Virus Informáticos
Arianny Tayupo
6to Informática
¿Qué son Virus Informáticos?
Son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, su rendimiento o seguridad sin que el
usuario se de cuenta. Por lo general, infectan otros archivos del sistema con
la intensión de modificarlos para destruir de manera intencionada archivos
o datos almacenados en el computador.
Un virus nunca debe ser
considerado como inofensivo y
dejarlo en un sistema sin tomar
medidas.
Métodos de Infección
Mensajes dejados en redes sociales.
Archivos adjuntos en los mensajes de correo electrónico.
Sitios web sospechosos.
Dispositivos USB, DVD o CD con virus.
Descarga de aplicaciones o programas de internet.
Anuncios publicitarios falsos.
¿Cómo saber que hay un
virus en el computador?
Muchos virus se anuncian ellos
mismos produciendo un sonido o
mostrando un mensaje, pero también es
común que un virus no muestre señales de
su presencia en absoluto.
Los virus se comportan de
diferentes formas y no existe un signo
indicador absoluto que le avise de su
presencia, un antivirus actualizado es el
único que puede indicarnos si tenemos una
infección.
En un principio éstos programas eran diseñados casi
exclusivamente por los hackers y crackers que tenían su auge en los Estados
Unidos y que hacían temblar a las compañías con solo pensar en sus
actividades. Tal vez esas personas lo hacían con la necesidad de demostrar
su creatividad y su dominio de las computadoras, por diversión o como una
forma de manifestar su repudio a la sociedad que los oprimía.
Hoy en día, resultan un buen medio para el sabotaje corporativo,
espionaje industrial y daños a material de una empresa en particular.
Características
 Mutantes: Algunos virus informáticos pueden tener muchas formas.
Determinadas variedades se caracterizan por su capacidad para
transformar su código.
 Trabajo integrado: Determinados virus pueden atraer a otros,
haciendo más letal su actividad. Incluso se ayudarán para esconderse
y se asistirán al momento de contaminar una unidad específica del
dispositivo.
 Actividad silenciosa: Ciertos virus
informáticos pueden llegar a ocultar los
cambios que realizan dentro del ordenador, es
decir que el sistema no mostrará signos de
infiltración de virus.
 Resistencia al formateo: En unos pocos casos, los virus informáticos
pueden permanecer en el sistema aunque el disco duro haya sido
formateado.
 Auto reproductor: La característica más importante
de este tipo de programas es la de crear copias de sí
mismo, cosa que ningún otro programa convencional
hace.
Tipos de Virus Informáticos
Las aplicaciones maliciosas pueden clasificarse según la función que
desempeñan o de acuerdo a la forma en la que se ejecutan en la
computadora.
o Virus de boot: Afectan al sector de arranque
del equipo y a la puesta en marcha del sistema
operativo.
o Bombas lógicas o de tiempo: Se accionan
cuando se produce un hecho puntual o la
combinación de teclas específicas por parte del
usuario sin que éste lo conozca (lógica).
o Virus de enlace: La función de estos programas es
modificar las direcciones de acceso a los archivos y,
en consecuencia, impedir la ubicación de ficheros
guardados.
o Virus de sobreescritura: Sobrescriben el
contenido de algunos archivos, produciendo la
pérdida de la información original.
En muchas ocasiones, las palabras “virus” y
“malware” se emplean indistintamente. No obstante,
se trata de una práctica errónea, ya que con malware
nos referimos a todo el software malicioso existente,
mientras que el virus es un tipo de malware.
o Gusanos: Al hospedarse en la memoria del equipo,
y debido a su multiplicación, consumen mucha
capacidad de almacenamiento del dispositivo.
o Troyanos: Cuando se ejecuta este tipo de malware,
una tercera persona puede entrar en el ordenador
infectado y, por medio de ese acceso remoto,
controlar el sistema o robar contraseñas y datos.
o Hijackers: Su objetivo es el secuestro de
navegadores de Internet y, en consecuencia, la
modificación de la página principal o la
introducción de publicidad en ventanas emergentes
o Hoax: Son programas que muestran mensajes con
contenido falso, pero presentado de un modo
atractivo, para incentivar su envío por parte de los
usuarios.
o Spyware: Son programas espía que recopilan y/o
roban información del propietario de un ordenador.
o Estado zombie: Se produce cuando un ordenador
es infectado y, posteriormente, controlado por
terceros, y no por su usuario original.
Métodos de Protección
Los métodos para disminuir o reducir los riesgos asociados a los virus
pueden ser los denominados activos o pasivos.
Activos
 Antivirus:
 Actualización automática
 No instalar software de dudosa procedencia.
 No abrir correos electrónicos de desconocidos ni
adjuntos que no se reconozcan.
 No abrir documentos sin asegurarnos del tipo de
archivo.
¡Gracias!

Más contenido relacionado

PPT
Trabajo De Virus Y Antivirus
PDF
Virus informaticos (pdf)
PPTX
Virus informaticos.pdf
PPSX
Tipos de virus y antivirus
PPTX
Virus y antivirus: tipos, características y función
PPTX
cuestionario sobre virus informáticos
PPT
Virus y vacunas informaticas
PPTX
Virus y Antivirus Informaticos
Trabajo De Virus Y Antivirus
Virus informaticos (pdf)
Virus informaticos.pdf
Tipos de virus y antivirus
Virus y antivirus: tipos, características y función
cuestionario sobre virus informáticos
Virus y vacunas informaticas
Virus y Antivirus Informaticos

La actualidad más candente (20)

PPTX
Virus informático
PPTX
VIRUS Y ANTIVIRUS INFORMATICOS
PPTX
Diapositivas virus informatico
PPTX
Virus informaticos
PPTX
clases de virus informaticos y de antivirus informaticos
PPTX
Espionaje informatico
PPTX
Virus informático mejorado
PDF
Taller virus
PPTX
Virus informaticos
PPTX
Características de los virus y antivirus
PPTX
Diapositivas virus informaticos maria jose
PPTX
Virus informáticos
PPTX
Virus 3ªb
PPTX
Riesgos de la informacion electronica
PPTX
Diapositivas virus informatico
PPTX
Diapositivas virus informaticos
PPTX
Virus y vacunas informaticas
PPTX
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
PPTX
Virus y vacunas informaticas
Virus informático
VIRUS Y ANTIVIRUS INFORMATICOS
Diapositivas virus informatico
Virus informaticos
clases de virus informaticos y de antivirus informaticos
Espionaje informatico
Virus informático mejorado
Taller virus
Virus informaticos
Características de los virus y antivirus
Diapositivas virus informaticos maria jose
Virus informáticos
Virus 3ªb
Riesgos de la informacion electronica
Diapositivas virus informatico
Diapositivas virus informaticos
Virus y vacunas informaticas
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
Virus y vacunas informaticas
Publicidad

Similar a Virus informáticos (20)

DOCX
Amenazas para el computador
DOCX
Amenazas para el computador
DOCX
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
PPTX
Virus y antivirus informaticos
PPTX
Amenazas informaticas
PPTX
Virus y Tipos
PPTX
Virus Informático
PPTX
Virus y antivirus
PPTX
Virus Informático
PPT
Virus
PPTX
Virus y vacunas informaticas
PPTX
Trabajo práctico n°4
PPTX
Virus Informáticos
DOCX
Virus y antivirus de computadora
PPTX
Virus y Antivirus informáticos
PDF
Revista de los virus informaticos
PDF
Document 2.sla2
PPTX
Virus y antivirus
PPTX
Virus y antivirus
PPTX
Virus informáticos alejandra
Amenazas para el computador
Amenazas para el computador
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Virus y antivirus informaticos
Amenazas informaticas
Virus y Tipos
Virus Informático
Virus y antivirus
Virus Informático
Virus
Virus y vacunas informaticas
Trabajo práctico n°4
Virus Informáticos
Virus y antivirus de computadora
Virus y Antivirus informáticos
Revista de los virus informaticos
Document 2.sla2
Virus y antivirus
Virus y antivirus
Virus informáticos alejandra
Publicidad

Último (20)

PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
DOCX
Fisiopatologia bdjdbd resumen de cierta parte
PDF
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PDF
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
Didáctica de las literaturas infantiles.
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Fisiopatologia bdjdbd resumen de cierta parte
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
CURRICULAR DE PRIMARIA santa ursula..pdf
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
Ernst Cassirer - Antropologia Filosofica.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
E1 Guía_Matemática_5°_grado.pdf paraguay
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
Manual del Gobierno Escolar -MINEDUC.pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Didáctica de las literaturas infantiles.
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES

Virus informáticos

  • 2. ¿Qué son Virus Informáticos? Son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, su rendimiento o seguridad sin que el usuario se de cuenta. Por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en el computador.
  • 3. Un virus nunca debe ser considerado como inofensivo y dejarlo en un sistema sin tomar medidas.
  • 4. Métodos de Infección Mensajes dejados en redes sociales. Archivos adjuntos en los mensajes de correo electrónico. Sitios web sospechosos. Dispositivos USB, DVD o CD con virus. Descarga de aplicaciones o programas de internet. Anuncios publicitarios falsos.
  • 5. ¿Cómo saber que hay un virus en el computador? Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un mensaje, pero también es común que un virus no muestre señales de su presencia en absoluto. Los virus se comportan de diferentes formas y no existe un signo indicador absoluto que le avise de su presencia, un antivirus actualizado es el único que puede indicarnos si tenemos una infección.
  • 6. En un principio éstos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las compañías con solo pensar en sus actividades. Tal vez esas personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular.
  • 7. Características  Mutantes: Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se caracterizan por su capacidad para transformar su código.  Trabajo integrado: Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se ayudarán para esconderse y se asistirán al momento de contaminar una unidad específica del dispositivo.  Actividad silenciosa: Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro del ordenador, es decir que el sistema no mostrará signos de infiltración de virus.
  • 8.  Resistencia al formateo: En unos pocos casos, los virus informáticos pueden permanecer en el sistema aunque el disco duro haya sido formateado.  Auto reproductor: La característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace.
  • 9. Tipos de Virus Informáticos Las aplicaciones maliciosas pueden clasificarse según la función que desempeñan o de acuerdo a la forma en la que se ejecutan en la computadora. o Virus de boot: Afectan al sector de arranque del equipo y a la puesta en marcha del sistema operativo. o Bombas lógicas o de tiempo: Se accionan cuando se produce un hecho puntual o la combinación de teclas específicas por parte del usuario sin que éste lo conozca (lógica).
  • 10. o Virus de enlace: La función de estos programas es modificar las direcciones de acceso a los archivos y, en consecuencia, impedir la ubicación de ficheros guardados. o Virus de sobreescritura: Sobrescriben el contenido de algunos archivos, produciendo la pérdida de la información original.
  • 11. En muchas ocasiones, las palabras “virus” y “malware” se emplean indistintamente. No obstante, se trata de una práctica errónea, ya que con malware nos referimos a todo el software malicioso existente, mientras que el virus es un tipo de malware.
  • 12. o Gusanos: Al hospedarse en la memoria del equipo, y debido a su multiplicación, consumen mucha capacidad de almacenamiento del dispositivo. o Troyanos: Cuando se ejecuta este tipo de malware, una tercera persona puede entrar en el ordenador infectado y, por medio de ese acceso remoto, controlar el sistema o robar contraseñas y datos. o Hijackers: Su objetivo es el secuestro de navegadores de Internet y, en consecuencia, la modificación de la página principal o la introducción de publicidad en ventanas emergentes
  • 13. o Hoax: Son programas que muestran mensajes con contenido falso, pero presentado de un modo atractivo, para incentivar su envío por parte de los usuarios. o Spyware: Son programas espía que recopilan y/o roban información del propietario de un ordenador. o Estado zombie: Se produce cuando un ordenador es infectado y, posteriormente, controlado por terceros, y no por su usuario original.
  • 14. Métodos de Protección Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos  Antivirus:  Actualización automática  No instalar software de dudosa procedencia.  No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.  No abrir documentos sin asegurarnos del tipo de archivo.