SlideShare una empresa de Scribd logo
1 de 20
INTEGRANTES

 OSMEL BARRIOS
 HECTOR MARTINEZ
 FRANKLIN PRADA
 NIXON QUINTANA
 FABIO DEVOZ
VIRUS INFORMÁTICO

  Un virus informático es un malware que
  tiene por objeto alterar el normal
  funcionamiento de la computadora, sin el
  permiso o el conocimiento del usuario.
   Los virus pueden destruir, de manera
  intencionada, los datos almacenados en
  un computadora, aunque también existen
  otros más inofensivos, que solo se
  caracterizan por ser molestos.
MÉTODOS DE PROTECCIÓN Y TIPOS
 Los métodos se clasifican en :

 Activos
 Antivirus: Son programas que tratan de descubrir las trazas
  que ha dejado un software malicioso, para detectarlo y
  eliminarlo, y en algunos casos contener o parar la
  contaminación y notificando al usuario de posibles
  incidencias de seguridad.

 Filtros de ficheros: Consiste en generar filtros de ficheros
  dañinos si el computador está conectado a una red. Estos
  filtros pueden usarse, por ejemplo, en el sistema de correos
  o usando técnicas de firewall.
 Pasivos


 Evitar introducir a tu equipo medios de almacenamiento
    extraíbles que consideres que pudieran estar infectados
    con algún virus.
   No instalar software "pirata", pues puede tener dudosa
    procedencia.
   No abrir mensajes provenientes de una dirección
    electrónica desconocida.
   No aceptar e-mails de desconocidos.
   Informarse y utilizar sistemas operativos más seguros.
   No abrir documentos sin asegurarnos del tipo de archivo.
    Puede ser un ejecutable o incorporar macros en su
    interior.
Tipos de virus e imitaciones



 Existen diversos tipos de virus, varían según
  su función o la manera en que éste se ejecuta
  en nuestra computadora
 Troyano: Consiste en robar información o alterar el
    sistema del hardware o en un caso extremo permite que
    un usuario externo pueda controlar el equipo. Por no
                                                 eliminarlo
                                                 a tiempo





 Gusano: Tiene la propiedad de duplicarse
 a sí mismo. Los gusanos utilizan las partes
 automáticas de un sistema operativo que
 generalmente son invisibles al usuario.

       De fiesta




                   Quien sufre las
                   concecuencias
 Bombas lógicas o de tiempo: Son programas
  que se activan al producirse un acontecimiento
  determinado. La condición suele ser una fecha
  (Bombas de Tiempo), una combinación de teclas,
  o ciertas condiciones técnicas (Bombas Lógicas).
  Si no se produce la condición permanece oculto
  al usuario
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por
   sí solos. Son mensajes de contenido falso que incitan al usuario a
   hacer copias y enviarla a sus contactos. Suelen apelar a los
   sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al
   espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
   cualquier caso, tratan de aprovecharse de la falta de experiencia de
   los internautas novatos.




                                           Nesecita
                                            ayuda
 Joke: Al igual que los hoax, no son virus, pero son molestos, un
   ejemplo: una página pornográfica que se mueve de un lado a otro, y
   si se le llega a dar a errar es posible que salga una ventana que diga:
   OMFG!! No se puede cerrar.




                                        u.c.i
Acciones de los virus
 Algunas de las acciones de algunos virus son:

 Unirse a un programa instalado en el
 computador permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes
    humorísticas, generalmente molestas.
   Ralentizar o bloquear el computador.
   Destruir la información almacenada en el disco, en
    algunos casos vital para el sistema, que impedirá el
    funcionamiento del equipo.
   Reducir el espacio en el disco.
   Molestar al usuario cerrando ventanas, moviendo el
    ratón.
Qué hacer si he sido
            infectado?



 Su acción principal debería será contener el virus
  para que no se propague por cualquier sitio y así
  poder erradicarlo. Si trabaja en un entorno de
  red y tiene un administrador de sistema, dígale
  lo que ha sucedido. Es posible que la máquina
  haya infectado a más de una máquina de su
  grupo de trabajo u organización.
¿Qué es un Bulo?

 Es un mensaje de correo electrónico con
  contenido falso o engañoso y atrayente.
  Normalmente es distribuido en cadena por
  sus sucesivos receptores debido a su
  contenido impactante que parece provenir de
  una fuente seria y fiable, o porque el mismo
  mensaje pide ser reenviado
Pautas para reconocer un bulo en
              Internet
 1. La mayoría de los bulos son anónimos, no citan
  fuentes (ya que carecen de las mismas) y no están
  firmados para evitar repercusiones legales.
 2. Los bulos carecen de fecha de publicación y están
  redactados de la manera más atemporal posible
  para que pervivan el máximo tiempo circulando en la
  red
 3. Los bulos contienen un gancho para captar la
  atención del internauta. El éxito del bulo residirá en
  cuán morboso, monetario, generador de miedo sea
  su gancho y sobre todo en la manera que encaja con
  la coyuntura del entorno.
¿Con que fin crean un bulo?

 Las personas que crean bulos suelen tener
  como objetivo captar indirectamente
  direcciones de correo electrónico (para
  mandar correo masivo, virus, mensajes con
  suplantación de identidad, o más bulos a gran
  escala), o también engañar al destinatario
  para que revele su contraseña o acepte un
  archivo de malware
Antivirus



 Aplicación o grupo de aplicaciones
 dedicadas a la prevención, búsqueda,
 detección y eliminación de programas
 malignos en sistemas informáticos.
¿Cómo
funciona un
Antivirus?




 básicamente, un conjunto de programas que
  protegen su ordenador del daño que pueda causar
  cualquier software perjudicial. El
  nombre, Antivirus, tiene su génesis en el hecho de
  que fue diseñada originalmente para combatir los
  virus informáticos.
¿Tipos o clases de
              Antivirus?
 Cortafuegos: Aplicación o herramienta que funciona
  como sistema de defensa, que evita cualquier tipo de
  acceso a un determinado sistema.
  Estos programas suelen usarse para la protección de una
  computadora que está conectada a una red,
  especialmente internet. Controlan todo el tráfico de
  entrada y de salida, informando o evitando actividades
  sospechosas.

 Antiespías: Aplicación que se encarga de prevenir,
  detectar o eliminar espías. Los anti-espías pueden ser
  tanto aplicaciones independientes, como herramientas
  integradas dentro de otras aplicaciones (generalmente
  paquetes de seguridad completos).
 Antipop-ups: Herramienta encargada de detectar y
  evitar que se muestren los Pop-ups (y ventanas similares)
  mientras se navega por la web.



 Antispam: El Antispam es lo que se conoce como
  método para prevenir el "correo no deseado" Tanto los
  usuarios finales como los administradores de sistemas de
  correo electrónico utilizan diversas técnicas contra ello.
  Algunas de estas técnicas han sido incorporadas en
  productos, servicios y software para aliviar la carga que
  cae sobre usuarios y administradores.
GRACIAS POR SU
   ATENCIÓN

Más contenido relacionado

La actualidad más candente

Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)jaime5792
 
Virus y anivirus Informaticos
Virus y anivirus InformaticosVirus y anivirus Informaticos
Virus y anivirus InformaticosMiroslabaMartinez
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01mariocamclo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaselmer granados
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01SergioGalindoL
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Richard Andres Cardona
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticoslupitajeova
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAEzequiel Payares
 
Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1daniellop
 

La actualidad más candente (18)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Virus y anivirus Informaticos
Virus y anivirus InformaticosVirus y anivirus Informaticos
Virus y anivirus Informaticos
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Expo14
Expo14Expo14
Expo14
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1
 

Similar a Tipos de virus informáticos y métodos de protección

Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virusbenitezmendo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3akarlacb
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCarolinaFey
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticasMarcela Cordoba
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacionkkktock
 

Similar a Tipos de virus informáticos y métodos de protección (20)

Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3a
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
El virus informatico trabajo tatiana
El virus informatico trabajo tatianaEl virus informatico trabajo tatiana
El virus informatico trabajo tatiana
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticas
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacion
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Tipos de virus informáticos y métodos de protección

  • 1. INTEGRANTES  OSMEL BARRIOS  HECTOR MARTINEZ  FRANKLIN PRADA  NIXON QUINTANA  FABIO DEVOZ
  • 2. VIRUS INFORMÁTICO Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. MÉTODOS DE PROTECCIÓN Y TIPOS  Los métodos se clasifican en :  Activos  Antivirus: Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación y notificando al usuario de posibles incidencias de seguridad.  Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
  • 4.  Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 5. Tipos de virus e imitaciones  Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora
  • 6.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Por no eliminarlo a tiempo 
  • 7.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. De fiesta Quien sufre las concecuencias
  • 8.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario
  • 9.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Nesecita ayuda
  • 10.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar. u.c.i
  • 11. Acciones de los virus  Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el  computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón.
  • 12. Qué hacer si he sido infectado?  Su acción principal debería será contener el virus para que no se propague por cualquier sitio y así poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistema, dígale lo que ha sucedido. Es posible que la máquina haya infectado a más de una máquina de su grupo de trabajo u organización.
  • 13. ¿Qué es un Bulo?  Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado
  • 14. Pautas para reconocer un bulo en Internet  1. La mayoría de los bulos son anónimos, no citan fuentes (ya que carecen de las mismas) y no están firmados para evitar repercusiones legales.  2. Los bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red  3. Los bulos contienen un gancho para captar la atención del internauta. El éxito del bulo residirá en cuán morboso, monetario, generador de miedo sea su gancho y sobre todo en la manera que encaja con la coyuntura del entorno.
  • 15. ¿Con que fin crean un bulo?  Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware
  • 16. Antivirus  Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.
  • 17. ¿Cómo funciona un Antivirus?  básicamente, un conjunto de programas que protegen su ordenador del daño que pueda causar cualquier software perjudicial. El nombre, Antivirus, tiene su génesis en el hecho de que fue diseñada originalmente para combatir los virus informáticos.
  • 18. ¿Tipos o clases de Antivirus?  Cortafuegos: Aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema. Estos programas suelen usarse para la protección de una computadora que está conectada a una red, especialmente internet. Controlan todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas.  Antiespías: Aplicación que se encarga de prevenir, detectar o eliminar espías. Los anti-espías pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones (generalmente paquetes de seguridad completos).
  • 19.  Antipop-ups: Herramienta encargada de detectar y evitar que se muestren los Pop-ups (y ventanas similares) mientras se navega por la web.  Antispam: El Antispam es lo que se conoce como método para prevenir el "correo no deseado" Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.
  • 20. GRACIAS POR SU ATENCIÓN