SlideShare una empresa de Scribd logo
1 de 14
05/19/12   2
   A aquellos programas que
    son creados con el fin de
    dañar computadoras, se
    los conoce bajo el nombre
    de “Virus”.

                                Estos pequeños programas actúan
                                sin el consentimiento ni
                                conocimiento de los usuarios y lo
                                que hacen es modificar el
                                funcionamiento de las máquinas,
                                borrar información o arruinarla,
                                consumir memoria, entre otras
                                acciones.

                                             05/19/12     3
Worm
                                                              Es un o gusano
                                                                       m
                                                            memo alware qu informátic
                                                                     r            e            o
                                                          se ca ia de la c reside en :
                                                                   r            o            la
                                                         en ell acteriza  p mputadora
                                                                 a             o             y
                                                        usuar , sin la as r duplicar
                                                               io. E         istenc       se
                                                       consu           st           ia
                                                              m e n e t ip o d d e u n
                                                      memo                         e
                                                            ria d banda an virus
                                                     medid          el sis
                                                           a.             tema cha o
                                                                                e n gr
                                                                                       an



                                  r us s e
                          Este  vi ama
               Troya:               gr
Ca b allo de n un pro arlo,
                e                je c u t
 e sconde que, al e r                        la
  legít imo                   daña
                       a                  virus
    comi  enza                tipo de PC,
                   a. Este                la
      om p  utador guridad de
     c                 se                  m bié n
      afect  a a la efensa y ta ros
                      ind                 a ot
       de jándola s que envía jemplo
                 da t o              r e
         capta        com  o po
          sitios, ñas.
                  se
           contra




                                                               05/19/12                     4
Bombas lógicas o de
tiempo: Se activan tras un
hecho puntual, como por
ejemplo con la combinación
de ciertas teclas o bien en
una fecha específica. Si este
hecho no se da, el virus
permanecerá oculto.


                                Hoax: carecen de la posibilidad de
                                reproducirse por sí mismos y no son
                                verdaderos virus. Son mensajes cuyo
                                contenido no es cierto y que incentivan a los
                                usuarios a que los reenvíen a sus contactos.
                                El objetivo de estos falsos virus es que se
                                sobrecargue el flujo de información
                                mediante el e-mail y las redes. Aquellos e-
                                mails que hablan sobre la existencia de
                                nuevos virus o la desaparición de alguna
                                persona suelen pertenecer a este tipo de
                                mensajes.

                                                          05/19/12              5
De enlace: Estos virus
                         cambian las direcciones
                         con las que se accede a
                         los archivos de la
                         computadora por aquella
                         en la que residen. Lo que
                         ocasionan      es       la
                         imposibilidad de ubicar
                         los             archivos
                         almacenados.

Residente: Este virus                                 De sobreescritura:
permanecen en la                                      Este tipo de virus
memoria y desde allí                                  genera la pérdida del
esperan a que el                                      contenido de los
usuario ejecute algún                                 archivos a los que
archivo o programa                                    ataca. Esto lo logra
para poder infectarlo.                                sobreescribiendo su
                                                      interior.


                                                        05/19/12         6
   Realizar periódicas copias de seguridad de nuestros datos

   No aceptar software no original o pre-instalado sin el soporte
    original.

   Proteger los discos contra escritura, especialmente los de
    sistema.

   Si es posible, seleccionar el disco duro como arranque por
    defecto en la BIOS para evitar virus de sector de arranque.

   Analizar todos los nuevos discos que introduzcamos en
    nuestro sistema con un antivirus, incluso los discos vacíos
    (pues pueden contener virus en su sector de arranque).


                                                 05/19/12     7
   Analizar periódicamente el disco duro arrancando desde el
    disco original del sistema, para evitar que algún virus se
    cargue en memoria previamente al análisis.

   Actualizar los patrones de los antivirus cada uno o dos meses.

   Intentar recibir los programas que necesitemos de Internet
    de los sitios oficiales.

   Tener especial cuidado con los archivos que pueden estar
    incluidos en nuestro correo electrónico.

   Analizar también archivos comprimidos y documentos.



                                               05/19/12    8
Qué es un antivirus? 
    Es un programa cuya finalidad es prevenir y evitar la
infección de virus, impidiendo también su propagación. Tiene
 capacidad para detectar y eliminar los virus y restaurar los
     archivos afectados por su infección (en principio).
 Podemos generalizar diciendo que los antivirus tienen tres
                  componentes principales:




                                              05/19/12          9
VACUN
                                                   A
                                          ANTIV          o
                                                 IRUS:          MONIT
                                         Progra                       OR
                                                 m
                                      tiempo a que a
                                                              ct
                                     archiv real, analiz úa en
                                             o s q ue       an
                                    los               son ab do los
                                                            i
                                   ejecuta programas ertos o
                                            mos.                 q ue




                        : 
                  CC IÓN es
               ETE nción
      R  DE D ya fu e los
 OTO ama cu aneo d o
M r              sc        s
   Prog zar el e ectorio ionemos
        i         r
    real ivos, di selecc
                    e
      arch des qu
             a
        unid


                                         05/19/12             10
DESINFECTAD
                  OR: 
   Programa que
                   una vez localiz
  y desactivada                    ado el virus
                   su estructura
  eliminarlo, pr                    procede a
                ocediendo a
 efectos en el                 reparar sus
                 sistema. Hay
 que esto últim                que reseñar
                 o no siempre
dependiendo                      es posible,
               del tipo de
efectos produc                virus y los
               idos.



                                    05/19/12      11
05/19/12   12
   http://www.tiposde.org/informatica/19-tipos-de-virus-
    informaticos/

   http://www.google.es/search?tbm=isch&hl=es&source=
    hp&biw=1366&bih=566&q=virus+informaticos&gbv=2&oq
    =virus+informaticos&aq=f&aqi=g10&aql=&gs_l=img
    .3..0l10.99.3193.0.3426.14.8.0.6.6.1.522.1728.2j1j2j1j0j1.7.0...0.0._
    G8Xfsw8Rmo

   http://luiscristopher.lacoctelera.net/post/2009/08/03/antivirus

   http://www.youtube.com/watch?v=2rNmghT_qTo&feature=
    related
                                                    05/19/12     13
 http://
  porrasbonillaruthpatricia.blogspot.com/
 http://
  parraleguizamonoscar.blogspot.com/
 http://
  quinteromorenodiana.blogspot.com/




                              05/19/12   14

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Virus
VirusVirus
Virus
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua (2)
Marca de agua (2)Marca de agua (2)
Marca de agua (2)
 
Revista 2.0
Revista 2.0Revista 2.0
Revista 2.0
 
Deber 2 virus.
Deber 2 virus.Deber 2 virus.
Deber 2 virus.
 
Presentacion monica
Presentacion monicaPresentacion monica
Presentacion monica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Programas dañinos
Programas dañinosProgramas dañinos
Programas dañinos
 
Virus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virusVirus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Programas dañinos
Programas dañinosProgramas dañinos
Programas dañinos
 
Trabajo jaraba
Trabajo jarabaTrabajo jaraba
Trabajo jaraba
 
T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 

Similar a Tipos de virus informáticos y cómo protegerse

Similar a Tipos de virus informáticos y cómo protegerse (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus maria d.
Tipos de virus  maria d.Tipos de virus  maria d.
Tipos de virus maria d.
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafe
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Ilovepdf.com (1)
Ilovepdf.com (1)Ilovepdf.com (1)
Ilovepdf.com (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
Virus Virus
Virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diazTaller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diaz
 
Los virus paola
Los virus paolaLos virus paola
Los virus paola
 

Tipos de virus informáticos y cómo protegerse

  • 1.
  • 3. A aquellos programas que son creados con el fin de dañar computadoras, se los conoce bajo el nombre de “Virus”. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. 05/19/12 3
  • 4. Worm Es un o gusano m memo alware qu informátic r e o se ca ia de la c reside en : r o la en ell acteriza  p mputadora a o y usuar , sin la as r duplicar io. E istenc se consu st ia m e n e t ip o d d e u n memo e ria d banda an virus medid el sis a. tema cha o e n gr an r us s e Este  vi ama Troya: gr Ca b allo de n un pro arlo, e je c u t e sconde que, al e r la legít imo daña a virus comi enza tipo de PC, a. Este la om p utador guridad de c se m bié n afect a a la efensa y ta ros ind a ot de jándola s que envía jemplo da t o r e capta com o po sitios, ñas. se contra 05/19/12 4
  • 5. Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e- mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. 05/19/12 5
  • 6. De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. Residente: Este virus De sobreescritura: permanecen en la Este tipo de virus memoria y desde allí genera la pérdida del esperan a que el contenido de los usuario ejecute algún archivos a los que archivo o programa ataca. Esto lo logra para poder infectarlo. sobreescribiendo su interior. 05/19/12 6
  • 7. Realizar periódicas copias de seguridad de nuestros datos  No aceptar software no original o pre-instalado sin el soporte original.  Proteger los discos contra escritura, especialmente los de sistema.  Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para evitar virus de sector de arranque.  Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque). 05/19/12 7
  • 8. Analizar periódicamente el disco duro arrancando desde el disco original del sistema, para evitar que algún virus se cargue en memoria previamente al análisis.  Actualizar los patrones de los antivirus cada uno o dos meses.  Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.  Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico.  Analizar también archivos comprimidos y documentos. 05/19/12 8
  • 9. Qué es un antivirus?  Es un programa cuya finalidad es prevenir y evitar la infección de virus, impidiendo también su propagación. Tiene capacidad para detectar y eliminar los virus y restaurar los archivos afectados por su infección (en principio). Podemos generalizar diciendo que los antivirus tienen tres componentes principales: 05/19/12 9
  • 10. VACUN A ANTIV o IRUS:  MONIT  Progra OR m tiempo a que a ct archiv real, analiz úa en o s q ue an los son ab do los i ejecuta programas ertos o mos. q ue :  CC IÓN es ETE nción R DE D ya fu e los OTO ama cu aneo d o M r sc s   Prog zar el e ectorio ionemos i r real ivos, di selecc e arch des qu a unid 05/19/12 10
  • 11. DESINFECTAD OR:  Programa que una vez localiz y desactivada ado el virus su estructura eliminarlo, pr procede a ocediendo a efectos en el reparar sus sistema. Hay que esto últim que reseñar o no siempre dependiendo es posible, del tipo de efectos produc virus y los idos. 05/19/12 11
  • 12. 05/19/12 12
  • 13. http://www.tiposde.org/informatica/19-tipos-de-virus- informaticos/  http://www.google.es/search?tbm=isch&hl=es&source= hp&biw=1366&bih=566&q=virus+informaticos&gbv=2&oq =virus+informaticos&aq=f&aqi=g10&aql=&gs_l=img .3..0l10.99.3193.0.3426.14.8.0.6.6.1.522.1728.2j1j2j1j0j1.7.0...0.0._ G8Xfsw8Rmo  http://luiscristopher.lacoctelera.net/post/2009/08/03/antivirus  http://www.youtube.com/watch?v=2rNmghT_qTo&feature= related 05/19/12 13
  • 14.  http:// porrasbonillaruthpatricia.blogspot.com/  http:// parraleguizamonoscar.blogspot.com/  http:// quinteromorenodiana.blogspot.com/ 05/19/12 14