SlideShare una empresa de Scribd logo
1 de 13
Julián Carro Recio – 1º A Virus  informáticos
-Definición virus -Efectos y daños -Tipos y características -Propagación e infección -Medidas de prevención -Tipos de antivirus Índice:
Un virus informático es un programa o software  que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.  Definición de virus:
Sin daños:  En este caso los virus no realizan ninguna acción tras la infección. Daño mínimo:  Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información. Daño moderado/escaso:  En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas. Daño grave:  Pérdida de grandes cantidades de información y/o archivos. Daño muy grave/irreparable:  En este caso se podría perder toda la información contenida en las unidades de disco infectadas Daños imprevisibles:  Son aquellos que generalmente causan los troyanos.   Efectos y daños
Efectos típicos: -Lentitud -Ejecución/apertura -Desaparición de archivos y carpetas -Imposibilidad de acceder al contenido de archivos -Mensajes de erros inesperados y no habituales -Disminición del espacio en la memoria de disco duro -Errores del sistema operativo -Archivos renombrados -El ordenador se apaga (se reinicia) -etc.
Mensaje de error provocado por el gusano I-Worm.Winext, al ejecutar el archivo que contiene al gusano Ejemplo del troyano Backdoor/Acid.1.0, simulando la eliminación de archivos en el directorio de Windows Ejemplo de un mensaje provocado por el virus W32/Music
Gusanos Troyanos Hoaxes Jokes Bombas lógicas Tipos y características
Gusanos o Worms:  son los mas comunes y fácil de eliminar. No son considerados virus, puesto que no son dañinos, su objetivo es ocupar la memoria logrando poner más lento nuestro PC.  Bombas lógicas o de tiempo:  Son programas que se activan al producirse un acontecimiento determinado.  Hoax:  Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Jokes:  Son programas molestos para hacer bromas pesadas a la victima, como por ejemplo cuando uno visita un enlace alojado en un foro, se topa con un cuadro de mensaje que dice infinidad de comentarios al usuario, pero estos programas no son espías ni mucho menos destructivos.
Troyanos:  se trata de un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Captura de pantalla del troyano Nuclear RAT
-Inclusión de código HTML en la Autofirma de los mensajes de correo. -Uso de unidades de disco y directorios compartidos de red, para disponer de información, utilidades o servicios comunes a los usuarios. -Inclusión de código que provoca, al abrir un mensaje infectado, la ejecución automática del fichero incluido dentro del mismo. -Inclusión de código que provoca, al abrir un mensaje infectado, la ejecución automática del fichero incluido dentro del mismo. Propagación  e infección
Filtros de ficheros Antivirus Copias de seguridad Hacer envíos seguros de e-mails Medidas de prevención
-Antivirus:  Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos. Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malwares. -Cortafuego:  Aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema. Tipos de antivirus
-Antiespía:  Aplicación que se encarga de prevenir, detectar y/o eliminar espías (spywares) de una computadora. -Anti pop-up:  Herramienta encargada de detectar y evitar que se muestren los pop-ups (y ventanas similares) mientras se navega por la web. -Anti spam:  Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados. Algunos antivirus y firewalls (cortafuegos) poseen incorporadas herramientas antispam. FIN

Más contenido relacionado

La actualidad más candente

virus informáticos
virus informáticosvirus informáticos
virus informáticostaniarl
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1tatiana0429
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosMaryanawolff
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaselmer granados
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosivangarciavivancos
 
Virus y anivirus Informaticos
Virus y anivirus InformaticosVirus y anivirus Informaticos
Virus y anivirus InformaticosMiroslabaMartinez
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virusnaagfuBi
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virusnaagfuBi
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaELKIN FAGUA BAUTISTA
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnirosa
 
Riesgos de la información electrónica leidy Echeverria
Riesgos de la información electrónica leidy EcheverriaRiesgos de la información electrónica leidy Echeverria
Riesgos de la información electrónica leidy EcheverriaTatianaEcheverria07
 
R:\Antivirus
R:\AntivirusR:\Antivirus
R:\Antiviruselisayixu
 

La actualidad más candente (19)

virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Virus
VirusVirus
Virus
 
Virus y anivirus Informaticos
Virus y anivirus InformaticosVirus y anivirus Informaticos
Virus y anivirus Informaticos
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticos Los virus informáticos
Los virus informáticos
 
Virus pte
Virus pteVirus pte
Virus pte
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica leidy Echeverria
Riesgos de la información electrónica leidy EcheverriaRiesgos de la información electrónica leidy Echeverria
Riesgos de la información electrónica leidy Echeverria
 
R:\Antivirus
R:\AntivirusR:\Antivirus
R:\Antivirus
 

Similar a Virus

C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticab1csilviabartolome
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.b1csilviabartolome
 
Presentacion virus alexx-virus
Presentacion virus alexx-virusPresentacion virus alexx-virus
Presentacion virus alexx-virusalex
 
Presentacion virus alexx_1
Presentacion virus alexx_1Presentacion virus alexx_1
Presentacion virus alexx_1alex
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeemiliocd
 

Similar a Virus (20)

Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
Presentacion virus alexx-virus
Presentacion virus alexx-virusPresentacion virus alexx-virus
Presentacion virus alexx-virus
 
Presentacion virus alexx_1
Presentacion virus alexx_1Presentacion virus alexx_1
Presentacion virus alexx_1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Edgardo jose cuello
Edgardo jose cuelloEdgardo jose cuello
Edgardo jose cuello
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Virus electronicos
Virus electronicosVirus electronicos
Virus electronicos
 
Seguridad
SeguridadSeguridad
Seguridad
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Virus

  • 1. Julián Carro Recio – 1º A Virus informáticos
  • 2. -Definición virus -Efectos y daños -Tipos y características -Propagación e infección -Medidas de prevención -Tipos de antivirus Índice:
  • 3. Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Definición de virus:
  • 4. Sin daños: En este caso los virus no realizan ninguna acción tras la infección. Daño mínimo: Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información. Daño moderado/escaso: En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas. Daño grave: Pérdida de grandes cantidades de información y/o archivos. Daño muy grave/irreparable: En este caso se podría perder toda la información contenida en las unidades de disco infectadas Daños imprevisibles: Son aquellos que generalmente causan los troyanos. Efectos y daños
  • 5. Efectos típicos: -Lentitud -Ejecución/apertura -Desaparición de archivos y carpetas -Imposibilidad de acceder al contenido de archivos -Mensajes de erros inesperados y no habituales -Disminición del espacio en la memoria de disco duro -Errores del sistema operativo -Archivos renombrados -El ordenador se apaga (se reinicia) -etc.
  • 6. Mensaje de error provocado por el gusano I-Worm.Winext, al ejecutar el archivo que contiene al gusano Ejemplo del troyano Backdoor/Acid.1.0, simulando la eliminación de archivos en el directorio de Windows Ejemplo de un mensaje provocado por el virus W32/Music
  • 7. Gusanos Troyanos Hoaxes Jokes Bombas lógicas Tipos y características
  • 8. Gusanos o Worms: son los mas comunes y fácil de eliminar. No son considerados virus, puesto que no son dañinos, su objetivo es ocupar la memoria logrando poner más lento nuestro PC. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Jokes: Son programas molestos para hacer bromas pesadas a la victima, como por ejemplo cuando uno visita un enlace alojado en un foro, se topa con un cuadro de mensaje que dice infinidad de comentarios al usuario, pero estos programas no son espías ni mucho menos destructivos.
  • 9. Troyanos: se trata de un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Captura de pantalla del troyano Nuclear RAT
  • 10. -Inclusión de código HTML en la Autofirma de los mensajes de correo. -Uso de unidades de disco y directorios compartidos de red, para disponer de información, utilidades o servicios comunes a los usuarios. -Inclusión de código que provoca, al abrir un mensaje infectado, la ejecución automática del fichero incluido dentro del mismo. -Inclusión de código que provoca, al abrir un mensaje infectado, la ejecución automática del fichero incluido dentro del mismo. Propagación e infección
  • 11. Filtros de ficheros Antivirus Copias de seguridad Hacer envíos seguros de e-mails Medidas de prevención
  • 12. -Antivirus: Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos. Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malwares. -Cortafuego: Aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema. Tipos de antivirus
  • 13. -Antiespía: Aplicación que se encarga de prevenir, detectar y/o eliminar espías (spywares) de una computadora. -Anti pop-up: Herramienta encargada de detectar y evitar que se muestren los pop-ups (y ventanas similares) mientras se navega por la web. -Anti spam: Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados. Algunos antivirus y firewalls (cortafuegos) poseen incorporadas herramientas antispam. FIN