SlideShare una empresa de Scribd logo
1 de 12
*
*Definición
*Se puede definir como amenaza a todo elemento o acción capaz
de atentar contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de
vulnerabilidades, es decir que una amenaza sólo puede existir si
existe una vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o no la seguridad de
un sistema de información.
Diversas situaciones, tales como el incremento y el
perfeccionamiento de las técnicas de ingeniería social, la falta
de capacitación y concientización a los usuarios en el uso de la
tecnología, y sobre todo la creciente rentabilidad de los
ataques, han provocado en los últimos años el aumento de
amenazas intencionales.
*
*Un virus informático es un programa que se copia
automáticamente y que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus son programas que se
replican y ejecutan por sí mismos. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador,
aunque también existen otros más “benignos”, que solo se
caracterizan por ser molestos.
*Formas de contagio
*Las formas de contagio más usuales son las siguientes: Una es por
causa de la red que actúan directamente a lo que es disminuir la
velocidad de tu conexión (en este caso el virus toma el nombre de
gusano [Worm]), y la otra forma es ejecutando un archivo ya
infectado por acción del mismo usuario (generalmente los archivos
infectados son enviados a través de e-mail como archivos adjuntos o
bien son archivos que el mismo usuario descarga [al momento de ser
ejecutados inmediatamente comienzan con el proceso de
infección]).
*Forma de combatirlos
*Debido a que los virus son molestos y al mismo tiempo son capaces
de destruir e infectar gran parte de tus archivos (que puede llegar a
ser un daño irreparable) es bueno mantenerse protegido con un buen
ANTIVIRUS los cuales son los encargados de encontrar estos archivos
infectados y eliminarlos de tu computador (solo se encargan de
eliminar el archivo infectado pero si es que esta ya había causado
daños dentro de su computador, el antivirus en ningún caso podrá o
reparar dichos archivos), como por ejemplo: avast!, nod32, avira,
Norton etc.
*
*Un gusano es un virus informático que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son
invisibles al usuario.
*A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se
duplica a sí mismo. Los gusanos siempre dañan la red
(aunque sea simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o corrompen los
archivos de la computadora que atacan.
*Daños
Un gusano tiene por finalidad consumir los recursos de un
computador y si es que no se es tratado es capas de hacer que las
tareas ordinarias, aplicaciones entre otras tareas se hagan
excesivamente lentas hasta el punto de que el consumo de
recursos sea tal de que hasta las tareas mas ordinarias no puedan
ejecutarse.
*Formas de combatirlos
*Debido a que los gusanos también son considerados como otro
tipo de virus informático estos se pueden combatir con un
ANTIVIRUS actualizado como los ya mencionados anteriormente.
A pesar de que un gusano puede causar una molestia enorme, un
antivirus actualizado es capas de mantenerte casi en la
totalidad de ellos a salvo (en estos últimos tiempos se han
creado unos gusanos mas avanzados que han llegado al nivel de
transmitirse a través de e-mails).
*
*Los Spywares o también llamados Programas espías son
aplicaciones que recopilan información sobre una persona u
organización sin su conocimiento. La función más común que
tienen estos programas es la de recopilar información sobre el
usuario y distribuirlo a empresas publicitarias u otras
organizaciones interesadas, pero también se han empleado en
círculos legales para recopilar información contra sospechosos
de delitos, como en el caso de la piratería de software.
*Daños
*Los daños que este puede causar varian de el niuvel de la
información que estos puedan rovar (si es que tu computador
guarda información baliosa el daño puede ser colosal) o de las
paginas emergentes que estos dejan (generalmente estas paginas
descargan virus y otros archivos infecciosos).
*Formas de combatirlos
*En la algunos casos los antivirus no son capaces de encontrar los
spywares sea por que el antivirus no esta actualizado o bien el
antivirus no lo reconoce como una amenaza, pero para solucionar
de la manera mas eficaz es con un anti-spyware que son los
encargados de eliminar estos problemas de una manera eficaz
(además estos también eliminan los cookies que son archivos de
Internet que se almacenan en el ordenador [a los cookies no se
les puede llamar spywares en su totalidad debido a que estos
registros son provocados bajo el consentimiento del usuario y
además el usuario tiene acceso a ellos y eliminarlos si es lo que el
desea]). Algunos ejemplos de softwares anti-spywares son:
spyware-serch & destroy, spyware doctor, SUPERAntispyware,
etc.
*
*Se denomina troyano (o caballo de Troya, traducción fiel del
inglés Trojan horse aunque no tan utilizada) a un programa
malicioso capaz de alojarse en computadoras y permitir el acceso
a usuarios externos, a través de una red local o de Internet, con el
fin de recabar información o controlar remotamente a la máquina
anfitriona. Un troyano no es en sí un virus, aún cuando
teóricamente pueda ser distribuido y funcionar como tal.
*Daños
*Los daños que un troyano puede cuásar son los mas devastadores que
se pueden sufrir debido a que la función principal de un troyano (a
excepción de algunos que solo roban información) es netamente
destruir. Las nefastas consecuencias que puede causar un troyano
son: infectar archivos, subir y bajar archivos infecciosos a la red, ser
una puerta de enlace para la descarga de virus, funcionar de
controlador remoto (que otra persona ajena haga uso y desastres
dentro de tu computador [hackers y lamers]), alteraciones en el
hardware, robar información de tu computador (al igual que un
spyware), auto ejecutar virus informáticos, reiniciar o apagar el
equipo sin previo aviso, etc. En pocas palabras, un troyano tiene las
facultades de hacer una destrucción total de un computador.
*Formas de combatirlos
*Generalmente los troyanos son demasiado difíciles de eliminar
debido a que tienen una función de auto-replicarse al momento de
ser borrados lo que trae como consecuencia un gran dolor de
cabeza, pero como ese no es el caso de todos un buen antivirus
ACTUALIZADO podría ser una buena solución para eliminar estas
pesadillas. Debido a que un antivirus NO ES la solución definitiva
hay que hacer un acto aun mas complejo es borrarlos manualmente
del registro para así evitar que este se vuelva a crear.
*
*Este virus "es actualmente utilizado como un arma cibernética
contra una serie de países", informó Kaspersky Lab en un
comunicado. "La complejidad y la funcionalidad del programa
recientemente detectado supera las de todas las otras amenazas
conocidas hasta ahora", destacó la firma.
De acuerdo con el laboratorio ruso, Flame es "veinte veces más
importante que Stuxnet", un virus descubierto en 2010 y que tenía
como objetivo atacar al programa nuclear iraní.
Kaspersky aseguró que Flame "puede robar informaciones
importantes y no solo las que estén contenidas en computadoras,
sino también documentos archivados, contactos y hasta grabaciones
de audio de conversaciones".

Más contenido relacionado

La actualidad más candente

Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Antivirus
AntivirusAntivirus
Antivirusleassim
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «yasminrocio
 
Virus,antivirus y sus clases
Virus,antivirus y sus clasesVirus,antivirus y sus clases
Virus,antivirus y sus clasesMatias Correa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusbionecrosis
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 

La actualidad más candente (15)

Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 
Virus,antivirus y sus clases
Virus,antivirus y sus clasesVirus,antivirus y sus clases
Virus,antivirus y sus clases
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 

Destacado

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusyurrego1712
 
Ultrasonido
UltrasonidoUltrasonido
Ultrasonidolugin
 
Rayos ultra violeta
Rayos ultra violetaRayos ultra violeta
Rayos ultra violetalugin
 
Alejandra didáctica delahistoriamapeoprocesosafectivos
Alejandra didáctica delahistoriamapeoprocesosafectivosAlejandra didáctica delahistoriamapeoprocesosafectivos
Alejandra didáctica delahistoriamapeoprocesosafectivosalejandramaldonado77
 
Estructura del bloque de cierre
Estructura del bloque de cierreEstructura del bloque de cierre
Estructura del bloque de cierreEvelyn Surosas
 
Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controlesmecelisperez
 
Llantas de auto y camioneta
Llantas de auto y camionetaLlantas de auto y camioneta
Llantas de auto y camioneta1120564590
 
Language comparison turkish english
Language comparison turkish englishLanguage comparison turkish english
Language comparison turkish englishmlarue531
 
LOS ESPAÑOLES FUMAN MÁS Y BEBEN MENOS QUE HACE UN AÑO
 LOS ESPAÑOLES FUMAN MÁS Y BEBEN MENOS QUE HACE UN AÑO LOS ESPAÑOLES FUMAN MÁS Y BEBEN MENOS QUE HACE UN AÑO
LOS ESPAÑOLES FUMAN MÁS Y BEBEN MENOS QUE HACE UN AÑOEAE Business School
 
Guia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osiGuia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osidaroma20
 
Como instalar windows xp paso
Como instalar windows xp pasoComo instalar windows xp paso
Como instalar windows xp pasoDemond Zuicide
 
Istana negara separated photobook
Istana negara separated photobook Istana negara separated photobook
Istana negara separated photobook Jason Juen
 
Hola! me llamo señora van wye 2
Hola!  me llamo señora van wye 2Hola!  me llamo señora van wye 2
Hola! me llamo señora van wye 2vanwyek
 

Destacado (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ultrasonido
UltrasonidoUltrasonido
Ultrasonido
 
Rayos ultra violeta
Rayos ultra violetaRayos ultra violeta
Rayos ultra violeta
 
Ip
IpIp
Ip
 
La edad media
La edad mediaLa edad media
La edad media
 
Alejandra didáctica delahistoriamapeoprocesosafectivos
Alejandra didáctica delahistoriamapeoprocesosafectivosAlejandra didáctica delahistoriamapeoprocesosafectivos
Alejandra didáctica delahistoriamapeoprocesosafectivos
 
Estructura del bloque de cierre
Estructura del bloque de cierreEstructura del bloque de cierre
Estructura del bloque de cierre
 
Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controles
 
Seminario2
Seminario2Seminario2
Seminario2
 
Llantas de auto y camioneta
Llantas de auto y camionetaLlantas de auto y camioneta
Llantas de auto y camioneta
 
Basilica
BasilicaBasilica
Basilica
 
Language comparison turkish english
Language comparison turkish englishLanguage comparison turkish english
Language comparison turkish english
 
Aula60 bio12
Aula60 bio12Aula60 bio12
Aula60 bio12
 
Walking at dawn
Walking at dawnWalking at dawn
Walking at dawn
 
LOS ESPAÑOLES FUMAN MÁS Y BEBEN MENOS QUE HACE UN AÑO
 LOS ESPAÑOLES FUMAN MÁS Y BEBEN MENOS QUE HACE UN AÑO LOS ESPAÑOLES FUMAN MÁS Y BEBEN MENOS QUE HACE UN AÑO
LOS ESPAÑOLES FUMAN MÁS Y BEBEN MENOS QUE HACE UN AÑO
 
Guia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osiGuia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osi
 
Foro
ForoForo
Foro
 
Como instalar windows xp paso
Como instalar windows xp pasoComo instalar windows xp paso
Como instalar windows xp paso
 
Istana negara separated photobook
Istana negara separated photobook Istana negara separated photobook
Istana negara separated photobook
 
Hola! me llamo señora van wye 2
Hola!  me llamo señora van wye 2Hola!  me llamo señora van wye 2
Hola! me llamo señora van wye 2
 

Similar a Tipos de virus informatico

Similar a Tipos de virus informatico (20)

Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Amenazas en la red
Amenazas en la redAmenazas en la red
Amenazas en la red
 
Tipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informaticaTipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informatica
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Informatica12
Informatica12Informatica12
Informatica12
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus,antivirus y sus clases 1
Virus,antivirus y sus clases 1Virus,antivirus y sus clases 1
Virus,antivirus y sus clases 1
 
Virus,antivirus y sus clases 1
Virus,antivirus y sus clases  1Virus,antivirus y sus clases  1
Virus,antivirus y sus clases 1
 
Virus,antivirus y sus clases 1
Virus,antivirus y sus clases  1Virus,antivirus y sus clases  1
Virus,antivirus y sus clases 1
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 

Tipos de virus informatico

  • 1.
  • 2. * *Definición *Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
  • 3. * *Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos.
  • 4. *Formas de contagio *Las formas de contagio más usuales son las siguientes: Una es por causa de la red que actúan directamente a lo que es disminuir la velocidad de tu conexión (en este caso el virus toma el nombre de gusano [Worm]), y la otra forma es ejecutando un archivo ya infectado por acción del mismo usuario (generalmente los archivos infectados son enviados a través de e-mail como archivos adjuntos o bien son archivos que el mismo usuario descarga [al momento de ser ejecutados inmediatamente comienzan con el proceso de infección]). *Forma de combatirlos *Debido a que los virus son molestos y al mismo tiempo son capaces de destruir e infectar gran parte de tus archivos (que puede llegar a ser un daño irreparable) es bueno mantenerse protegido con un buen ANTIVIRUS los cuales son los encargados de encontrar estos archivos infectados y eliminarlos de tu computador (solo se encargan de eliminar el archivo infectado pero si es que esta ya había causado daños dentro de su computador, el antivirus en ningún caso podrá o reparar dichos archivos), como por ejemplo: avast!, nod32, avira, Norton etc.
  • 5. * *Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. *A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 6. *Daños Un gusano tiene por finalidad consumir los recursos de un computador y si es que no se es tratado es capas de hacer que las tareas ordinarias, aplicaciones entre otras tareas se hagan excesivamente lentas hasta el punto de que el consumo de recursos sea tal de que hasta las tareas mas ordinarias no puedan ejecutarse. *Formas de combatirlos *Debido a que los gusanos también son considerados como otro tipo de virus informático estos se pueden combatir con un ANTIVIRUS actualizado como los ya mencionados anteriormente. A pesar de que un gusano puede causar una molestia enorme, un antivirus actualizado es capas de mantenerte casi en la totalidad de ellos a salvo (en estos últimos tiempos se han creado unos gusanos mas avanzados que han llegado al nivel de transmitirse a través de e-mails).
  • 7. * *Los Spywares o también llamados Programas espías son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
  • 8. *Daños *Los daños que este puede causar varian de el niuvel de la información que estos puedan rovar (si es que tu computador guarda información baliosa el daño puede ser colosal) o de las paginas emergentes que estos dejan (generalmente estas paginas descargan virus y otros archivos infecciosos). *Formas de combatirlos *En la algunos casos los antivirus no son capaces de encontrar los spywares sea por que el antivirus no esta actualizado o bien el antivirus no lo reconoce como una amenaza, pero para solucionar de la manera mas eficaz es con un anti-spyware que son los encargados de eliminar estos problemas de una manera eficaz (además estos también eliminan los cookies que son archivos de Internet que se almacenan en el ordenador [a los cookies no se les puede llamar spywares en su totalidad debido a que estos registros son provocados bajo el consentimiento del usuario y además el usuario tiene acceso a ellos y eliminarlos si es lo que el desea]). Algunos ejemplos de softwares anti-spywares son: spyware-serch & destroy, spyware doctor, SUPERAntispyware, etc.
  • 9. * *Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal.
  • 10. *Daños *Los daños que un troyano puede cuásar son los mas devastadores que se pueden sufrir debido a que la función principal de un troyano (a excepción de algunos que solo roban información) es netamente destruir. Las nefastas consecuencias que puede causar un troyano son: infectar archivos, subir y bajar archivos infecciosos a la red, ser una puerta de enlace para la descarga de virus, funcionar de controlador remoto (que otra persona ajena haga uso y desastres dentro de tu computador [hackers y lamers]), alteraciones en el hardware, robar información de tu computador (al igual que un spyware), auto ejecutar virus informáticos, reiniciar o apagar el equipo sin previo aviso, etc. En pocas palabras, un troyano tiene las facultades de hacer una destrucción total de un computador.
  • 11. *Formas de combatirlos *Generalmente los troyanos son demasiado difíciles de eliminar debido a que tienen una función de auto-replicarse al momento de ser borrados lo que trae como consecuencia un gran dolor de cabeza, pero como ese no es el caso de todos un buen antivirus ACTUALIZADO podría ser una buena solución para eliminar estas pesadillas. Debido a que un antivirus NO ES la solución definitiva hay que hacer un acto aun mas complejo es borrarlos manualmente del registro para así evitar que este se vuelva a crear.
  • 12. * *Este virus "es actualmente utilizado como un arma cibernética contra una serie de países", informó Kaspersky Lab en un comunicado. "La complejidad y la funcionalidad del programa recientemente detectado supera las de todas las otras amenazas conocidas hasta ahora", destacó la firma. De acuerdo con el laboratorio ruso, Flame es "veinte veces más importante que Stuxnet", un virus descubierto en 2010 y que tenía como objetivo atacar al programa nuclear iraní. Kaspersky aseguró que Flame "puede robar informaciones importantes y no solo las que estén contenidas en computadoras, sino también documentos archivados, contactos y hasta grabaciones de audio de conversaciones".