SlideShare ist ein Scribd-Unternehmen logo
1 von 10
VIRUS
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
TIPOS DE VIRUS
Caballo de Troya:
Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al ejecutarse
este ultimo. En este caso, no es capaz de infectar otros
archivos o soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para causar su
efecto destructivo
.
Gusano o Worm:
Es un programa cuya única finalidad es la de
ir consumiendo la memoria del sistema, se
copia asi mismo sucesivamente, hasta que
desborda la RAM, siendo ésta su única
acción maligna.
Virus de macros:
Un macro es una secuencia de ordenes de teclado y mouse
asignadas a una sola tecla, símbolo o comando. Son muy
utiles cuando este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a archivos y
plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados,
haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM,
.OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son
atacados más frecuentemente por que se utilizan mas.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot
Record) de los diskettes y el sector de arranque maestro
(Master Boot Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora
y desde ella esperan la ejecución de algún programa o la
utilización de algún archivo.
MÉTODOS DE PROPAGACIÓN
Existen dos grandes clases de contagio. En la primera, el
usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la segunda, el programa
malicioso actúa replicándose a través de las redes. En este
caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o
imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperación del mismo.
MÉTODOS DE PROTECCIÓN
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.

Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por
ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta
C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso,
salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está
conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o
usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no
se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento
extraíbles que consideres que pudieran estar infectados con
algún virus.
No instalar software "pirata", pues puede tener dudosa
procedencia.
No abrir mensajes provenientes de una dirección electrónica
desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de archivo.
Puede ser un ejecutable o incorporar macros en su interior.
ACCIONES DE LOS VIRUS
Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el computador permitiendo su
propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
Ralentizar o bloquear el computador.
Destruir la información almacenada en el disco, en algunos casos vital
para el sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el ratón.
ALEXANDER GAVIRIA OSORIO
TECNOLOGIA EN ELECTRICIDAD

UNIVERSIDAD PEDAGOGICA Y
TECNOLOGICA DE COLOMBIA

Weitere ähnliche Inhalte

Was ist angesagt?

Virus informatico
Virus informaticoVirus informatico
Virus informatico
dora-relax
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ablanco2021
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniel4023
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
SergioGalindoL
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virus
vanne09
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
Erick Correa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ieselbatan
 

Was ist angesagt? (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Características de los virus y antivirus
Características de los virus y antivirus Características de los virus y antivirus
Características de los virus y antivirus
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Santamaria angel taller 1
Santamaria angel taller 1Santamaria angel taller 1
Santamaria angel taller 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Andere mochten auch

Unidades, contenidos y aprendizajes esperados
Unidades, contenidos y aprendizajes esperadosUnidades, contenidos y aprendizajes esperados
Unidades, contenidos y aprendizajes esperados
Veronica Bustos
 
Un encuentro con el Señor
Un encuentro con el SeñorUn encuentro con el Señor
Un encuentro con el Señor
940217
 
Kata pengantar
Kata pengantarKata pengantar
Kata pengantar
ririnayu
 
English ii homework
English ii homeworkEnglish ii homework
English ii homework
Lyvier Chia
 
Cuestionario semana 1 voleibol
Cuestionario semana 1 voleibolCuestionario semana 1 voleibol
Cuestionario semana 1 voleibol
drachilca
 
Terminiacion del cuadro de telematcas redes sociales
Terminiacion del cuadro de telematcas redes socialesTerminiacion del cuadro de telematcas redes sociales
Terminiacion del cuadro de telematcas redes sociales
Yolanda Correa
 
Práctica 8 de p.m. afectividad
Práctica 8 de  p.m. afectividadPráctica 8 de  p.m. afectividad
Práctica 8 de p.m. afectividad
anabelitayul
 

Andere mochten auch (18)

Jerome'sResume2015
Jerome'sResume2015Jerome'sResume2015
Jerome'sResume2015
 
Uso adecuado de las tic
Uso adecuado de las ticUso adecuado de las tic
Uso adecuado de las tic
 
Unidades, contenidos y aprendizajes esperados
Unidades, contenidos y aprendizajes esperadosUnidades, contenidos y aprendizajes esperados
Unidades, contenidos y aprendizajes esperados
 
Psycho journal
Psycho journalPsycho journal
Psycho journal
 
Un encuentro con el Señor
Un encuentro con el SeñorUn encuentro con el Señor
Un encuentro con el Señor
 
Kata pengantar
Kata pengantarKata pengantar
Kata pengantar
 
English ii essay
English ii essayEnglish ii essay
English ii essay
 
Act. clase 6 cinthia villalba
Act. clase 6 cinthia villalbaAct. clase 6 cinthia villalba
Act. clase 6 cinthia villalba
 
Dossier 10 negritos 2 temporada. luis santidrián
Dossier 10 negritos    2 temporada. luis santidriánDossier 10 negritos    2 temporada. luis santidrián
Dossier 10 negritos 2 temporada. luis santidrián
 
English ii homework
English ii homeworkEnglish ii homework
English ii homework
 
NACCE Summit Miami-Dade Community College Keynote 11-18-13
NACCE Summit Miami-Dade Community College Keynote 11-18-13NACCE Summit Miami-Dade Community College Keynote 11-18-13
NACCE Summit Miami-Dade Community College Keynote 11-18-13
 
Trabajo angelica.
Trabajo angelica.Trabajo angelica.
Trabajo angelica.
 
Cuestionario semana 1 voleibol
Cuestionario semana 1 voleibolCuestionario semana 1 voleibol
Cuestionario semana 1 voleibol
 
Terminiacion del cuadro de telematcas redes sociales
Terminiacion del cuadro de telematcas redes socialesTerminiacion del cuadro de telematcas redes sociales
Terminiacion del cuadro de telematcas redes sociales
 
Settimana della musica 2015
Settimana della musica 2015Settimana della musica 2015
Settimana della musica 2015
 
Cubierta
CubiertaCubierta
Cubierta
 
Práctica 8 de p.m. afectividad
Práctica 8 de  p.m. afectividadPráctica 8 de  p.m. afectividad
Práctica 8 de p.m. afectividad
 
麻吉大聲公-互動式婚禮APP
麻吉大聲公-互動式婚禮APP 麻吉大聲公-互動式婚禮APP
麻吉大聲公-互動式婚禮APP
 

Ähnlich wie VIRUS Y VACUNAS INFORMATICAS

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
tamimarcioni
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
ni13
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
Johan Rojas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniel4023
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Monica Figueredo
 

Ähnlich wie VIRUS Y VACUNAS INFORMATICAS (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion virus alexx-virus
Presentacion virus alexx-virusPresentacion virus alexx-virus
Presentacion virus alexx-virus
 
Presentacion virus alexx_1
Presentacion virus alexx_1Presentacion virus alexx_1
Presentacion virus alexx_1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informàticas
Virus y vacunas informàticasVirus y vacunas informàticas
Virus y vacunas informàticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

VIRUS Y VACUNAS INFORMATICAS

  • 1. VIRUS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 2. TIPOS DE VIRUS Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo .
  • 3. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 4. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 5. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 6. MÉTODOS DE PROPAGACIÓN Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 7. MÉTODOS DE PROTECCIÓN Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 8. Pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 9. ACCIONES DE LOS VIRUS Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el computador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el computador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón.
  • 10. ALEXANDER GAVIRIA OSORIO TECNOLOGIA EN ELECTRICIDAD UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA