1 / 11

Virus informáticos

Virus informáticos . ¿Qué es un virus informático?. Un  virus informático  es un  malware  que tiene por objeto alterar el normal funcionamiento de la  computadora, sin el permiso o el conocimiento del usuario. . ¿Qué tipo de efectos y daños producen los virus informáticos?.

penney
Download Presentation

Virus informáticos

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Virus informáticos

  2. ¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. 

  3. ¿Qué tipo de efectos y daños producen los virus informáticos? Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento.Algunos de los efectos que pueden causar son: • Mensajes: Visualizan mensajes molestos por pantalla. • Travesuras: Por ejemplo, reproducir una canción • Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. • Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado. • Corrupción de datos: alterar el contenido de los datos de algunos archivos. • Borrado de datos.

  4. Principales tipos de virus informáticos y características de los mismos. BACKDOORS Es un software que permite el acceso al sistema de la computadora. Facilita la entrada a la información de un usuario sin su permiso. Cuando trabajan infectan a otros equipos. TROYANOSEs un programa que se oculta en otro y que se puede iniciar el ultimo programa usado.No es capaz de infectar otros archivos. GUSANOS Es un programa que pretende es de ir consumiendo la memoria del sistema, Spyware Se refiere a los programas que recolectan información acerca del usuario del equipo en el que están instalados, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet.

  5. ADWARE Es un virus que durante su funcionamiento pone publicidad de distintos tipos. DIALERSSe trata de un programa que marca un número de tarificación adicional (NTA) usando el módem. sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica. BOTSEste efecto es causado por el desbordamiento del almacenamiento de memoria intermediaria.PHISHING SPAM Se denomina un tipo de delito informático. Este delito consiste en una estafa que trata de engañar al usuario.

  6. SCAMEs un engaño que te envía un mensaje de correo electrónico que busca convencer a quien lo recibe.PHARMING Explotación de vulnerabilidades en servidores DNS que puede permitir que un atacante modifique los registros de dominio de una página.AGUJEROS DE SEGURIDAD Es un error en una aplicación o sistema operativo.

  7. ¿Qué son los gusanos y troyanos? Los gusanos son un 'código malicioso' que se limita a realizar copias de sí mismo y no necesita infectar otos archivos para multiplicarse.Es capaz de consumir recursos de redes y sistemas hasta saturarlos.  Los caballos de Troya o troyanos son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado.

  8. ¿Cómo se propagan los virus e infectan a los ordenadores? Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando.Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video.Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar. 

  9. Medidas de prevención para evitar infecciones. Para mantener el sistema protegido cuando se está conectado a Internet, se debe tener instalado, activo y actualizado, un antivirus para la detección y eliminación de malwares como virus, gusanos y troyanos; un antispyware para la detección y eliminación de spywares o programas espías y un firewall para evitar posibles ataques desde la red.

  10. Antivirus. Tipos principales. Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Tipos principales: Panda Software.McAfee.Symantec (Norton).Kaspersky.NOD-32.AVG anti-virus.BitDefender.Avast.ZoneAlarmAntivirus.Antivir.Sophos.PER Antivirus.

  11. Historia de los virus informáticos  El primer virus atacó a una máquina IBM Serie 360,y fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me ifyou can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, VictorVysottsky y Ken Thompson) desarrollaron un juego llamado CoreWar, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

More Related