SlideShare una empresa de Scribd logo
1 de 14
 
Los  virus de computadora  se conocen también como  virus informáticos , cibernéticos, electrónicos o simplemente virus.  Un  virus informático  es cualquier codificación de programación en lenguajes de bajo nivel (assembler), de alto nivel como C++, Visual C++, Borland Delphi, Visual Basic, etc. o simplemente Scripts de lenguajes y que son desarrollados en forma expresa para destruir, manipular o robar información de nuestro pc, todo esto sin el permiso o el conocimiento del usuario.
Los virus pueden destruir, de manera intencionada los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos. Para ocasionar daños masivos, contienen rutinas de propagación a otros sistemas haciendo uso de diversa metodologías o servicios de Internet. Los efectos de un virus son muchos y dependen de la intención de las acciones, averías o efectos destructivos de sus creadores.
Se le denominan virus, ya que al igual que las especies biológicas son pequeños, se auto-reproducen e infectan a un ente receptor desde un ente transmisor. Se propagan a través de diversos métodos.
 
[object Object]
Bombas de tiempo  - Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya :   Son virus que requieren ser copiados e instalados manualmente en la computadora que será infectada, destruyéndola información que esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa “disfrazado” puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro.
Virus de ocultamiento o Stealth (Fantasmas) . - Son virus que tratan de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios, ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o kilobytes de los archivos infectados.
Virus Polimórficos.  - Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.
Retro Virus:   Son los virus que atacan directamente al antivirus que está en la computadora.  Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.
Virus Backdoors:   Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos.
Virus Falsos o Hoax:   Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente. Esto produce un estado de pánico sin sentido y genera un molesto tráfico de información innecesaria .
 

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas monica rojas
Virus y vacunas informaticas monica rojasVirus y vacunas informaticas monica rojas
Virus y vacunas informaticas monica rojasmonarojas33
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01SergioGalindoL
 
Tipos de Virus Mefe
Tipos de Virus MefeTipos de Virus Mefe
Tipos de Virus MefeMeFeLoSa123
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirusNovenoA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosLina Romero
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreLore Nota
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Dn11 u3 a21_hac
Dn11 u3 a21_hacDn11 u3 a21_hac
Dn11 u3 a21_hactemo jixx
 

La actualidad más candente (14)

Daniel
DanielDaniel
Daniel
 
Virus y vacunas informaticas monica rojas
Virus y vacunas informaticas monica rojasVirus y vacunas informaticas monica rojas
Virus y vacunas informaticas monica rojas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Tipos de Virus Mefe
Tipos de Virus MefeTipos de Virus Mefe
Tipos de Virus Mefe
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y Lore
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Dn11 u3 a21_hac
Dn11 u3 a21_hacDn11 u3 a21_hac
Dn11 u3 a21_hac
 

Destacado

Como organizar itinerarios en la naturaleza
Como organizar itinerarios en la naturalezaComo organizar itinerarios en la naturaleza
Como organizar itinerarios en la naturalezaCDAMAZ
 
Schöner Wohnen Vinylboden Trend Bodenbelag Kollektion Katalog 2014
Schöner Wohnen Vinylboden Trend Bodenbelag Kollektion Katalog 2014Schöner Wohnen Vinylboden Trend Bodenbelag Kollektion Katalog 2014
Schöner Wohnen Vinylboden Trend Bodenbelag Kollektion Katalog 2014allfloors - Bodenbelag Fachhandel
 
130429 bildungsmanangement 2.0
130429 bildungsmanangement 2.0130429 bildungsmanangement 2.0
130429 bildungsmanangement 2.0Bernd Hertl
 
Presentación redes sociales y mk online - modulo 3 - sesion 2 - el community ...
Presentación redes sociales y mk online - modulo 3 - sesion 2 - el community ...Presentación redes sociales y mk online - modulo 3 - sesion 2 - el community ...
Presentación redes sociales y mk online - modulo 3 - sesion 2 - el community ...SMMUS
 
Tertulias con co-razón. Tertulia con José María Toro.
Tertulias con co-razón. Tertulia con José María Toro.Tertulias con co-razón. Tertulia con José María Toro.
Tertulias con co-razón. Tertulia con José María Toro.José María Toro Alé
 
Multipliers – how the best leaders make everyone smarter: Essentials & Summar...
Multipliers – how the best leaders make everyone smarter: Essentials & Summar...Multipliers – how the best leaders make everyone smarter: Essentials & Summar...
Multipliers – how the best leaders make everyone smarter: Essentials & Summar...Kassian Alexander Goukassian
 
dubtes adjudicacions estiu curs 2012-12
dubtes adjudicacions estiu curs 2012-12dubtes adjudicacions estiu curs 2012-12
dubtes adjudicacions estiu curs 2012-12Ensenyament
 
Vorlesung - Cloud Infrastrukturen - OpenStack Part 1 | anynines
Vorlesung - Cloud Infrastrukturen - OpenStack Part 1 | anyninesVorlesung - Cloud Infrastrukturen - OpenStack Part 1 | anynines
Vorlesung - Cloud Infrastrukturen - OpenStack Part 1 | anyninesanynines GmbH
 
Ciclo proyecto
Ciclo proyectoCiclo proyecto
Ciclo proyectoBeayAnac
 

Destacado (20)

TPS 10 Sanua
TPS 10 SanuaTPS 10 Sanua
TPS 10 Sanua
 
Como organizar itinerarios en la naturaleza
Como organizar itinerarios en la naturalezaComo organizar itinerarios en la naturaleza
Como organizar itinerarios en la naturaleza
 
Schöner Wohnen Vinylboden Trend Bodenbelag Kollektion Katalog 2014
Schöner Wohnen Vinylboden Trend Bodenbelag Kollektion Katalog 2014Schöner Wohnen Vinylboden Trend Bodenbelag Kollektion Katalog 2014
Schöner Wohnen Vinylboden Trend Bodenbelag Kollektion Katalog 2014
 
Combinaciones
CombinacionesCombinaciones
Combinaciones
 
130429 bildungsmanangement 2.0
130429 bildungsmanangement 2.0130429 bildungsmanangement 2.0
130429 bildungsmanangement 2.0
 
Expo 2 hipi
Expo 2 hipiExpo 2 hipi
Expo 2 hipi
 
Presentación redes sociales y mk online - modulo 3 - sesion 2 - el community ...
Presentación redes sociales y mk online - modulo 3 - sesion 2 - el community ...Presentación redes sociales y mk online - modulo 3 - sesion 2 - el community ...
Presentación redes sociales y mk online - modulo 3 - sesion 2 - el community ...
 
Tertulias con co-razón. Tertulia con José María Toro.
Tertulias con co-razón. Tertulia con José María Toro.Tertulias con co-razón. Tertulia con José María Toro.
Tertulias con co-razón. Tertulia con José María Toro.
 
Photos
PhotosPhotos
Photos
 
Producto
ProductoProducto
Producto
 
Seriacions
SeriacionsSeriacions
Seriacions
 
Multipliers – how the best leaders make everyone smarter: Essentials & Summar...
Multipliers – how the best leaders make everyone smarter: Essentials & Summar...Multipliers – how the best leaders make everyone smarter: Essentials & Summar...
Multipliers – how the best leaders make everyone smarter: Essentials & Summar...
 
Sistemas
SistemasSistemas
Sistemas
 
dubtes adjudicacions estiu curs 2012-12
dubtes adjudicacions estiu curs 2012-12dubtes adjudicacions estiu curs 2012-12
dubtes adjudicacions estiu curs 2012-12
 
unidad-3
unidad-3unidad-3
unidad-3
 
Ost 1 11423 74
Ost 1 11423 74Ost 1 11423 74
Ost 1 11423 74
 
Vorlesung - Cloud Infrastrukturen - OpenStack Part 1 | anynines
Vorlesung - Cloud Infrastrukturen - OpenStack Part 1 | anyninesVorlesung - Cloud Infrastrukturen - OpenStack Part 1 | anynines
Vorlesung - Cloud Infrastrukturen - OpenStack Part 1 | anynines
 
Gomer
GomerGomer
Gomer
 
Primavera
PrimaveraPrimavera
Primavera
 
Ciclo proyecto
Ciclo proyectoCiclo proyecto
Ciclo proyecto
 

Similar a Amenazas

Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoJaimeFino26
 
Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes bjefferson9764
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeemiliocd
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticosDiegoNunezz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasNeivi Villamil
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy dCristall-Reyes
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Matias Gastelum
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 

Similar a Amenazas (20)

Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime Fino
 
Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes b
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Amenazas

  • 1.  
  • 2. Los virus de computadora se conocen también como virus informáticos , cibernéticos, electrónicos o simplemente virus. Un virus informático es cualquier codificación de programación en lenguajes de bajo nivel (assembler), de alto nivel como C++, Visual C++, Borland Delphi, Visual Basic, etc. o simplemente Scripts de lenguajes y que son desarrollados en forma expresa para destruir, manipular o robar información de nuestro pc, todo esto sin el permiso o el conocimiento del usuario.
  • 3. Los virus pueden destruir, de manera intencionada los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos. Para ocasionar daños masivos, contienen rutinas de propagación a otros sistemas haciendo uso de diversa metodologías o servicios de Internet. Los efectos de un virus son muchos y dependen de la intención de las acciones, averías o efectos destructivos de sus creadores.
  • 4. Se le denominan virus, ya que al igual que las especies biológicas son pequeños, se auto-reproducen e infectan a un ente receptor desde un ente transmisor. Se propagan a través de diversos métodos.
  • 5.  
  • 6.
  • 7. Bombas de tiempo - Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
  • 8. Caballos de Troya : Son virus que requieren ser copiados e instalados manualmente en la computadora que será infectada, destruyéndola información que esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa “disfrazado” puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro.
  • 9. Virus de ocultamiento o Stealth (Fantasmas) . - Son virus que tratan de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios, ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o kilobytes de los archivos infectados.
  • 10. Virus Polimórficos. - Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.
  • 11. Retro Virus: Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.
  • 12. Virus Backdoors: Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos.
  • 13. Virus Falsos o Hoax: Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente. Esto produce un estado de pánico sin sentido y genera un molesto tráfico de información innecesaria .
  • 14.