SlideShare una empresa de Scribd logo
1 de 14
Un virus informático es
un malware que tiene por
objeto alterar el normal
funcionamiento de
la computadora, sin el permiso
o el conocimiento del usuario.
Los virus, habitualmente,
reemplazan archivos
ejecutables por otros infectados
con el código de este. Los virus
pueden destruir, de manera
intencionada,
los datos almacenados en una
computadora, aunque también
existen otros más inofensivos,
que solo se caracterizan por ser
molestos
En informática,
denomina troyano o caballo de
Troya a un software malicioso que se
presenta al usuario como
un programa aparentemente legítimo
e inofensivo pero al ejecutarlo le
brinda a un atacante acceso remoto al
equipo infectado. Los troyanos pueden
realizar diferentes tareas, pero, en la
mayoría de los casos crean una puerta
trasera que permite la administración
remota a un usuario no autorizado. Un
troyano no es de por sí, un virus
informático,aún cuando teóricamente
pueda ser distribuido y funcionar como
tal. La diferencia fundamental entre un
troyano y un virus, consiste en su
finalidad. Para que un programa sea
un "troyano" sólo tiene que acceder y
controlar la máquina anfitriona sin ser
advertido, normalmente bajo una
apariencia inocua. Al contrario que un
virus, que es un huésped destructivo, el
troyano no necesariamente provoca
daños porque no es su objetivo




Una bomba lógica es una parte de
código insertada intencionalmente en
un programa informático que
permanece oculto hasta cumplirse una o
más condiciones preprogramadas, en
ese momento se ejecuta una acción
maliciosa. Por ejemplo, un programador
puede ocultar una pieza de código que
comience a borrar archivos cuando sea
despedido de la compañía (en
un disparador de base de datos (trigger)
que se dispare al cambiar la condición
de trabajador activo del programador).
El software que es inherentemente
malicioso,
como virus o gusanos informáticos,
frecuentemente contiene bombas
lógicas que ejecutan algún programa en
un tiempo predefinido o cuando cierta
condición se cumple. Esta técnica puede
ser usada por un virus o un gusano para
ganar ímpetu y para esparcirse antes de
ser notado.
Un gusano informático es
un malware que tiene la propiedad
de duplicarse a sí mismo. Los
gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente son
invisibles al usuario.Los gusanos
informáticos se propagan de
ordenador a ordenador, pero a
diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda
de una persona. Lo más peligroso
de los worms o gusanos
informáticos es su capacidad para
replicarse en tu sistema, por lo que
tu ordenador podría enviar cientos
o miles de copias de sí mismo,
creando un efecto devastador a
gran escala




El spyware o programa espía es
un software que recopila
información de un ordenador y
después transmite esta información
a una entidad externa sin el
conocimiento o el consentimiento
del propietario del ordenador. El
término spyware también se utiliza
más ampliamente para referirse a
otros productos que no son
estrictamente spyware. Estos
productos, realizan diferentes
funciones, como mostrar anuncios
no solicitados (pop-up), recopilar
información privada, redirigir
solicitudes de páginas e instalar
marcadores de teléfono.




Un keylogger (derivado del
inglés: key (tecla)
y logger (registrador); registrador
de teclas) es un tipo de software o
un dispositivohardware específico
que se encarga de registrar las
pulsaciones que se realizan en
el teclado, para posteriormente
memorizarlas en un fichero o
enviarlas a través de internet.
Suele usarse como malware del
tipo daemon, permitiendo que
otros usuarios tengan acceso a
contraseñas importantes, como
losnúmeros de una tarjeta de
crédito, u otro tipo
de información privada que se
quiera obtener.


Es suplantación de identidad, es un

término informático que denomina un
tipo de abuso informático y que se
comete mediante el uso de un tipo de
ingeniería social caracterizado por
intentar adquirir información
confidencial de forma fraudulenta
(como puede ser una contraseña o
información detallada sobre tarjetas de
crédito u otra información bancaria). El
cibercriminal, conocido como phisher, se
hace pasar por una persona o empresa
de confianza en una aparente
comunicación oficial electrónica, por lo
común un correo electrónico, o algún
sistema de mensajería instantánea o
incluso utilizando también llamadas
telefónicas


Los hijackers son programas conocidos
como "Secuestradores", ya que tienen
como objetivo secuestrar el navegador,
cambiando la pagina de inicio por una
inyectada de forma directa por un pirata
informatico o por un programa
malicioso.
No obstante, los Hijackers tambien
optan por secuestrar informacion del
usuario, para despues advertirle que esta
a sido encriptada y que necesita una
llave especial para poder liberar tal
informacion, sin restar que hay que
llevar acabo un pago previo para la
adquision de tal llave.
Los hijckers tienen un nivel de
peligrosidad bajo, ya que por lo regular
no son tomados en cuenta como un
virus en su totalidad, no obstante los
antivirus detectan a estos programas
como virus por que no solo cambian la
configuracion de la pagina de menu
inicio, si no tambien la configuracion del
archivo Hosts de windows.
1. El ventilador arranca a toda marcha
cuando el equipo está inactivo

2. Su equipo tarda mucho tiempo para
apagarse, o no lo hace correctamente

3. Observar contenidos en su muro de
facebook que no ha enviado

4. Las aplicaciones andan muy lento

5. No se pueden descargar las
actualizaciones del sistema operativo

6. No se pueden descargar actualizaciones
del antivirus o visitar sitios web de los
proveedores

7. El acceso a internet es muy lento

8. Sus amigos y familiares han recibido
mensajes de correo electrónico que usted
no envió

9. Se abren ventanas emergentes y
anuncios, incluso cuando no se está
usando un navegador web

10. El Administrador de tareas de
Windows muestra programas con
nombres o descripciones extrañas



El antivirus es un programa que ayuda a
proteger su computadora contra la
mayoría de los virus, worms, troyanos y
otros invasores indeseados que puedan
infectar su ordenador. Normalmente,
los antivirus monitorizan actividades de
virus en tiempo real y hacen verificaciones
periódicas, o de acuerdo con la solicitud
del usuario, buscando detectar y,
entonces, anular o remover los virus de la
computadora.

Los antivirus actuales cuentan
con vacunas específicas para decenas de
miles de plagas virtuales conocidas, y
gracias al modo con que monitorizan el
sistema consiguen detectar y eliminar los
virus, worms y trojans antes que ellos
infecten el sistema.
Esos programas identifican los virus a
partir de "firmas", patrones identificables
en archivos y comportamientos del
ordenador o alteraciones no autorizadas
en determinados archivos y áreas del
sistema o disco rígido.


Lo recomendable es que
escanee su ordenador
(computadora) con
dos antivirus on line para
estar mas seguro, bien
sabido es que ningún
Antivirus es 100% efectivo
pero al utilizar dos
antivirus on-line distintos
si que se acercara al 100%
de estar seguro si esta o
no infectado y
posiblemente le permita la
eliminación de toda clase
virus.















Sea precavido cuando descargue
archivos desde Internet
Rechace los archivos que no haya
solicitado cuando esté en chats o
grupos de noticia
Configure el navegador
escogiendo el nivel de seguridad
adecuado: instale un cortafuegos.
No comparta ficheros a través de
programas P2P
Instálese un antiespías para
navegar por Internet
Borre los mensajes de correo
electrónico encadenados o basura
Sea precavido con los archivos
adjuntos de mensajes de correo
electrónico
Utilice un buen antivirus y
actualícelo regularmente
Escanee completamente discos












Vulnerabilidades
Son errores que permiten realizar desde afuera actos sin permiso del administrador del
equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que
tratan de accesar remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de
Spam o para robar información, de los agujeros más famosos está el LSASS y el de SVSHOST,
de los cuales el Sasser y Blaster se diseminaron rápidamente.

¿Cómo evitarlas?
Es imposible evitar las vulnerabilidades al 100% incluso cuando tenemos operando en
nuestro sistema cortafuegos, antispam, antivirus, y detectores de codigo maligo.
Lo que si es posible es tratar de evitarlas al maximo posible. tengamos presente que las
comunicaciones en la red constan de 7 capas segun el modelo OSI, y las vulnerabilidades
pueden estar presentes en varias capas, o incluso dentro del nucleo de nuestro sistema
operativo. No debemos imaginar que con un buen antivirus podemos estar libres de
vulnerabilidades, ya que las vulnerabilidades no son solo mediante virus que esten radicando
en nuestra computadora sino que tambien pueden llegar a ser mediante ejecucion de codigo
mientras visitemos alguna pagina web, o cuando el atacante tiene privilegios de acceso a
nivel administrativo a nuestra computadora
Asi que se debe tener presente que para evitar las vulnerabilidades no solamenta basta con
tener un antivirus y ejecutarlo de manera periodica
Lista de recomendaciones para tener nuestra computadora libre de virus:
1- -Actualice o cheque las actualizaciones cada cierto tiempo, pues eso permite casi
adelantarse a cualquier peligro que se aproveche de la vulnerabilidad.
2- Activar Firewall. 3- Programar escaneos completos del Antivirus mensuales. 4- No caer en
trampas obvias como correos spam diciendote que ganaste la loteria en un pais que
nisiquiera conoces 5- Si vas a descargar musica, libros, programas ejecutables, etc.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Malware
MalwareMalware
Malware
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
 
Tp
TpTp
Tp
 
Expo
ExpoExpo
Expo
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Consulta
ConsultaConsulta
Consulta
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 

Destacado

Synthèse baromètre limelight 2013
Synthèse baromètre limelight 2013Synthèse baromètre limelight 2013
Synthèse baromètre limelight 2013Amau92
 
Baremo test de cooper 2º - 3º ESO
Baremo test de cooper 2º - 3º ESOBaremo test de cooper 2º - 3º ESO
Baremo test de cooper 2º - 3º ESOJAESHUANMAR1
 
IMS Research Paper
IMS Research PaperIMS Research Paper
IMS Research PaperAngela Chang
 
θηλασμός 2
θηλασμός 2θηλασμός 2
θηλασμός 2Sofia Liosi
 

Destacado (8)

Synthèse baromètre limelight 2013
Synthèse baromètre limelight 2013Synthèse baromètre limelight 2013
Synthèse baromètre limelight 2013
 
Eva sesion11 linkedin
Eva sesion11 linkedinEva sesion11 linkedin
Eva sesion11 linkedin
 
Inv in Stk Mkt
Inv in Stk MktInv in Stk Mkt
Inv in Stk Mkt
 
P finance pension
P finance pensionP finance pension
P finance pension
 
Baremo test de cooper 2º - 3º ESO
Baremo test de cooper 2º - 3º ESOBaremo test de cooper 2º - 3º ESO
Baremo test de cooper 2º - 3º ESO
 
IMS Research Paper
IMS Research PaperIMS Research Paper
IMS Research Paper
 
θηλασμός 2
θηλασμός 2θηλασμός 2
θηλασμός 2
 
Calidad y auditoria promo xxxiii
Calidad y auditoria promo xxxiiiCalidad y auditoria promo xxxiii
Calidad y auditoria promo xxxiii
 

Similar a Virus Informaticos

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Andrea Ceballos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoSaragl97
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 

Similar a Virus Informaticos (20)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus
VirusVirus
Virus
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Malware
MalwareMalware
Malware
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus
VirusVirus
Virus
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (13)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Virus Informaticos

  • 1.
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos
  • 3. En informática, denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado. Un troyano no es de por sí, un virus informático,aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo
  • 4.   Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador). El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado.
  • 5. Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala 
  • 6.  El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 7.   Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivohardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como losnúmeros de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 8.  Es suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas
  • 9.  Los hijackers son programas conocidos como "Secuestradores", ya que tienen como objetivo secuestrar el navegador, cambiando la pagina de inicio por una inyectada de forma directa por un pirata informatico o por un programa malicioso. No obstante, los Hijackers tambien optan por secuestrar informacion del usuario, para despues advertirle que esta a sido encriptada y que necesita una llave especial para poder liberar tal informacion, sin restar que hay que llevar acabo un pago previo para la adquision de tal llave. Los hijckers tienen un nivel de peligrosidad bajo, ya que por lo regular no son tomados en cuenta como un virus en su totalidad, no obstante los antivirus detectan a estos programas como virus por que no solo cambian la configuracion de la pagina de menu inicio, si no tambien la configuracion del archivo Hosts de windows.
  • 10. 1. El ventilador arranca a toda marcha cuando el equipo está inactivo  2. Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente  3. Observar contenidos en su muro de facebook que no ha enviado  4. Las aplicaciones andan muy lento  5. No se pueden descargar las actualizaciones del sistema operativo  6. No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores  7. El acceso a internet es muy lento  8. Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió  9. Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web  10. El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas 
  • 11.  El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido.
  • 12.  Lo recomendable es que escanee su ordenador (computadora) con dos antivirus on line para estar mas seguro, bien sabido es que ningún Antivirus es 100% efectivo pero al utilizar dos antivirus on-line distintos si que se acercara al 100% de estar seguro si esta o no infectado y posiblemente le permita la eliminación de toda clase virus.
  • 13.          Sea precavido cuando descargue archivos desde Internet Rechace los archivos que no haya solicitado cuando esté en chats o grupos de noticia Configure el navegador escogiendo el nivel de seguridad adecuado: instale un cortafuegos. No comparta ficheros a través de programas P2P Instálese un antiespías para navegar por Internet Borre los mensajes de correo electrónico encadenados o basura Sea precavido con los archivos adjuntos de mensajes de correo electrónico Utilice un buen antivirus y actualícelo regularmente Escanee completamente discos
  • 14.          Vulnerabilidades Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar información, de los agujeros más famosos está el LSASS y el de SVSHOST, de los cuales el Sasser y Blaster se diseminaron rápidamente. ¿Cómo evitarlas? Es imposible evitar las vulnerabilidades al 100% incluso cuando tenemos operando en nuestro sistema cortafuegos, antispam, antivirus, y detectores de codigo maligo. Lo que si es posible es tratar de evitarlas al maximo posible. tengamos presente que las comunicaciones en la red constan de 7 capas segun el modelo OSI, y las vulnerabilidades pueden estar presentes en varias capas, o incluso dentro del nucleo de nuestro sistema operativo. No debemos imaginar que con un buen antivirus podemos estar libres de vulnerabilidades, ya que las vulnerabilidades no son solo mediante virus que esten radicando en nuestra computadora sino que tambien pueden llegar a ser mediante ejecucion de codigo mientras visitemos alguna pagina web, o cuando el atacante tiene privilegios de acceso a nivel administrativo a nuestra computadora Asi que se debe tener presente que para evitar las vulnerabilidades no solamenta basta con tener un antivirus y ejecutarlo de manera periodica Lista de recomendaciones para tener nuestra computadora libre de virus: 1- -Actualice o cheque las actualizaciones cada cierto tiempo, pues eso permite casi adelantarse a cualquier peligro que se aproveche de la vulnerabilidad. 2- Activar Firewall. 3- Programar escaneos completos del Antivirus mensuales. 4- No caer en trampas obvias como correos spam diciendote que ganaste la loteria en un pais que nisiquiera conoces 5- Si vas a descargar musica, libros, programas ejecutables, etc.