SlideShare a Scribd company logo
1 of 2
Los virus pueden ser denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar
la contaminación. Tratan de tener controlado el sistema mientras funciona parando
las vías conocidas de infección y notificando al usuario de posibles incidencias de
seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en
la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador
está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de
correos o usando técnicas de firewall. En general, este sistema proporciona una
seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y
permitir emplear únicamente recursos de forma más selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres
que pudieran estar infectados con algún virus.
No instalar software "pirata", pues puede tener dudosa procedencia.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta
en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que

More Related Content

What's hot (18)

actividad 3 virus y antivirus
actividad 3 virus y antivirusactividad 3 virus y antivirus
actividad 3 virus y antivirus
 
Presentacion de virus
Presentacion de virus  Presentacion de virus
Presentacion de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Expo14
Expo14Expo14
Expo14
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Ruben ibarra
Ruben ibarraRuben ibarra
Ruben ibarra
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Marc cornejo
Marc cornejoMarc cornejo
Marc cornejo
 

Viewers also liked (7)

Rapport d’activités Réseau Climat & Développement 2015
Rapport d’activités Réseau Climat & Développement 2015Rapport d’activités Réseau Climat & Développement 2015
Rapport d’activités Réseau Climat & Développement 2015
 
Christian Louboutin est chaque femme consulter
Christian Louboutin est chaque femme  consulterChristian Louboutin est chaque femme  consulter
Christian Louboutin est chaque femme consulter
 
Ejercicio 3
Ejercicio 3Ejercicio 3
Ejercicio 3
 
Mapa conceptual de gerencia de proyecto
Mapa conceptual de gerencia de proyectoMapa conceptual de gerencia de proyecto
Mapa conceptual de gerencia de proyecto
 
Constancia sesion5
Constancia sesion5Constancia sesion5
Constancia sesion5
 
Angie yuliana
Angie yuliana Angie yuliana
Angie yuliana
 
Document
DocumentDocument
Document
 

Similar to Los virus

Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
Johan Rojas
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticas
Marcela Cordoba
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniel4023
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
anelismendoza
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
liliansvv
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
benitezmendo
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
miltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
miltinpitin
 
SeguridadInformática Javier V.
SeguridadInformática Javier V.SeguridadInformática Javier V.
SeguridadInformática Javier V.
Javiefyu
 

Similar to Los virus (20)

Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
 
virus y vacunas informáticas
virus y vacunas informáticasvirus y vacunas informáticas
virus y vacunas informáticas
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informàticas
Virus y vacunas informàticasVirus y vacunas informàticas
Virus y vacunas informàticas
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
SeguridadInformática Javier V.
SeguridadInformática Javier V.SeguridadInformática Javier V.
SeguridadInformática Javier V.
 

More from Marcoskevin10

More from Marcoskevin10 (18)

El apego en los niños
El apego en los niñosEl apego en los niños
El apego en los niños
 
Insertar imagenes
Insertar imagenesInsertar imagenes
Insertar imagenes
 
Insertar imagenes
Insertar imagenesInsertar imagenes
Insertar imagenes
 
Insertar graficos vivianita prado
Insertar graficos vivianita pradoInsertar graficos vivianita prado
Insertar graficos vivianita prado
 
Insertar graficos vivianita prado solandita
Insertar graficos vivianita prado  solanditaInsertar graficos vivianita prado  solandita
Insertar graficos vivianita prado solandita
 
Cinthya
CinthyaCinthya
Cinthya
 
Día del maestro ecuatoriano
Día del maestro ecuatorianoDía del maestro ecuatoriano
Día del maestro ecuatoriano
 
Trabajo
TrabajoTrabajo
Trabajo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
ALEX CASANOVA
ALEX CASANOVAALEX CASANOVA
ALEX CASANOVA
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
La estética
La  estéticaLa  estética
La estética
 
Tareas de insertar
Tareas de insertarTareas de insertar
Tareas de insertar
 
PRENDER
PRENDERPRENDER
PRENDER
 
Día del maestro ecuatoriano
Día del maestro ecuatorianoDía del maestro ecuatoriano
Día del maestro ecuatoriano
 
Universidad técnica vivianita
Universidad técnica vivianitaUniversidad técnica vivianita
Universidad técnica vivianita
 

Recently uploaded

presentación del terrorismo en diapositivas
presentación del terrorismo en diapositivaspresentación del terrorismo en diapositivas
presentación del terrorismo en diapositivas
Faraon10
 

Recently uploaded (10)

Listado de viviendas turísticas con licencia Madrid 2024
Listado de viviendas turísticas con licencia Madrid 2024Listado de viviendas turísticas con licencia Madrid 2024
Listado de viviendas turísticas con licencia Madrid 2024
 
Programa de Sumar Elecciones Europeas 9-J.
Programa de Sumar Elecciones Europeas 9-J.Programa de Sumar Elecciones Europeas 9-J.
Programa de Sumar Elecciones Europeas 9-J.
 
presentación del terrorismo en diapositivas
presentación del terrorismo en diapositivaspresentación del terrorismo en diapositivas
presentación del terrorismo en diapositivas
 
Programa electoral del PSOE para las elecciones europeas
Programa electoral del PSOE para las elecciones europeasPrograma electoral del PSOE para las elecciones europeas
Programa electoral del PSOE para las elecciones europeas
 
Boletin semanal informativo 20 Mayo 2024.pdf
Boletin semanal informativo 20 Mayo 2024.pdfBoletin semanal informativo 20 Mayo 2024.pdf
Boletin semanal informativo 20 Mayo 2024.pdf
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1082
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1082LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1082
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1082
 
Amparo del Consejo de Abogados contra Cecilia Córdoba
Amparo del Consejo de Abogados contra Cecilia CórdobaAmparo del Consejo de Abogados contra Cecilia Córdoba
Amparo del Consejo de Abogados contra Cecilia Córdoba
 
Escenario asimetrico 2024 actualizado 1.pptx v pdf.pdf
Escenario asimetrico 2024 actualizado 1.pptx v pdf.pdfEscenario asimetrico 2024 actualizado 1.pptx v pdf.pdf
Escenario asimetrico 2024 actualizado 1.pptx v pdf.pdf
 
PRECIOS_M_XIMOS_VIGENTES_DEL_26_DE_MAYO_AL_1_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_26_DE_MAYO_AL_1_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_26_DE_MAYO_AL_1_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_26_DE_MAYO_AL_1_DE_JUNIO_DE_2024.pdf
 
Láminas crecimiento económico Venezuela.pdf
Láminas crecimiento económico Venezuela.pdfLáminas crecimiento económico Venezuela.pdf
Láminas crecimiento económico Venezuela.pdf
 

Los virus

  • 1. Los virus pueden ser denominados activos o pasivos. Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. Tipos de virus e imitaciones Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
  • 2. cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que