   Los Virus    Informáticos son    sencillamente    programas maliciosos    (malwares) que    “infectan” a otros    arch...
   Dicha infección consiste en incrustar su código    malicioso en el interior del archivo “víctima”    (normalmente un e...
    Se ejecuta un programa    que está infectado, en la    mayoría de las    ocasiones, por    desconocimiento del    usu...
    El virus toma entonces el    control de los servicios    básicos del sistema    operativo, infectando, de    manera p...
   Redes Sociales.   Sitios webs fraudulentos.   Redes P2P (descargas con regalo)   Dispositivos USB/CDs/DVDs infectad...
Son programas desarrollados para reproducirse poralgún medio de comunicación como el correoelectrónico (el más común), men...
En la teoría, un troyano no es virus, ya que no cumple con todaslas características de los mismos, pero debido a que estas...
Estos programas son diseñados para abriruna "puerta trasera" en nuestro sistema de modotal de permitir al creador de esta ...
El adware es un software que despliegapublicidad de distintos productos o servicios.Estas aplicaciones incluyen código adi...
El spyware o software espía es una aplicación que recopilainformación sobre una persona u organización sin suconocimiento ...
Tratan de establecer conexión telefónica con unnúmero de tarificación especial
Se encargan de “Secuestrar” las funciones denuestro sistema cambiando la página de inicio ybúsqueda y/o otros ajustes del ...
Gasta una broma informática al usuario.
Es un conjunto de herramientas usadasfrecuentemente por los intrusos informáticos ocrackers que consiguen acceder ilícitam...
Permite a los hackers realizar acciones peligrosaspara las víctimas de los ataques.
Aplicaciones encargadas de almacenar en unarchivo todo lo que el usuario ingrese por elteclado (Capturadores de Teclado). ...
Son mensajes de correo electrónico conadvertencias sobre falsos virus.
Es el envío indiscriminado de mensajes de correono solicitados, generalmente publicitarios.
Básicamente un Rogue software es un falsoprograma que nos mostrara falsos resultados denuestro sistema ofreciéndonos a la ...
Ha sido desarrollado eideado para aquellosusuarios que desean lamejor protecciónantivirus y antispywarepero que no deseanf...
ofrece protección fácil deusar eh intuitiva para tuPC. Instálalo y protégetede los virus, spyware,rootkits, hackers, fraud...
cuenta con la tecnologíamás rápida y eficaz delmercado para protegerlode todo tipo de virus yspyware sin causarledemoras m...
es la última versión delque tal vez sea elAntivius más conocidodel planeta y que en estanueva versión hamejorado de forma ...
Virus informaticos
Virus informaticos
Virus informaticos
Próxima SlideShare
Cargando en…5
×

Virus informaticos

360 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
360
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
8
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Virus informaticos

  1. 1.  Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo
  2. 2.  Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  3. 3.  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  4. 4.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  5. 5.  Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam)
  6. 6. Son programas desarrollados para reproducirse poralgún medio de comunicación como el correoelectrónico (el más común), mensajeros o redes P2P. Elobjetivo de los mismos es llegar a la mayor cantidad deusuarios posible y lograr distribuir otros tipos decódigos maliciosos que se mencionarán a continuación.Estos últimos serán los encargados de llevar a cabo elengaño, robo o estafa. Otro objetivo muy común de losgusanos es realizar ataques de DDoS contra sitios websespecíficos o incluso eliminar "virus que soncompetencia" para el negocio que se intente realizar.
  7. 7. En la teoría, un troyano no es virus, ya que no cumple con todaslas características de los mismos, pero debido a que estasamenazas pueden propagarse de igual manera, sueleincluírselos dentro del mismo grupo. Un troyano es unpequeño programa generalmente alojado dentro de otraaplicación (un archivo) normal. Su objetivo es pasar inadvertidoal usuario e instalarse en el sistema cuando este ejecuta elarchivo "huésped". Luego de instalarse, pueden realizar las másdiversas tareas, ocultas al usuario. Actualmente se los utilizapara la instalación de otros malware como backdoors y permitirel acceso al sistema al creador de la amenaza. Algunostroyanos, los menos, simulan realizar una función útil alusuario a la vez que también realizan la acción dañina. Lasimilitud con el "caballo de Troya" de los griegos es evidente ydebido a esa característica recibieron su nombre.
  8. 8. Estos programas son diseñados para abriruna "puerta trasera" en nuestro sistema de modotal de permitir al creador de esta aplicación teneracceso al sistema y hacer lo que desee con él. Elobjetivo es lograr una gran cantidad decomputadoras infectadas para disponer de elloslibremente hasta el punto de formas redes comose describen a continuación.
  9. 9. El adware es un software que despliegapublicidad de distintos productos o servicios.Estas aplicaciones incluyen código adicional quemuestra la publicidad en ventanas emergentes, oa través de una barra que aparece en la pantallasimulando ofrecer distintos servicios útiles para elusuario. Generalmente, agregan ícono gráficos enlas barras de herramientas de los navegadores deInternet o en los clientes de correo, la cualestienen palabras claves predefinidas para que elusuario llegue a sitios con publicidad, sea lo quesea que esté buscando.
  10. 10. El spyware o software espía es una aplicación que recopilainformación sobre una persona u organización sin suconocimiento ni consentimiento. El objetivo más común esdistribuirlo a empresas publicitarias u otras organizacionesinteresadas. Normalmente, este software envía información asus servidores, en función a los hábitos de navegación delusuario. También, recogen datos acerca de las webs que senavegan y la información que se solicita en esos sitios, así comodirecciones IP y URLs que se visitan. Esta información esexplotada para propósitos de mercadotecnia, y muchas veces esel origen de otra plaga como el SPAM, ya que pueden encararpublicidad personalizada hacia el usuario afectado. Con estainformación, además es posible crear perfiles estadísticos de loshábitos de los internautas. Ambos tipos de softwaregeneralmente suelen "disfrazarse" de aplicaciones útiles y quecumplen una función al usuario, además de auto ofrecer sudescarga en muchos sitios reconocidos.
  11. 11. Tratan de establecer conexión telefónica con unnúmero de tarificación especial
  12. 12. Se encargan de “Secuestrar” las funciones denuestro sistema cambiando la página de inicio ybúsqueda y/o otros ajustes del navegador. Estospueden ser instalados en el sistema sin nuestroconsentimiento al visitar ciertos sitios webmediante controles ActiveX o bien ser incluidospor un troyano.
  13. 13. Gasta una broma informática al usuario.
  14. 14. Es un conjunto de herramientas usadasfrecuentemente por los intrusos informáticos ocrackers que consiguen acceder ilícitamente a unsistema informático. Estas herramientas sirven paraesconder los procesos y archivos que permiten alintruso mantener el acceso al sistema, a menudo confines maliciosos. Hay rootkits para una ampliavariedad de sistemas operativos, como Linux, Solariso Microsoft Windows. Por ejemplo, el rootkit puedeesconder una aplicación que lance una consola cadavez que el atacante se conecte al sistema a través deun determinado puerto. Los rootkits del kernel onúcleo pueden contener funcionalidades similares.
  15. 15. Permite a los hackers realizar acciones peligrosaspara las víctimas de los ataques.
  16. 16. Aplicaciones encargadas de almacenar en unarchivo todo lo que el usuario ingrese por elteclado (Capturadores de Teclado). Soningresados por muchos troyanos para robarcontraseñas e información de los equipos en losque están instalados.
  17. 17. Son mensajes de correo electrónico conadvertencias sobre falsos virus.
  18. 18. Es el envío indiscriminado de mensajes de correono solicitados, generalmente publicitarios.
  19. 19. Básicamente un Rogue software es un falsoprograma que nos mostrara falsos resultados denuestro sistema ofreciéndonos a la vez pagar poreste para que se encargue de repararlo. Porsupuesto que esto es todo totalmente falso y elúnico objetivo es el de engañar al usuario acomprar su falso producto.
  20. 20. Ha sido desarrollado eideado para aquellosusuarios que desean lamejor protecciónantivirus y antispywarepero que no deseanfunciones adicionalescomo cortafuegos(firewall) y antispam
  21. 21. ofrece protección fácil deusar eh intuitiva para tuPC. Instálalo y protégetede los virus, spyware,rootkits, hackers, fraudeonline y robo deidentidad. Chatea,comparte fotos y vídeos,realiza transaccionesbancarias y comprasonline,
  22. 22. cuenta con la tecnologíamás rápida y eficaz delmercado para protegerlode todo tipo de virus yspyware sin causarledemoras mientras ustedtrabaja o juega. Lagalardonada tecnología dedetección proactiva detectala mayoría de las amenazasconocidas y desconocidasque circulan por la red.
  23. 23. es la última versión delque tal vez sea elAntivius más conocidodel planeta y que en estanueva versión hamejorado de forma muysignificativa, dejandoatrás su fama de lento ypesado para convertirseen uno de los antiviruscomerciales más rápidosy potentes del mercado.

×