SlideShare una empresa de Scribd logo
1 de 32
CONTENIDO
 Definición
 Historia
 Métodos de Propagación
 Medios de entrada que los virus utilizan
  para entrar en la computadora
 Síntomas de presencia de virus
 Tipos de Virus
Un virus informático es un malware que tiene como
  función
alterar el normal funcionamiento de la computadora,
   sin el
permiso o conocimiento del usuario. Se encargan de
remplazar archivos ejecutables por otros infectados
  con el
código de este, destruyen datos almacenados en su
ordenador.
Se replican a través de un software, son muy nocivos
  y
algunos contienen una carga dañina (payload) con
   distintos
objetivos, desde una simple broma hasta causar
  daños
importantes en los sistemas o bloquear las redes
HISTORIA

El primer virus ataco una maquina IBM serie 360, fue
   llamado
creeper, en 1972. Este programa emitía periódicamente en la
pantalla el mensaje “Soy una enredadera … agárrame si
  puedes”.
Para eliminar este programa se creo el primer programa de
  antivirus
denominado Reaper.
Después de 1984, los virus han tenido una gran
  expansión, desde
los que atacan los sectores de arranque de disquetes hasta
   los que
adjuntan en un correos electrónicos.
MÉTODOS DE PROPAGACIÓN
           Mensajes que
            automáticamente ejecutan
            programas.
           Ingeniería social,
            mensajes como ejecute
            este programa y gane un
            premio.
           Entrada de información de
            discos de otros usuarios
            infectados.
           Instalación de software
            modificado o de dudosa
            procedencia.
MEDIOS DE ENTRADA QUE LOS
    VIRUS UTILIZAN PARA INFECTAR
         LAS COMPUTADORAS
Correo Electrónico   www   Medios de almacenamiento
SÍNTOMAS DE PRESENCIA DE VIRUS

 Cambios en la longitud del programa
 Cambios en la fecha de algunos programas
 Retardos en cargar un programa
 Operación mas lenta del sistema
 Reducción de la capacidad de memoria
 Mensajes de error inusuales
 Fallas en la ejecución de algún programa
 Actividad extraña en la pantalla
Tipos de Virus




Caballo de                                 Virus
  Troya                                   Mutantes        Joke
                      Virus Macro
Gusano                          Virus de
                              Sobreescrtur
               Bombas               a
             lógicas o de
               Tiempo                                   Hoax
                                      Virus Anexados

                                         Virus
                                    Multiparticiones

                                    Virus del Sistema
Caballo de Troya:
Es un programa dañino que se
oculta en otro programa
   legítimo,
y que produce sus efectos
perniciosos al ejecutarse este
ultimo. En este caso, no es
capaz de infectar otros
   archivos
o soportes, y sólo se ejecuta
   una
vez, aunque es suficiente, en la
mayoría de las ocasiones, para
causar su efecto destructivo.
Gusano:
Es un programa cuya
única finalidad es la
   de
ir consumiendo la
memoria del sistema,
se copia así mismo
sucesivamente, hasta
que desborda la
   RAM,
siendo ésta su única
acción maligna.
Bombas Lógicas o
de tiempo:
Son programas que se
activan al producirse un
acontecimiento
   determinado.
La condición suele ser una
fecha (Bombas de Tiempo),
una combinación de teclas,
   o
ciertas condiciones técnicas
(Bombas Lógicas). Si no se
produce la condición
permanece oculto al
   usuario.
Virus Macro: Un macro es
una secuencia de ordenes
de teclado y mouse
asignadas a una sola tecla,
símbolo o comando. Son
muy útiles cuando este grupo
de instrucciones se necesitan
repetidamente. Los virus de
macros afectan a archivos y
plantillas que los contienen,
haciendose pasar por una
macro y actuaran hasta que el
archivo se abra o utilice.
Virus de
  Sobrescritura:
Sobreescriben el interior de
archivos infectados, por lo
que se pierde el contenido
del mismo.



                               Virus Mutantes_
                               Van cambiando su propio
                               código cuando se van
                               reproduciendo, se pueden
                               encriptar por lo que es
                                  muy
                               detectarlos y eliminarlos.
Virus
   multiparticiones:
Es el resultado de la
unión de el virus en el
sector de arranque y
   el
virus de fichero.
                          Virus anexados:
                          Se encuentran en
                          Correos
                          electrónicos y
                          suelen infectar
                          cuando se abre el
                          email.
Virus del Sistema:
Creados para afectar
primero al fichero
COMMAND.COM y luego
extenderse a otras áreas.


                            Virus Paracitos o
                              de
                            Ficheros.
                            Infectan a programas
                            ejecutables y cuando
                            estos programas se
                            ejecutan, también se
                            ejecuta el virus que ya
                            quedo en la memoria.
Hoax:
Los denominados virus falsos
en realidad no son virus, sino
cadenas de mensajes
distribuidas a través del
correo electrónico y las redes.
Estos mensajes normalmente
informan acerca de peligros
de infección de virus, los cuales
mayormente son falsos y cuyo
único objetivo es sobrecargar el
flujo de información a través de
las redes y el correo electrónico
de todo el mundo.
Joke:
Al igual de los hoax, no
son virus, pero son
molestos, un ejemplo:
una página pornográfica
que se mueve de un
lado a otro, y si se le
llega a dar a errar es
posible que salga una
ventana que
diga: OMFG!! No se puede
cerrar!
Son programas cuyo objetivo es detectar
  y
eliminar virus informáticos o malware.
Básicamente el antivirus compara el
  código
de cada archivo con una base de datos
  de los
códigos , también conocidas como
  firmas o
vacunas, de los virus conocidos por lo
  que es
importante actualizar periódicamente a
FUNCIONAMIENTO DEL ANTIVIRUS

El funcionamiento de un antivirus varia de uno a otro,
   aunque su
comportamiento normal se basa en contar con una lista de
  virus
conocidos y sus formas de reconocerlos (las llamadas
  firmas o
vacunas ) y analizar contra esta lista los archivos
  almacenados o
trasmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han
  incorporado
funciones de detección proactiva , que no se basan en una
   lista de
malware conocido si no que analiza el comportamiento de
  los
CARACTERÍSTICAS DE UN
             ANTIVIRUS

 Gran capacidad de reacción y
  detección ante un nuevo virus
 Actualización sistemática
 Detección de falsos virus
 Interacción perfecta con el
  programa de correo
  electrónico.
 Alerta sobre posible infección
  por las distintas vías de
  entrada.
 Gran capacidad de
  desinfección.
TIPOS DE VACUNAS
 Sólo detección: Son vacunas que
  solo actualizan archivos infectados sin
  embargo no pueden eliminarlos o
  desinfectarlos.
 Detección y desinfección: son
  vacunas que detectan archivos
  infectados y que pueden
  desinfectarlos.
 Detección y aborto de la acción: son
  vacunas que detectan archivos
  infectados y detienen las acciones que
  causa el virus
 Comparación por firmas: son
  vacunas que comparan las firmas de
  archivos sospechosos para saber si
  están infectados.
 Comparación de firmas de
  archivo: son vacunas que comparan
  las firmas de los atributos guardados
  en tu equipo
 Por métodos heurísticos: son
  vacunas que usan métodos
  heurísticos para comparar archivos.
 Invocado por el usuario: son
  vacunas que se activan
  instantáneamente con el usuario.
 Invocado por la actividad del
  sistema: son vacunas que se
  activan instantáneamente por la
  actividad del sistema operativo.
TIPOS DE ANTIVIRUS

Hay cientos de tipos de antivirus en el mercado que más o menos cumplen
   con
nuestras demandas. Por lo tanto es algo difícil decidirse por uno u otro. A
continuación se mostraran algunos antivirus.
 Microsoft Segurity Essentials
 Avast Free Antivirus
 AVG Free Antivirus
 Bitdefender
 Avira Antivir Personal
 COMODO Antivirus + Firewall
 A-Squared free
 Rising Antivirus
 PC TOOLS Antivirus
   Spyware Doctor with Antivirus 2010
Microsoft Segurity Essentials
Este es el antivirus de Microsoft y es
totalmente gratis para los usuarios de
Windows.




  Avast Free Antivirus
  Avast se ha visto mucho
  últimamente como uno de los
  grandes competidores en
  antivirus gracias a su sencillez
  y facilidad de uso, claro con su
  muy completa y facil de correr
  protección. Lo único malo es
  que hay que registrarse y esto
  toma algo de tiempo.
AVG Free Antivirus
Este es otro de los grandes
competidores. Es muy fácil de
instalar y de correr. Cuenta
también con su versión de
paga, pero para muchos con la
versión gratuita es mucho mas
que suficiente.


Bitdefender
Provee de una extensa y
avanzada protección contra
virus, spyware, malware y
muchos otros tipos de ataques
en tiempo real. Este antivirus no
alentará tu computadora.
Avira Antivir Personal
Uno de los mejores si lo que
estas buscando es un
antivirus sencillo y ligero.




COMODO Antivirus +
Firewall
Este es muy bueno, inicio
como un antivirus comercial
pero ahora esta disponible
gratuitamente para uso
personal o comercial.
A-Squared free
En un inicio fue diseñado solo
para detectar troyanos pero
en la actualidad es un
antivirus bastante completo y
gratuito.




 Rising Antivirus
 Un antivirus proveniente
 desde china. Es muy ligero
 para correr y hace todo el
 trabajo de un buen
 antivirus. Es una muy
 buena opcion que hace
 casi todo el trabajo por si
 solo despues de que lo
 instalaste.
PC TOOLS Antivirus
Otro “todo en uno” que
hace un muy buen
trabajo para detectar
cualquier tipo de
amenaza.




Spyware Doctor
with Antivirus 2010
Como el nombre lo
dice, va contra todo
tipo de spyware y
virus.
Los 40 tipos de virus informáticos más comunes

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas lorenis12
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunasbairon360
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014hefema13
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informáticoHugo Bond
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticasguaramez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyonatan Martinez
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosdcaritomg
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008pablox18
 

La actualidad más candente (14)

Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
2 wer
2 wer2 wer
2 wer
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus (2)
Antivirus (2)Antivirus (2)
Antivirus (2)
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008
 

Similar a Los 40 tipos de virus informáticos más comunes

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticossusimika
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyanira1976
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyanira1976
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasliyumarce
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)carolinahortua
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaswallaz21
 

Similar a Los 40 tipos de virus informáticos más comunes (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (20)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Los 40 tipos de virus informáticos más comunes

  • 1.
  • 2.
  • 3.
  • 4. CONTENIDO  Definición  Historia  Métodos de Propagación  Medios de entrada que los virus utilizan para entrar en la computadora  Síntomas de presencia de virus  Tipos de Virus
  • 5. Un virus informático es un malware que tiene como función alterar el normal funcionamiento de la computadora, sin el permiso o conocimiento del usuario. Se encargan de remplazar archivos ejecutables por otros infectados con el código de este, destruyen datos almacenados en su ordenador. Se replican a través de un software, son muy nocivos y algunos contienen una carga dañina (payload) con distintos objetivos, desde una simple broma hasta causar daños importantes en los sistemas o bloquear las redes
  • 6. HISTORIA El primer virus ataco una maquina IBM serie 360, fue llamado creeper, en 1972. Este programa emitía periódicamente en la pantalla el mensaje “Soy una enredadera … agárrame si puedes”. Para eliminar este programa se creo el primer programa de antivirus denominado Reaper. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que adjuntan en un correos electrónicos.
  • 7. MÉTODOS DE PROPAGACIÓN  Mensajes que automáticamente ejecutan programas.  Ingeniería social, mensajes como ejecute este programa y gane un premio.  Entrada de información de discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 8. MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LAS COMPUTADORAS Correo Electrónico www Medios de almacenamiento
  • 9. SÍNTOMAS DE PRESENCIA DE VIRUS  Cambios en la longitud del programa  Cambios en la fecha de algunos programas  Retardos en cargar un programa  Operación mas lenta del sistema  Reducción de la capacidad de memoria  Mensajes de error inusuales  Fallas en la ejecución de algún programa  Actividad extraña en la pantalla
  • 10. Tipos de Virus Caballo de Virus Troya Mutantes Joke Virus Macro Gusano Virus de Sobreescrtur Bombas a lógicas o de Tiempo Hoax Virus Anexados Virus Multiparticiones Virus del Sistema
  • 11. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 12. Gusano: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 13. Bombas Lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 14. Virus Macro: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 15. Virus de Sobrescritura: Sobreescriben el interior de archivos infectados, por lo que se pierde el contenido del mismo. Virus Mutantes_ Van cambiando su propio código cuando se van reproduciendo, se pueden encriptar por lo que es muy detectarlos y eliminarlos.
  • 16. Virus multiparticiones: Es el resultado de la unión de el virus en el sector de arranque y el virus de fichero. Virus anexados: Se encuentran en Correos electrónicos y suelen infectar cuando se abre el email.
  • 17. Virus del Sistema: Creados para afectar primero al fichero COMMAND.COM y luego extenderse a otras áreas. Virus Paracitos o de Ficheros. Infectan a programas ejecutables y cuando estos programas se ejecutan, también se ejecuta el virus que ya quedo en la memoria.
  • 18. Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 19. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 20.
  • 21. Son programas cuyo objetivo es detectar y eliminar virus informáticos o malware. Básicamente el antivirus compara el código de cada archivo con una base de datos de los códigos , también conocidas como firmas o vacunas, de los virus conocidos por lo que es importante actualizar periódicamente a
  • 22. FUNCIONAMIENTO DEL ANTIVIRUS El funcionamiento de un antivirus varia de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y sus formas de reconocerlos (las llamadas firmas o vacunas ) y analizar contra esta lista los archivos almacenados o trasmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva , que no se basan en una lista de malware conocido si no que analiza el comportamiento de los
  • 23. CARACTERÍSTICAS DE UN ANTIVIRUS  Gran capacidad de reacción y detección ante un nuevo virus  Actualización sistemática  Detección de falsos virus  Interacción perfecta con el programa de correo electrónico.  Alerta sobre posible infección por las distintas vías de entrada.  Gran capacidad de desinfección.
  • 24. TIPOS DE VACUNAS  Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 25.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 26. TIPOS DE ANTIVIRUS Hay cientos de tipos de antivirus en el mercado que más o menos cumplen con nuestras demandas. Por lo tanto es algo difícil decidirse por uno u otro. A continuación se mostraran algunos antivirus.  Microsoft Segurity Essentials  Avast Free Antivirus  AVG Free Antivirus  Bitdefender  Avira Antivir Personal  COMODO Antivirus + Firewall  A-Squared free  Rising Antivirus  PC TOOLS Antivirus  Spyware Doctor with Antivirus 2010
  • 27. Microsoft Segurity Essentials Este es el antivirus de Microsoft y es totalmente gratis para los usuarios de Windows. Avast Free Antivirus Avast se ha visto mucho últimamente como uno de los grandes competidores en antivirus gracias a su sencillez y facilidad de uso, claro con su muy completa y facil de correr protección. Lo único malo es que hay que registrarse y esto toma algo de tiempo.
  • 28. AVG Free Antivirus Este es otro de los grandes competidores. Es muy fácil de instalar y de correr. Cuenta también con su versión de paga, pero para muchos con la versión gratuita es mucho mas que suficiente. Bitdefender Provee de una extensa y avanzada protección contra virus, spyware, malware y muchos otros tipos de ataques en tiempo real. Este antivirus no alentará tu computadora.
  • 29. Avira Antivir Personal Uno de los mejores si lo que estas buscando es un antivirus sencillo y ligero. COMODO Antivirus + Firewall Este es muy bueno, inicio como un antivirus comercial pero ahora esta disponible gratuitamente para uso personal o comercial.
  • 30. A-Squared free En un inicio fue diseñado solo para detectar troyanos pero en la actualidad es un antivirus bastante completo y gratuito. Rising Antivirus Un antivirus proveniente desde china. Es muy ligero para correr y hace todo el trabajo de un buen antivirus. Es una muy buena opcion que hace casi todo el trabajo por si solo despues de que lo instalaste.
  • 31. PC TOOLS Antivirus Otro “todo en uno” que hace un muy buen trabajo para detectar cualquier tipo de amenaza. Spyware Doctor with Antivirus 2010 Como el nombre lo dice, va contra todo tipo de spyware y virus.