SlideShare una empresa de Scribd logo
Virus informaticos
 Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de la
computadora.
 El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse.
 Los virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o
daños a nivel de datos.
 Una de las características es la posibilidad que tienen
de diseminarse por medio de replicas y copias. Las
redes en la actualidad ayudan a dicha propagación
cuando éstas no tienen la seguridad adecuada.
 Existen dos grandes clases de contagio.
 En la primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la instalación del
virus.
 En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este caso se habla
de gusanos.
Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
 Mensajes que ejecutan automáticamente programas (como
el programa de correo que abre directamente un archivo
adjunto).
 Ingeniería social, mensajes como ejecute este programa y
gane un premio, o, más comúnmente: Haz 2 clics y gana 2
tonos para móvil gratis.
Activos
 Antivirus: son programas que tratan de descubrir las
trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo.
 Filtros de ficheros: este sistema proporciona una
seguridad donde no se requiere la intervención del
usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
Pasivos
 No instalar software "pirata"
 Evitar descargar software de Internet.
 No abrir mensajes provenientes de una dirección
electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de contenido falso
que incitan al usuario a hacer copias y enviarla a sus
contactos.
 Joke: Al igual de los hoax, no son virus, pero son molestos.
 Unirse a un programa instalado en el ordenador
permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
 Ralentizar o bloquear el ordenador.
 Destruir la información almacenada en el disco vitales para
el sistema.
 Molestar al usuario cerrando ventanas, moviendo el ratón...
Virus informaticos

Más contenido relacionado

DOCX
Virus pte
PPTX
VIRUS INFORMATICO
PPTX
Tp n°3 informatica. seguridad informatica
PPT
Trabajo Virus
PPTX
Virus y anivirus Informaticos
PPTX
SeguridadInformática Javier V.
DOCX
PPTX
Virus y antivirus.
Virus pte
VIRUS INFORMATICO
Tp n°3 informatica. seguridad informatica
Trabajo Virus
Virus y anivirus Informaticos
SeguridadInformática Javier V.
Virus y antivirus.

La actualidad más candente (14)

PPTX
Virus y antivirus.
PPSX
Virus informaticos
PPTX
Malware y antimalware. nadia
PPTX
Virus informaticos
PPTX
DOCX
Virus informatico
PPTX
Virus informáticos
DOCX
PPTX
Virus y vacunas informaticas
PPTX
Virus informático cuarta actividad
PPT
Clase 6 virus informatico
DOCX
Seguridad en internet
ODP
virus informáticos
PPTX
Tipos de Malwares
Virus y antivirus.
Virus informaticos
Malware y antimalware. nadia
Virus informaticos
Virus informatico
Virus informáticos
Virus y vacunas informaticas
Virus informático cuarta actividad
Clase 6 virus informatico
Seguridad en internet
virus informáticos
Tipos de Malwares
Publicidad

Destacado (17)

PDF
Talasoplaya innovacion para destinos maduros de sol y playa
PDF
Machine d’arrondi des contours pour acier et inox SBM-M S2 Alu
PPS
Compartimos todo
PPSX
Presentacion de las escuelas 58 y 93 - El Maién, Chubut, Argentina
PDF
101021 np facebook
PDF
Cerrado 2013 postagem O saber - Prof. Bruno Lopes
PDF
Mariana tabla 2
PPTX
Energia, ambiente y comunidad l.p.s
DOCX
cronica de viaje
PPT
alan fdp
PDF
Riley Stanton Math PP
PPT
Recetas de café.
PPTX
Los deportes
PPT
Present กรมอุตฯ22 พ.ย 53 ชุดที่ 8
PPT
Rocca Facebook Gu
PPTX
El Nacimiento !
PDF
Digital health for kids, seniors and workout buffs
Talasoplaya innovacion para destinos maduros de sol y playa
Machine d’arrondi des contours pour acier et inox SBM-M S2 Alu
Compartimos todo
Presentacion de las escuelas 58 y 93 - El Maién, Chubut, Argentina
101021 np facebook
Cerrado 2013 postagem O saber - Prof. Bruno Lopes
Mariana tabla 2
Energia, ambiente y comunidad l.p.s
cronica de viaje
alan fdp
Riley Stanton Math PP
Recetas de café.
Los deportes
Present กรมอุตฯ22 พ.ย 53 ชุดที่ 8
Rocca Facebook Gu
El Nacimiento !
Digital health for kids, seniors and workout buffs
Publicidad

Similar a Virus informaticos (20)

PPTX
Virus informatico
PPTX
Virus informatico
PPTX
Virus informáticos
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus y vacunas informaticas
PPT
Virus informaticos (redes)
PPTX
Virus informaticos
PPTX
Los virus informáticos
PPTX
Virus y vacunas informaticas
PPTX
Informatica virus y vacunas informaticas
PPTX
Virus informáticos
PPTX
Virus y vacunas informaticas
PPTX
Universidad pedagogoca y tecnologica de colombia
PPTX
Virus inormaticos 3a
PPT
PPTX
Virus informático3a
PPT
Virus y Antivirus
PPTX
Virus informatico
PPTX
Virus y vacunas informaticas
Virus informatico
Virus informatico
Virus informáticos
Virus informaticos
Virus informaticos
Virus y vacunas informaticas
Virus informaticos (redes)
Virus informaticos
Los virus informáticos
Virus y vacunas informaticas
Informatica virus y vacunas informaticas
Virus informáticos
Virus y vacunas informaticas
Universidad pedagogoca y tecnologica de colombia
Virus inormaticos 3a
Virus informático3a
Virus y Antivirus
Virus informatico
Virus y vacunas informaticas

Último (20)

PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
Presentación de Redes de Datos modelo osi
PPTX
Propuesta BKP servidores con Acronis1.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
El uso de las TIC en la vida cotidiana..
modulo seguimiento 1 para iniciantes del
Mecanismos-de-Propagacion de ondas electromagneticas
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Documental Beyond the Code (Dossier Presentación - 2.0)
la-historia-de-la-medicina Edna Silva.pptx
TRABAJO DE TECNOLOGIA.pdf...........................
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
informe_fichas1y2_corregido.docx (2) (1).pdf
Influencia-del-uso-de-redes-sociales.pdf
Presentación de Redes de Datos modelo osi
Propuesta BKP servidores con Acronis1.pptx
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Zarate Quispe Alex aldayir aplicaciones de internet .docx
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx

Virus informaticos

  • 2.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 3.  Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
  • 4.  Existen dos grandes clases de contagio.  En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.  En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 5. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.
  • 6. Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo.  Filtros de ficheros: este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 7. Pasivos  No instalar software "pirata"  Evitar descargar software de Internet.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.
  • 8.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.  Joke: Al igual de los hoax, no son virus, pero son molestos.
  • 9.  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco vitales para el sistema.  Molestar al usuario cerrando ventanas, moviendo el ratón...