SlideShare ist ein Scribd-Unternehmen logo
1 von 15
INFORMATICA BASICA
FESAD(Tunja)
 Se define como :
un programa el cual altera el
normal funcionamiento de la
computadora, habitualmente
remplazando archivos
ejecutables por otros
infectados, destruyendo de
manera intencionada los
datos almacenados en un
ordenador, aunque también
existen otros virus mas
inofenfencivos, que solo se
caracterizan por ser
molestos.
 Se propagan:
-A través de un software
-Conteniendo una carga
dañina llamada(paylod).
-Ocasionando daños
importantes en los
sistemas.
-Bloqueando redes
informáticas.
-Ejecutando un programa que este infectado, por
desconocimiento del usuario.
-Quedando en la memoria RAM de la computadora
tomando así el control de los servicios básicos del
sistema operativo.
Y su funcionamiento es
conceptualmente simple:
 Se originó:
-En 1949, el matemático
estadounidense John von Neumann,
planteó la posibilidad teórica de que un
programa informático se reprodujera,
donde se desarrolló un juego llamado
Core Wars; en el que los jugadores
creaban minúsculos programas
informáticos que atacaban y borraban el
sistema del oponente e intentaban
propagarse a través de él.
-En 1983, el ingeniero eléctrico
estadounidense Fred Cohen, acuñó el
término 'virus' para describir un
programa informático que se reproduce
a sí mismo.
- En 1985 aparecieron los primeros caballos de
Troya, disfrazados como un programa de mejora
de gráficos llamado EGABTR y un juego
llamado NUKE-LA. Pronto les siguió un
sinnúmero de virus cada vez más complejos.
- Actualmente el medio de propagación de virus
más extendido es por Internet, en concreto
mediante archivos adjuntos al correo electrónico,
que se activan una vez que se abre el mensaje o
se ejecutan aplicaciones o se cargan documentos
que lo acompañan.
Se caracterizan:
1. Por el consumo de recursos ,ocasionando
problemas tales como:
-Perdidas de productividad.
-cortes en los sistemas de información.
-daños a nivel de datos.
2. En la posibilidad que tienen de diseminarse, por
medio de replicas y copias las cuales son
ayudadas por las redes actuales que no tienen
la seguridad adecuada.
3.Por la perdida de información.
4. Horas de parada productividad en tiempo de
reinstalación.
Entre muchas otras características , Hay que tener
en cuenta que cada virus plantea una situación
diferente.
Dentro de sus métodos de
propagación:
:Existen dos clase de contagio:
1. El usuario, ejecuta o acepta en forma inadvertida las
instalaciones del virus.
2. El programa malicioso actúa replicándose a través de las
redes.
En cualquiera de las dos el sistema infectado comienza a sufrir
una serie de comportamientos anómalos o imprevistos, los
cuales dan una pista del problema con la cual se puede
permitir la recuperación del sistema.
 Protección y tipos:
Los métodos para reducir o disminuir los riesgos asociados a los
virus pueden ser denominados activos o pasivos.
1. ACTIVOS:
-antivirus: descubren las tranzas que han dejado los software
maliciosos.
-filtros de ficheros: proporcionan seguridad, permitiendo emplear
únicamente recursos de forma selectiva.
1. PASIVOS.
-evita introducir medios de almacenamiento extraíbles
infectados.
-no instala software pirata.
- evita descargar software de internet.
-no abre mensajes de correo electrónico desconocidos.
Tipos de virus informáticos
1. Cabayo de troya:
Programa dañino se oculta en otro programa produciendo efectos
destructivos.
2. Gusano o Worm:
Programa cuya finalidad es consumir la memoria del sistema. copiándose
así misma, hasta que desborda la RAM siendo esta su única acción
maligna.
3. Virus de macros:
Secuencia de ordenes de teclado y mouse, afectando archivos y plantillas
que los contienen, hasta que el archivo se habrá o utilice.
4. Virus de sobre escritura:
Sobre escritura en el interior de los archivos atacados, haciendo que se
pierda el contenido de los mismos.
5. Virus de programa:
Comúnmente infectan archivos con extensiones EXE,COM,OVL,DRV,BIN,DLL,Y
SYS,los dos primeros son atacados fuertemente porque se utilizan mas.
6. Virus de boot:
Son virus que infectan sectores de inicio y booteo de los dikettes y el sector de arranque
de los discos duros ,tambien pueden infectar las taablas de participaciones de los
discos.
7.Virus residentes:
Se colocan automaticamente en la memoria de la computadora y desde ella esperan la
ejecucion de algun programa o la utilizacion de algún archivo
.
8.Virus de Enlace o Directorio.
Modifican direcciones,acceden a cada archivo existente i como consecuencia no es
posible trabajar con ellos.
9.Virus mutantes o poli fórmicos:
son virus que mutan, dificultando la detección y eliminación de virus de a las
diferente versión anterior.
10. virus falso o Hoax:
En realidad no son virus, sino cadenas de mensaje
distribuidas por correos electrónicos informando
acerca de peligros de infección de virus, cuyo
objetivo es sobre descargar el flujo de información a
través de las redes y el correo electrónico de todo el
mundo.
11. Virus múltiples:
Son virus que infectan archivos ejecutables, cambiando
entre ellos los virus de programas en sector de
arranque.
Prieto Guevara Isis Andrea
201022461
Regencia en farmacia.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (15)

Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Informatica uni
Informatica uniInformatica uni
Informatica uni
 
Virus informatico avg
Virus informatico avgVirus informatico avg
Virus informatico avg
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virus
 
Para otros usos de este término
Para otros usos de este términoPara otros usos de este término
Para otros usos de este término
 
Virus
VirusVirus
Virus
 
Informatica antivirus y virus
Informatica antivirus y virusInformatica antivirus y virus
Informatica antivirus y virus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

Andere mochten auch

2.%20 uptc%20 %20luz%20moreno%20de%20paez[1]
2.%20 uptc%20 %20luz%20moreno%20de%20paez[1]2.%20 uptc%20 %20luz%20moreno%20de%20paez[1]
2.%20 uptc%20 %20luz%20moreno%20de%20paez[1]isisandrea
 
Catedra universidad y entorno diiapositivas (1)
Catedra universidad y entorno diiapositivas (1)Catedra universidad y entorno diiapositivas (1)
Catedra universidad y entorno diiapositivas (1)Gabriela0201
 
Evolucion y transformacion uptc
Evolucion  y transformacion uptcEvolucion  y transformacion uptc
Evolucion y transformacion uptcAndreaBeltran01
 
Catedra universida y entorno
Catedra universida y entorno Catedra universida y entorno
Catedra universida y entorno marthasaralaura
 
Presentacion power point catedra
Presentacion power point catedraPresentacion power point catedra
Presentacion power point catedraDimelza Virguett
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanPost Planner
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionIn a Rocket
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting PersonalKirsty Hulse
 

Andere mochten auch (10)

2.%20 uptc%20 %20luz%20moreno%20de%20paez[1]
2.%20 uptc%20 %20luz%20moreno%20de%20paez[1]2.%20 uptc%20 %20luz%20moreno%20de%20paez[1]
2.%20 uptc%20 %20luz%20moreno%20de%20paez[1]
 
Catedra universidad y entorno diiapositivas (1)
Catedra universidad y entorno diiapositivas (1)Catedra universidad y entorno diiapositivas (1)
Catedra universidad y entorno diiapositivas (1)
 
Evolucion y transformacion uptc
Evolucion  y transformacion uptcEvolucion  y transformacion uptc
Evolucion y transformacion uptc
 
Catedra cuadro 1
Catedra cuadro 1Catedra cuadro 1
Catedra cuadro 1
 
Catedra universida y entorno
Catedra universida y entorno Catedra universida y entorno
Catedra universida y entorno
 
ORIGEN DE LA UPTC
ORIGEN DE LA UPTCORIGEN DE LA UPTC
ORIGEN DE LA UPTC
 
Presentacion power point catedra
Presentacion power point catedraPresentacion power point catedra
Presentacion power point catedra
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media Plan
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming Convention
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
 

Ähnlich wie Virus informaticos

Ähnlich wie Virus informaticos (20)

Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Virus informaticos - laura salcedo medina 10a
Virus informaticos - laura salcedo medina 10aVirus informaticos - laura salcedo medina 10a
Virus informaticos - laura salcedo medina 10a
 
Virus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10aVirus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10a
 
Virus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalezVirus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalez
 
Virus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10aVirus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10a
 
Virus
 Virus Virus
Virus
 

Kürzlich hochgeladen

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Kürzlich hochgeladen (20)

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

Virus informaticos

  • 2.
  • 3.  Se define como : un programa el cual altera el normal funcionamiento de la computadora, habitualmente remplazando archivos ejecutables por otros infectados, destruyendo de manera intencionada los datos almacenados en un ordenador, aunque también existen otros virus mas inofenfencivos, que solo se caracterizan por ser molestos.
  • 4.  Se propagan: -A través de un software -Conteniendo una carga dañina llamada(paylod). -Ocasionando daños importantes en los sistemas. -Bloqueando redes informáticas.
  • 5. -Ejecutando un programa que este infectado, por desconocimiento del usuario. -Quedando en la memoria RAM de la computadora tomando así el control de los servicios básicos del sistema operativo. Y su funcionamiento es conceptualmente simple:
  • 6.  Se originó: -En 1949, el matemático estadounidense John von Neumann, planteó la posibilidad teórica de que un programa informático se reprodujera, donde se desarrolló un juego llamado Core Wars; en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. -En 1983, el ingeniero eléctrico estadounidense Fred Cohen, acuñó el término 'virus' para describir un programa informático que se reproduce a sí mismo.
  • 7. - En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. - Actualmente el medio de propagación de virus más extendido es por Internet, en concreto mediante archivos adjuntos al correo electrónico, que se activan una vez que se abre el mensaje o se ejecutan aplicaciones o se cargan documentos que lo acompañan.
  • 8. Se caracterizan: 1. Por el consumo de recursos ,ocasionando problemas tales como: -Perdidas de productividad. -cortes en los sistemas de información. -daños a nivel de datos. 2. En la posibilidad que tienen de diseminarse, por medio de replicas y copias las cuales son ayudadas por las redes actuales que no tienen la seguridad adecuada.
  • 9. 3.Por la perdida de información. 4. Horas de parada productividad en tiempo de reinstalación. Entre muchas otras características , Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 10. Dentro de sus métodos de propagación: :Existen dos clase de contagio: 1. El usuario, ejecuta o acepta en forma inadvertida las instalaciones del virus. 2. El programa malicioso actúa replicándose a través de las redes. En cualquiera de las dos el sistema infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos, los cuales dan una pista del problema con la cual se puede permitir la recuperación del sistema.
  • 11.  Protección y tipos: Los métodos para reducir o disminuir los riesgos asociados a los virus pueden ser denominados activos o pasivos. 1. ACTIVOS: -antivirus: descubren las tranzas que han dejado los software maliciosos. -filtros de ficheros: proporcionan seguridad, permitiendo emplear únicamente recursos de forma selectiva. 1. PASIVOS. -evita introducir medios de almacenamiento extraíbles infectados. -no instala software pirata. - evita descargar software de internet. -no abre mensajes de correo electrónico desconocidos.
  • 12. Tipos de virus informáticos 1. Cabayo de troya: Programa dañino se oculta en otro programa produciendo efectos destructivos. 2. Gusano o Worm: Programa cuya finalidad es consumir la memoria del sistema. copiándose así misma, hasta que desborda la RAM siendo esta su única acción maligna. 3. Virus de macros: Secuencia de ordenes de teclado y mouse, afectando archivos y plantillas que los contienen, hasta que el archivo se habrá o utilice. 4. Virus de sobre escritura: Sobre escritura en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 13. 5. Virus de programa: Comúnmente infectan archivos con extensiones EXE,COM,OVL,DRV,BIN,DLL,Y SYS,los dos primeros son atacados fuertemente porque se utilizan mas. 6. Virus de boot: Son virus que infectan sectores de inicio y booteo de los dikettes y el sector de arranque de los discos duros ,tambien pueden infectar las taablas de participaciones de los discos. 7.Virus residentes: Se colocan automaticamente en la memoria de la computadora y desde ella esperan la ejecucion de algun programa o la utilizacion de algún archivo . 8.Virus de Enlace o Directorio. Modifican direcciones,acceden a cada archivo existente i como consecuencia no es posible trabajar con ellos. 9.Virus mutantes o poli fórmicos: son virus que mutan, dificultando la detección y eliminación de virus de a las diferente versión anterior.
  • 14. 10. virus falso o Hoax: En realidad no son virus, sino cadenas de mensaje distribuidas por correos electrónicos informando acerca de peligros de infección de virus, cuyo objetivo es sobre descargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. 11. Virus múltiples: Son virus que infectan archivos ejecutables, cambiando entre ellos los virus de programas en sector de arranque.
  • 15. Prieto Guevara Isis Andrea 201022461 Regencia en farmacia.