SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Los Virus
(Informático)
Luis Harlin García
2014-0424
Los Virus
 Un virus informático o virus computacional es un malware que tiene por objetivo
alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también existen
otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus
 El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera...
agárrame si puedes!»). Para eliminar este problema se creó el primer programa
antivirus denominado Reaper (cortadora).
Worm o gusano informático
 es un malware que reside en la memoria de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
Caballo de Troya
 este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y
también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo
 se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas
teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá
oculto.
Hoax
 carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el
flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan
sobre la existencia de nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
De enlace
 estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad
de ubicar los archivos almacenados.
De sobreescritura
 este clase de virus genera la pérdida del contenido de los archivos a los que ataca.
Esto lo logra sobrescribiendo su interior.
Métodos de Prevención
 Activos
 Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y notificando al usuario de
posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo
llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo
plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
 Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está
conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos
o usando técnicas de firewall. En general, este sistema proporciona una seguridad
donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir
emplear únicamente recursos de forma más selectiva.
Métodos de Prevención
 Pasivos
 Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa procedencia.
 No abrir mensajes provenientes de una dirección electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más seguros.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.

Weitere ähnliche Inhalte

Was ist angesagt?

Riesgos de la información
Riesgos de la información Riesgos de la información
Riesgos de la información edwinmendoza08
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLaura
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticosjohnrc11
 
Viruyvacunasinformaticas
ViruyvacunasinformaticasViruyvacunasinformaticas
Viruyvacunasinformaticascivan1210
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosmonixsuarez
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaselmer granados
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGinna Paola
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirusNEGROSIS
 

Was ist angesagt? (15)

Riesgos de la información
Riesgos de la información Riesgos de la información
Riesgos de la información
 
Mora
MoraMora
Mora
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Viruyvacunasinformaticas
ViruyvacunasinformaticasViruyvacunasinformaticas
Viruyvacunasinformaticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los virus paola
Los virus paolaLos virus paola
Los virus paola
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 

Ähnlich wie Los virus

Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Matias Gastelum
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomikey15
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01SergioGalindoL
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodany810
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
virus informatico
virus informaticovirus informatico
virus informaticoneilyvarela
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informáticoJohan Rojas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosVivi Aguilar
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 

Ähnlich wie Los virus (20)

Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Mora
MoraMora
Mora
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Kürzlich hochgeladen

Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.karlapatriciapms16
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfSELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfdarwinciro39039
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjjjuanpabloayonlopez
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).docAnaRuiz123884
 

Kürzlich hochgeladen (10)

Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfSELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
 

Los virus

  • 2. Los Virus  Un virus informático o virus computacional es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Los virus  El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 4. Worm o gusano informático  es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 5. Caballo de Troya  este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 6. Bombas lógicas o de tiempo  se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 7. Hoax  carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 8. De enlace  estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 9. De sobreescritura  este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 10. Métodos de Prevención  Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 11. Métodos de Prevención  Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.