informáticos y solucion
PPTX
Virus y vacunas informaticas
PPTX
Virus informaticos y sus posibles soluciones
PPTX
Tipos de virus y sus soluciones
PPTX
Virus y vacunas informaticas
PPTX
Virus Informáticos
PPTX
Virus informático
PPT
Virus y antivirus
PPTX
Virus y Tipos
DOCX
Ggonzalez taller 1 (1)
PPT
Preessssslaurassssss
PPTX
Virus informático
PPTX
La seguridad informatica sebastian
Subtemas sobre virus
Que son virus informaticos
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Virus y antivirus
Extraordinario de computacion
Diapositiva de informatica
Los virus informáticos LISC
Virus informáticos y solucion
Virus y vacunas informaticas
Virus informaticos y sus posibles soluciones
Tipos de virus y sus soluciones
Virus y vacunas informaticas
Virus Informáticos
Virus informático
Virus y antivirus
Virus y Tipos
Ggonzalez taller 1 (1)
Preessssslaurassssss
Virus informático
La seguridad informatica sebastian
Publicidad

Similar a Virus informatico (20)

PPTX
Tp3 ppt virus
DOC
Manual
DOCX
Qué es un virus informático
DOCX
Virus informatico
DOCX
Virus informatico
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
ODP
Virus informaticos
DOCX
Investigacion sobre virus
PPT
Virus y Antivirus
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus informaticos
ZIP
Rodriguez ingri virus informatico
PPTX
Virus informatico
PPTX
Virus informáticos parte b
DOCX
Tarea informatica
DOCX
Tarea de hj... karen duarte y leydi calderon.......................999999
PPTX
Diego fernando jaimes 1019208
Tp3 ppt virus
Manual
Qué es un virus informático
Virus informatico
Virus informatico
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus informaticos
Investigacion sobre virus
Virus y Antivirus
Virus informaticos
Virus informaticos
Virus informaticos
Rodriguez ingri virus informatico
Virus informatico
Virus informáticos parte b
Tarea informatica
Tarea de hj... karen duarte y leydi calderon.......................999999
Diego fernando jaimes 1019208
Publicidad

Último (20)

PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
DOCX
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PPTX
Presentación de la Cetoacidosis diabetica.pptx
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
Atencion prenatal. Ginecologia y obsetricia
DI, TEA, TDAH.pdf guía se secuencias didacticas
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
caso clínico iam clinica y semiología l3.pptx
Escuelas Desarmando una mirada subjetiva a la educación
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Híper Mega Repaso Histológico Bloque 3.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Presentación de la Cetoacidosis diabetica.pptx
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones

Virus informatico

  • 1. 2º com. “A” TRABAJO HECHO POR:-  Gisela Yulissa Sandoval # 43  Herlinda Arely Guevara # 21
  • 2. DESARROLLO: 1. ¿Qué es virus informático? R//Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. 2. ¿Qué tipos de efectos y daños producen los virus informáticos? R//Puede variar: Desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro conocimiento. Algunos de los efectos que pueden causar son: Mensajes: Visualizan mensajes molestos en pantalla. Travesuras: Por ejemplo, producir una canción. Denegación de acceso: Protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. Robo de datos: Mandan por correo electrónico información de datos del usuario, incluso archivos guardados en el disco duro infectado.
  • 3. Corrupción de datos: Alterar el contenido de los datos de algunos archivos. Tres tipos de daños que puede causar: Producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que las teclas del teclado emitan sonidos cuando son pulsadas. El virus se puede haber formateado o sobre escrito el disco duro. Si a sucedido así, habrá que reistaralar los programas para que funcione el ordenador como mínimo, el sistema operativo. El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera. 3. Medidas de prevención para evitar infecciones: R//No deben utilizarse diskettes usados, provenientes del exterior de la Institución. Utilizar siempre software comercial original. Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad. En especial de los discos del sistema operativo y de las herramientas antivirus. Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venido del exterior, éste deberá necesariamente pasar por los controles siguientes :  Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u ópticos de almacenamiento (diskettes, cintas, cartuchos, discos u otros) que contienen archivos
  • 4. de información, deben estar debidamente etiquetados, tanto interna como externamente.  Chequear el medio magnético u óptico, mediante un procedimiento de detección de virus, establecido por el organismo competente de la Institución.  Registrar el medio magnético u óptico, su origen y la persona que lo porta.  Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse programas antivirus originales. 4. Tipos principales de antivirus: R// McAffe Virus Scan. IBM Antivirus. Dr. Solomon`s. Symantec Antivirus for the Macintosh. Virex. Desinfectant. 5. ¿Qué es un respaldo y para qué sirve? R//El respaldo de información es un proceso muy importante que debe tener cada empresa, este debe realizar en una computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldo permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidente. 6. ¿Qué es una contraseña y qué utilidad tiene? R//Concepto: Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la
  • 5. contraseña, se concede o se niega el acceso a la información según sea el caso. Para qué sirve: Si bien existen utilidades de terceras partes que permiten hacer esto, el mismo sistema operativo Mac OS X incluye la Utilidad de Discos que, entre otras cosas puede crear imágenes de disco encriptados. 7. Principales tipos de virus informáticos y características de los mismos: R//Tipos de virus informáticos:- Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 6. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y boteoo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 7. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. IMAGENES:- http://www.deseoaprender.com/PeligrosPC/PagVirus.htm http://www.seguridadenlared.org/es/index10esp.htm http://www.joveninformatico.mendoza.edu.ar/virus4.htm