TIPOS DE VIRUS
VIRUS DE BOOT
Uno de los primeros tipos de
virus conocido, el virus de
boot infecta la partición de
inicialización del sistema
operativo...
TIME BOMB O BOMBA DE TIEMPO
Los virus del tipo "bomba de
tiempo" son programados
para que se activen en
determinados
momentos, definido por su
creador...
LOMBRICES, WORM O GUSANOS
Con el interés de hacer un virus pueda
esparcirse de la forma más amplia posible, sus
creadores a veces, dejaron de lado e...
TROYANOS O CABALLOS DE TROYA
Ciertos virus traen en su interior un código
aparte, que le permite a una persona acceder
a la computadora infectada o rec...
Hijackers
Los hijackers son programas o scripts que
"secuestran" navegadores de
Internet,principalmente el Internet
Explorer. Cuando...
Hoax
carecen de la posibilidad de reproducirse
por sí mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es ciert...
De sobre escritura
este clase de virus
genera la pérdida del
contenido de los
archivos a los que
ataca. Esto lo logra
sobre escribiendo su
in...
Residente
este virus permanecen
en la memoria y desde
allí esperan a que el
usuario ejecute algún
archivo o programa
para poder infe...
¿Cómo se puede proteger un ordenador de los
virus?
http://windows.microsoft.com/es-
co/windows/how-protect-computer-from-
...
•Instale un programa antivirus. Instalar un programa antivirus
y mantenerlo actualizado puede ayudarle a defender el equip...
•No abra mensajes de correo electrónico de
remitentes desconocidos ni adjuntos de
correos electrónicos que no reconoce. Mu...
•Use un bloqueador de elementos emergentes
en su explorador. Las ventanas emergentes
son ventanas pequeñas del explorador ...
• Las vacunas son productos
bastante más sencillos que los
programas antivirus. Estos
últimos, que con su
configuración ac...
• Los usuarios pueden necesitar
estas vacunas por el modo de
funcionamiento de los
programas antivirus, cuya táctica
consi...
• Cómo se aplican al ordenador
• Para aplicar de forma correcta
las vacunas antivirus se debe
desactivar el protocolo de
r...
• Los usuarios pueden
descargar de Internet cientos
de vacunas gratuitas
distintas, clasificadas por el
virus que neutrali...
• Se pueden encontrar varias
decenas de vacunas en las páginas
de los propios programas antivirus,
como Kaspersky, McAfee,...
• Vacunas USB
• Para el caso de que el
virus haya bloqueado la
mayoría de funciones del
ordenador y no pueda
descargarse n...
• La memoria se introduce en el
puerto USB del ordenador y se
reinicia éste, de tal modo que al
arrancar el sistema, la va...
• Recomendaciones básicas para evitar
programas maliciosos
• Los problemas con los virus se pueden
evitar en su mayor part...
• De igual forma, se deben ignorar los
archivos adjuntos recibidos a través del
correo electrónico, la mensajería
instantá...
http://goo.gl/forms/w
e0FqKrwDt
ENCUESTA EN GOOGLE
DRIVE
GRACIAS
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
Próxima SlideShare
Cargando en…5
×

VIRUS Y VACUNAS INFORMÁTICAS

137 visualizaciones

Publicado el

Breve explicación de los principales virus informáticos y algunos métodos de vacunación

Publicado en: Internet
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
137
En SlideShare
0
De insertados
0
Número de insertados
18
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

VIRUS Y VACUNAS INFORMÁTICAS

  1. 1. TIPOS DE VIRUS
  2. 2. VIRUS DE BOOT
  3. 3. Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  4. 4. TIME BOMB O BOMBA DE TIEMPO
  5. 5. Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el"Viernes 13" y el "Michelangelo".
  6. 6. LOMBRICES, WORM O GUSANOS
  7. 7. Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
  8. 8. TROYANOS O CABALLOS DE TROYA
  9. 9. Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
  10. 10. Hijackers
  11. 11. Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
  12. 12. Hoax
  13. 13. carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  14. 14. De sobre escritura
  15. 15. este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior.
  16. 16. Residente
  17. 17. este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  18. 18. ¿Cómo se puede proteger un ordenador de los virus? http://windows.microsoft.com/es- co/windows/how-protect-computer-from- viruses#how-protect-computer-from- viruses=windows-7
  19. 19. •Instale un programa antivirus. Instalar un programa antivirus y mantenerlo actualizado puede ayudarle a defender el equipo frente a virus. Los programas antivirus analizan el equipo en busca de virus que pretenden introducirse en el correo electrónico, el sistema operativo o los archivos. Cada día pueden aparecer virus nuevos, por lo que es recomendable visitar con frecuencia el sitio web del fabricante en busca de actualizaciones. Algunos programas antivirus se venden con suscripciones anuales que pueden renovarse cuando es necesario, pero hay muchos que son gratuitos. Microsoft ofrece Microsoft Security Essentials, un programa antivirus gratuito que puede descargar desde el sitio web de Microsoft Security Essentials. También puede visitar el sitio web de los proveedores de software de seguridad de Windows para buscar un programa antivirus de otro fabricante.
  20. 20. •No abra mensajes de correo electrónico de remitentes desconocidos ni adjuntos de correos electrónicos que no reconoce. Muchos virus se envían adjuntos a mensajes de correo electrónico y se propagan en cuanto se abre el archivo. Es mejor no abrir ningún archivo adjunto a menos que se trate de algo que está esperando. MicrosoftOutlook y Windows Mail ayudan a bloquear archivos adjuntos potencialmente peligrosos.
  21. 21. •Use un bloqueador de elementos emergentes en su explorador. Las ventanas emergentes son ventanas pequeñas del explorador que se abren encima del sitio web que se está viendo. Si bien la mayoría de estas ventanas son creadas por anunciantes, también pueden contener código inseguro o malintencionado. Un bloqueador de elementos emergentes puede evitar que se abran algunas de estas ventanas o todas. De forma predeterminada, la característica Bloqueador de elementos emergentes de Internet Explorer está activada. Para obtener más información sobre cómo cambiar la configuración de esta función o cómo desactivarla, consulte Bloqueador de elementos emergentes de Internet Explorer: preguntas más frecuentes.
  22. 22. • Las vacunas son productos bastante más sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
  23. 23. • Los usuarios pueden necesitar estas vacunas por el modo de funcionamiento de los programas antivirus, cuya táctica consiste en responder a las iniciativas de los creadores de virus, que crean variantes de sus programas maliciosos para ser más letales. De esta manera, siempre puede existir un virus que burle a los antivirus y se cuele dentro del sistema operativo del usuario.
  24. 24. • Cómo se aplican al ordenador • Para aplicar de forma correcta las vacunas antivirus se debe desactivar el protocolo de restauración del sistema, que impediría la eliminación completa de los virus. Para ello, se recomienda iniciar Windows en modo 'a prueba de fallos', pulsando la tecla F8 en el teclado antes de que aparezca el logotipo del sistema operativo.
  25. 25. • Los usuarios pueden descargar de Internet cientos de vacunas gratuitas distintas, clasificadas por el virus que neutralizan. Una vez descargadas, se da la orden de ejecutar el programa que contiene la vacuna, siempre tras haber reiniciado el ordenador en modo 'a prueba de fallos'. El programa detectará el virus y lo eliminará.
  26. 26. • Se pueden encontrar varias decenas de vacunas en las páginas de los propios programas antivirus, como Kaspersky, McAfee, Avira Antivir, Avast Virus Cleaner, Norton o Panda, por citar algunos ejemplos. En el caso de los programas espías, se puede recurrir a Ad-Aware, una herramienta gratuita en su versión básica y que permitirá al usuario deshacerse de estos programas que consumen recursos del ordenador y enlentecen al procesador.
  27. 27. • Vacunas USB • Para el caso de que el virus haya bloqueado la mayoría de funciones del ordenador y no pueda descargarse ni ejecutarse la vacuna, existen memorias USB que se pueden adquirir en las tiendas y que permiten introducirla de manera física.
  28. 28. • La memoria se introduce en el puerto USB del ordenador y se reinicia éste, de tal modo que al arrancar el sistema, la vacuna se activa y escanea el ordenador en busca del virus. Una premisa para que se active la vacuna USB es que el ordenador esté conectado a la Red. Hay vacunas USB de un Gigabyte, dos Gigabytes y hasta ocho Gigabytes, y sus precios varían entre los 10 euros y los 80 euros.
  29. 29. • Recomendaciones básicas para evitar programas maliciosos • Los problemas con los virus se pueden evitar en su mayor parte si se adquieren una serie de hábitos en el uso del ordenador y el acceso a Internet. • Siempre se recomienda utilizar un cortafuegos, bien el que incorpore el propio sistema operativo o apostar por un programa gratuito que realice esta función como Zone Alarm. De esta manera, se podrá frenar las posibles intrusiones externas en el ordenador, que pueden introducir virus sin que el usuario se percate, y controlar qué programas se conectan a Internet sin la supervisión del usuario.
  30. 30. • De igual forma, se deben ignorar los archivos adjuntos recibidos a través del correo electrónico, la mensajería instantánea o los chats que procedan de personas desconocidas. • Se debe tener también precaución cuando se navega por sitios desconocidos. En este caso, si se emplea Firefox con la extensión NoScript, se puede asegurar en gran medida la navegación, porque se bloquearán todos los elementos JavaScript de las páginas web, que pueden ser puente para virus y otros programas maliciosos. Aunque al mismo tiempo también se perderán contenidos que utilizan los script para fines no perjudiciales.
  31. 31. http://goo.gl/forms/w e0FqKrwDt ENCUESTA EN GOOGLE DRIVE
  32. 32. GRACIAS

×