SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
Virus informatico
Un virus de computadora es un tipo de programa (malware)que puede
modificar las propiedades y funcionamiento del equipo, sin el permiso o el
conocimiento del usuario.

Características
• propagarse a través de un software
• no se replican a sí mismos
• son muy nocivos
• algunos contienen una carga dañina (payload) con distintos objetivos,
  desde una simple broma hasta realizar daños importantes en los sistemas o
  bloquear las redes informáticas generando tráfico inútil.




             ¿qué es un virus informático?
 Duplicarse al utilizar un programa existente en la computadora.

 Reemplazar archivos ejecutables por otros infectados con el código de este.

 Molestar a los usuarios al mostrar imágenes o mensaje ofensivos/graciosos.

 También pueden controlar los movimientos en la pantalla o del ratón.

 Alentar o bloquear el equipo.

 Eliminar la información o evitar que la computadora funcione.

 Para que un virus funcione, se debe de estar ejecutando un programa que
esté infectado por éste (carga activa del virus). El virus entonces se guarda en la
memoria y va infectando poco a poco las funciones, procesos y programas del
equipo.

 Los virus hoy en día son capaces de viajar en correos electrónicos y páginas
de Internet, por lo que te recomendamos entrar a páginas oficiales o con
contenido seguro. Si deseas utilizar una memoria portátil (USB) en otra
computadora, debes de asegurarte que esté limpia de virus, pues si la conectas
a un equipo infectado, tu memoria quedará dañada inmediatamente.
HISTORIA
• En 1949 John von Neumann planteó la posibilidad teórica de que un
  programa informático se reprodujera
• En 1983 Fred Cohen, acuñó el término de "virus" para describir un
  programa informático que se reproduce a sí mismo
• En 1985 aparecieron los primeros caballos de Troya
• El virus llamado Brain apareció en 1986 junto con Bouncing Ball y
  Marihuana
• En 1988 aparecieron dos nuevos virus: Stone y el gusano de Internet
• El virus Dark Avenger apareció en 1989
• el primer virus polimórfico apareció en 1990.
• Casino 1991Uno de los virus más referentes de la historia. El virus se
  activaba los días 15 de enero, 15 de abril y 15 de agosto

• En 1995 se creó el primer virus de lenguaje de macros, WinWord
  Concept
El primer virus atacó una máquina IBM serie 360, fue llamado creeper,
creado en 1972 por robert thomas morris. este programa emitía
periódicamente en la pantalla el mensaje: "i'm a creeper catch me if
you can!" (soy un (insecto), agárrenme si pueden). para eliminar este
problema             fue          creado            el         primer
programa antivirus denominado reaper.(cortadora)




                                 El Primer Virus
                                 de Computadoras
concepto
Un virus informático es un malware ( es un tipo de
software que tiene como objetivo infiltrarse o dañar
una computadora o sistema de información sin el
consentimiento de su propietario) que tiene por objeto
alterar el normal funcionamiento de la computadora y
propagarse.
♣   Los virus, habitualmente, reemplazan archivos
    ejecutables por otros infectados con el código de este.

♣   El funcionamiento de un virus informático es ejecutar
    un programa infectado y el código del virus queda
    residente en la memoria Ram.
♣   El virus toma control
    de los servicios
    básicos del sistema
    operativo
 Copias de seguridad:
Realice copias de seguridad de sus datos.

 Copias de programas originales:
No instale los programas desde los disquetes
originales. Haga copia de los discos y utilícelos para
realizar las instalaciones.
  No acepte copias de origen dudoso:
Evite utilizar copias de origen dudoso, la mayoría de las
infecciones provocadas por virus se deben a discos de
origen desconocido.

   Utilice contraseñas:
  Anti-virus:
Tenga siempre instalado un anti-virus en su computadora,
como medida general analice todos los discos que desee
instalar.

 Actualice periódicamente su anti-virus:
Un anti-virus que no está actualizado puede ser
completamente inútil.
   Analizar memorias de USB o CD’s al momento de
    insertarlos en el ordenador.
   Algunos tipos son:




   Worm o gusano informático: es un malware que
    reside en la memoria de la computadora y se
    caracteriza por duplicarse en ella, sin la asistencia de
    un usuario. Consumen banda ancha o memoria del
    sistema en gran medida.
   Caballo de Troya: este virus se esconde en un
    programa legítimo que, al ejecutarlo, comienza a dañar
    la computadora. Afecta a la seguridad de la PC,
    dejándola indefensa y también capta datos que envía a
    otros sitios, como por ejemplo contraseñas.



   Bombas lógicas o de tiempo: se activan tras un
    hecho puntual, como por ejemplo con la combinación
    de ciertas teclas o bien en una fecha específica. Si
    este hecho no se da, el virus permanecerá oculto.
   Hoax: carecen de la posibilidad de reproducirse por sí
    mismos y no son verdaderos virus. Son mensajes cuyo
    contenido no es cierto y que incentivan a los usuarios a
    que los reenvíen a sus contactos. El objetivo de estos
    falsos virus es que se sobrecargue el flujo de información
    mediante el e-mail y las redes.

De enlace: estos virus cambian las direcciones con las
que se accede a los archivos de la computadora por
aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
De sobre escritura: esta clase de virus genera la pérdida
del contenido de los archivos a los que ataca. Esto lo
logra sobrescribiendo su interior.

   .

    Virus de Boot. Uno de los primeros tipos de virus conocido, el
    virus de Boot infecta la partición de inicialización del sistema
    operativo. El virus se activa cuando la computadora es
    encendida y el sistema operativo se carga

   Zombie

    El estado zombie en una computadora ocurre cuando es
    infectada y está siendo controlada por terceros. Pueden
    usarlo para diseminar virus, keyloggers, y procedimientos
    invasivos en general. Usualmente esta situación ocurre porque
    la computadora tiene su Firewall y/o sistema operativo
    desactualizado. Según estudios, una computadora que está
    en internet en esas condiciones tiene casi un 50% de chances
    de convertirse en una máquina zombie, pasando a depender
    de quien la está controlando, casi siempre con fines
    criminales.
   Los virus más peligrosos de la historia:

    Pakistani Brain

    Apareció por primera vez en el año 1986. Fue
    diseñado con la intención de distribuir la
    publicidad de una compañía de software. Se
    colocaba en disquetes, y una vez ingresado en la
    computadora infectaba al equipo.
INFECCION Y PROPAGACION
 Los dispositivos USB son la principal vía de contagio y
transmisión en la actualidad de los programas malignos

Así que al introducir un dispositivo USB en una
computadora infestada, rápidamente el virus copiará
los archivos necesarios a su interior y lo utilizará como
medio de transporte, más tarde cuando este dispositivo
lo conectemos en otro equipo, rápidamente penetrará
y lo infestará y así sucesivamente.

Por eso es tan rápida la propagación de los virus en la
actualidad, aprovechando también la
despreocupación, desconocimiento de los usuarios y
falta de protección en los equipos.
      ¿CÓMO SE PRODUCEN LAS
    INFECCIONES? Los virus informáticos se
    difunden cuando las instrucciones que
    hacen funcionar los programas pasan de
    un ordenador a otro. Una vez que un virus
    está activado, puede reproducirse
    copiándose en discos flexibles, en el disco
    duro, en programas informáticos legítimos
    o a través de redes informáticas.
 PREPARACIÓN    Y
 PREVENCIÓN: Los usuarios pueden prepar
 arse frente a una infección viral creando
 regularmente copias de seguridad
 del software original legítimo y de los
 ficheros de datos, para poder recuperar
 el sistema informático en caso necesario.
 Puede copiarse en un disco flexible
 el software del sistema operativo y
 proteger el disco contra escritura, para
 que ningún virus pueda sobrescribir el
 disco
. Las infecciones virales se pueden
 prevenir obteniendo los programas de
 fuentes legítimas, empleando una
 computadora en cuarentena para
 probar los nuevos programas y
 protegiendo contra escritura los discos
 flexibles siempre que sea posible.
 COMO    SE DETECTAN DE
 VIRUS? Para detectar la presencia de un
 virus se pueden emplear varios tipos de
 programas antivíricos. Los programas de
 rastreo pueden reconocer las
 características del código informático de
 un virus y buscar estas características en
 los ficheros del ordenador. Como los
 nuevos virus tienen que ser analizados
 cuando aparecen, los programas de
 rastreo deben ser actualizados
 periódicamente para resultar eficaces.
   ¿Cómo saber si tenemos virus en nuestra computadora?
   Según la potencia del virus pueden suceder algunos de los
    siguientes efectos: datos que comienzan a corromperse
    enlentecimiento del equipo, el equipo se apaga o se
    bloquea frecuentemente, mensajes en la
    pantalla, archivos que desaparecen en forma
    misteriosa, pérdida total de la información, programas que
    funcionan mal o no funcionan Existen virus inofensivos que
    pueden causar los siguientes efectos:

   Nos hacen escuchar música
   Despliegan mensajes
   Ejecutan algún tipo de animación
   Actualmente existen más de 15 mil virus, de los cuales se
    estima que circulan 260. Hoy en día surgen
    aproximadamente de seis a nueve virus nuevos por día.
    Desde hace ya varios años los virus y los antivirus forman
    parte de la vida de los Usuarios de PCs.
CORRECION
Realice copias de seguridad de sus datos. Éstas pueden
realizarlas en el soporte que desee, disquetes, unidades de
cinta, cd’s, etc. Mantenga esas copias en un lugar diferente
del ordenador y protegido de campos magnéticos, calor,
polvo y personas no autorizadas.

No instale los programas desde los disquetes originales. Haga
copia de los discos y utilícelos para realizar las instalaciones.

Tenga siempre instalado un anti-virus en su computadora,
como medida general analice todos los discos que desee
instalar. Si detecta algún virus elimine la instalación lo antes
posible.
   http://spi1.nisu.org/recop/al01/salva/definic.html

   http://www.monografias.com/trabajos12/virudos/vir
    udos.shtml#ixzz2K4A22pzE

   http://www.buenastareas.com/ensayos/Prevenci%C
    3%B3n-De-Virus-Inform%C3%A1ticos-y-
    Spyware/3430364.html

   www.informatica-hoy.com.ar

   http://www.informatica-hoy.com.ar/software-
    seguridad-virus-antivirus/Tipos-de-virus-de-
    computadoras.php
   www.perantivirus.com/index.htm

Contenu connexe

Tendances

Tendances (17)

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
Virus Virus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

En vedette

Cuadernillo de actividades de matematicas sexto
Cuadernillo de actividades de matematicas sextoCuadernillo de actividades de matematicas sexto
Cuadernillo de actividades de matematicas sextoEmilio Armando Acosta
 
Vortrag Föhrenbach - Forum 11 - Bildung und Qualifizierung - VOLLER ENERGIE 2013
Vortrag Föhrenbach - Forum 11 - Bildung und Qualifizierung - VOLLER ENERGIE 2013Vortrag Föhrenbach - Forum 11 - Bildung und Qualifizierung - VOLLER ENERGIE 2013
Vortrag Föhrenbach - Forum 11 - Bildung und Qualifizierung - VOLLER ENERGIE 2013metropolsolar
 
Kommunikationspsychologie @ Sächsische Unternehmertage 2005
Kommunikationspsychologie @ Sächsische Unternehmertage 2005Kommunikationspsychologie @ Sächsische Unternehmertage 2005
Kommunikationspsychologie @ Sächsische Unternehmertage 2005Norman Kaulfuß
 
Tutorial movie maker LL
Tutorial movie maker LLTutorial movie maker LL
Tutorial movie maker LLlinaescence
 
Fabelo, josé r. los valores y sus desafíos actuales educap, lima, 2007
Fabelo, josé r. los valores y sus desafíos actuales  educap, lima, 2007Fabelo, josé r. los valores y sus desafíos actuales  educap, lima, 2007
Fabelo, josé r. los valores y sus desafíos actuales educap, lima, 2007Yanett Vazquez
 
Stolpersteine in Birkenfeld
Stolpersteine in BirkenfeldStolpersteine in Birkenfeld
Stolpersteine in BirkenfeldSPD Birkenfeld
 
Grünes energiekonzept 10.09.10
Grünes energiekonzept 10.09.10Grünes energiekonzept 10.09.10
Grünes energiekonzept 10.09.10metropolsolar
 
Alles Müller Oder Was?
Alles Müller Oder Was?Alles Müller Oder Was?
Alles Müller Oder Was?VersaCommerce
 
Serie aprender a investigar 1
Serie aprender a investigar 1Serie aprender a investigar 1
Serie aprender a investigar 1JCASTINI
 
Inteligencia financiera
Inteligencia financieraInteligencia financiera
Inteligencia financieraClara Gallego
 
Jahresbericht 12 15
Jahresbericht 12 15Jahresbericht 12 15
Jahresbericht 12 15stabihh
 

En vedette (20)

Cuadernillo de actividades de matematicas sexto
Cuadernillo de actividades de matematicas sextoCuadernillo de actividades de matematicas sexto
Cuadernillo de actividades de matematicas sexto
 
Vortrag Föhrenbach - Forum 11 - Bildung und Qualifizierung - VOLLER ENERGIE 2013
Vortrag Föhrenbach - Forum 11 - Bildung und Qualifizierung - VOLLER ENERGIE 2013Vortrag Föhrenbach - Forum 11 - Bildung und Qualifizierung - VOLLER ENERGIE 2013
Vortrag Föhrenbach - Forum 11 - Bildung und Qualifizierung - VOLLER ENERGIE 2013
 
Simón bolívar
Simón bolívarSimón bolívar
Simón bolívar
 
Estrategia social media
Estrategia social mediaEstrategia social media
Estrategia social media
 
Kommunikationspsychologie @ Sächsische Unternehmertage 2005
Kommunikationspsychologie @ Sächsische Unternehmertage 2005Kommunikationspsychologie @ Sächsische Unternehmertage 2005
Kommunikationspsychologie @ Sächsische Unternehmertage 2005
 
Ruta 7
Ruta 7Ruta 7
Ruta 7
 
Tutorial movie maker LL
Tutorial movie maker LLTutorial movie maker LL
Tutorial movie maker LL
 
Fabelo, josé r. los valores y sus desafíos actuales educap, lima, 2007
Fabelo, josé r. los valores y sus desafíos actuales  educap, lima, 2007Fabelo, josé r. los valores y sus desafíos actuales  educap, lima, 2007
Fabelo, josé r. los valores y sus desafíos actuales educap, lima, 2007
 
Stolpersteine in Birkenfeld
Stolpersteine in BirkenfeldStolpersteine in Birkenfeld
Stolpersteine in Birkenfeld
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
Instructivo ciudadanos
Instructivo ciudadanosInstructivo ciudadanos
Instructivo ciudadanos
 
Grünes energiekonzept 10.09.10
Grünes energiekonzept 10.09.10Grünes energiekonzept 10.09.10
Grünes energiekonzept 10.09.10
 
Alles Müller Oder Was?
Alles Müller Oder Was?Alles Müller Oder Was?
Alles Müller Oder Was?
 
Serie aprender a investigar 1
Serie aprender a investigar 1Serie aprender a investigar 1
Serie aprender a investigar 1
 
Inteligencia financiera
Inteligencia financieraInteligencia financiera
Inteligencia financiera
 
Presentacion de aleman
Presentacion de alemanPresentacion de aleman
Presentacion de aleman
 
La pereza
La perezaLa pereza
La pereza
 
Echavarria
EchavarriaEchavarria
Echavarria
 
Jahresbericht 12 15
Jahresbericht 12 15Jahresbericht 12 15
Jahresbericht 12 15
 
Cuento indeleble
Cuento indelebleCuento indeleble
Cuento indeleble
 

Similaire à Virus informatico

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKariito Paezh
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosSofia Lopez
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVONatalia Ramirez
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOFelipe Juan
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosRoss Sanchez
 
Virus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina ParraVirus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina ParraKarojlreyes
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Virus informático
Virus informáticoVirus informático
Virus informáticoValee 'Parra
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO74689899
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 

Similaire à Virus informatico (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Virus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina ParraVirus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina Parra
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Virus informatico

  • 2. Un virus de computadora es un tipo de programa (malware)que puede modificar las propiedades y funcionamiento del equipo, sin el permiso o el conocimiento del usuario. Características • propagarse a través de un software • no se replican a sí mismos • son muy nocivos • algunos contienen una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas o bloquear las redes informáticas generando tráfico inútil. ¿qué es un virus informático?
  • 3.  Duplicarse al utilizar un programa existente en la computadora.  Reemplazar archivos ejecutables por otros infectados con el código de este.  Molestar a los usuarios al mostrar imágenes o mensaje ofensivos/graciosos.  También pueden controlar los movimientos en la pantalla o del ratón.  Alentar o bloquear el equipo.  Eliminar la información o evitar que la computadora funcione.  Para que un virus funcione, se debe de estar ejecutando un programa que esté infectado por éste (carga activa del virus). El virus entonces se guarda en la memoria y va infectando poco a poco las funciones, procesos y programas del equipo.  Los virus hoy en día son capaces de viajar en correos electrónicos y páginas de Internet, por lo que te recomendamos entrar a páginas oficiales o con contenido seguro. Si deseas utilizar una memoria portátil (USB) en otra computadora, debes de asegurarte que esté limpia de virus, pues si la conectas a un equipo infectado, tu memoria quedará dañada inmediatamente.
  • 4. HISTORIA • En 1949 John von Neumann planteó la posibilidad teórica de que un programa informático se reprodujera • En 1983 Fred Cohen, acuñó el término de "virus" para describir un programa informático que se reproduce a sí mismo • En 1985 aparecieron los primeros caballos de Troya • El virus llamado Brain apareció en 1986 junto con Bouncing Ball y Marihuana • En 1988 aparecieron dos nuevos virus: Stone y el gusano de Internet • El virus Dark Avenger apareció en 1989 • el primer virus polimórfico apareció en 1990. • Casino 1991Uno de los virus más referentes de la historia. El virus se activaba los días 15 de enero, 15 de abril y 15 de agosto • En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept
  • 5. El primer virus atacó una máquina IBM serie 360, fue llamado creeper, creado en 1972 por robert thomas morris. este programa emitía periódicamente en la pantalla el mensaje: "i'm a creeper catch me if you can!" (soy un (insecto), agárrenme si pueden). para eliminar este problema fue creado el primer programa antivirus denominado reaper.(cortadora) El Primer Virus de Computadoras
  • 6. concepto Un virus informático es un malware ( es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario) que tiene por objeto alterar el normal funcionamiento de la computadora y propagarse.
  • 7. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. ♣ El funcionamiento de un virus informático es ejecutar un programa infectado y el código del virus queda residente en la memoria Ram.
  • 8. El virus toma control de los servicios básicos del sistema operativo
  • 9.  Copias de seguridad: Realice copias de seguridad de sus datos.  Copias de programas originales: No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones.
  • 10.  No acepte copias de origen dudoso: Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido.  Utilice contraseñas:
  • 11.  Anti-virus: Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar.  Actualice periódicamente su anti-virus: Un anti-virus que no está actualizado puede ser completamente inútil.
  • 12. Analizar memorias de USB o CD’s al momento de insertarlos en el ordenador.  Algunos tipos son:  Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 13. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 14. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.  .
  • 15. Virus de Boot. Uno de los primeros tipos de virus conocido, el virus de Boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga  Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 16. Los virus más peligrosos de la historia: Pakistani Brain Apareció por primera vez en el año 1986. Fue diseñado con la intención de distribuir la publicidad de una compañía de software. Se colocaba en disquetes, y una vez ingresado en la computadora infectaba al equipo.
  • 17. INFECCION Y PROPAGACION Los dispositivos USB son la principal vía de contagio y transmisión en la actualidad de los programas malignos Así que al introducir un dispositivo USB en una computadora infestada, rápidamente el virus copiará los archivos necesarios a su interior y lo utilizará como medio de transporte, más tarde cuando este dispositivo lo conectemos en otro equipo, rápidamente penetrará y lo infestará y así sucesivamente. Por eso es tan rápida la propagación de los virus en la actualidad, aprovechando también la despreocupación, desconocimiento de los usuarios y falta de protección en los equipos.
  • 18. ¿CÓMO SE PRODUCEN LAS INFECCIONES? Los virus informáticos se difunden cuando las instrucciones que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas.
  • 19.  PREPARACIÓN Y PREVENCIÓN: Los usuarios pueden prepar arse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobrescribir el disco
  • 20. . Las infecciones virales se pueden prevenir obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible.
  • 21.  COMO SE DETECTAN DE VIRUS? Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces.
  • 22. ¿Cómo saber si tenemos virus en nuestra computadora?  Según la potencia del virus pueden suceder algunos de los siguientes efectos: datos que comienzan a corromperse enlentecimiento del equipo, el equipo se apaga o se bloquea frecuentemente, mensajes en la pantalla, archivos que desaparecen en forma misteriosa, pérdida total de la información, programas que funcionan mal o no funcionan Existen virus inofensivos que pueden causar los siguientes efectos:  Nos hacen escuchar música  Despliegan mensajes  Ejecutan algún tipo de animación  Actualmente existen más de 15 mil virus, de los cuales se estima que circulan 260. Hoy en día surgen aproximadamente de seis a nueve virus nuevos por día. Desde hace ya varios años los virus y los antivirus forman parte de la vida de los Usuarios de PCs.
  • 23. CORRECION Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, cd’s, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas. No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones. Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.
  • 24. http://spi1.nisu.org/recop/al01/salva/definic.html   http://www.monografias.com/trabajos12/virudos/vir udos.shtml#ixzz2K4A22pzE   http://www.buenastareas.com/ensayos/Prevenci%C 3%B3n-De-Virus-Inform%C3%A1ticos-y- Spyware/3430364.html   www.informatica-hoy.com.ar   http://www.informatica-hoy.com.ar/software- seguridad-virus-antivirus/Tipos-de-virus-de- computadoras.php  www.perantivirus.com/index.htm