SlideShare una empresa de Scribd logo
1 de 26
   Los Virus
    Informáticos son
    sencillamente
    programas maliciosos
    (malwares) que
    “infectan” a otros
    archivos del sistema
    con la intención de
    modificarlo o dañarlo
   Dicha infección consiste en incrustar su código
    malicioso en el interior del archivo “víctima”
    (normalmente un ejecutable) de forma que a
    partir de ese momento dicho ejecutable pasa a
    ser portador del virus y por tanto, una nueva
    fuente de infección.
    Se ejecuta un programa
    que está infectado, en la
    mayoría de las
    ocasiones, por
    desconocimiento del
    usuario.
    El código del virus
    queda residente
    (alojado) en la memoria
    RAM de la
    computadora, aun
    cuando el programa que
    lo contenía haya
    terminado de ejecutarse.
    El virus toma entonces el
    control de los servicios
    básicos del sistema
    operativo, infectando, de
    manera posterior,
    archivos ejecutables (.exe.,
    .com, .scr, etc) que sean
    llamados para su
    ejecución.
     Finalmente se añade el
    código del virus al
    programa infectado y se
    graba en el disco, con lo
    cual el proceso de
    replicado se completa.
   Redes Sociales.
   Sitios webs fraudulentos.
   Redes P2P (descargas con regalo)
   Dispositivos USB/CDs/DVDs infectados.
   Sitios webs legítimos pero infectados.
   Adjuntos en Correos no solicitados (Spam)
Son programas desarrollados para reproducirse por
algún medio de comunicación como el correo
electrónico (el más común), mensajeros o redes P2P. El
objetivo de los mismos es llegar a la mayor cantidad de
usuarios posible y lograr distribuir otros tipos de
códigos maliciosos que se mencionarán a continuación.
Estos últimos serán los encargados de llevar a cabo el
engaño, robo o estafa. Otro objetivo muy común de los
gusanos es realizar ataques de DDoS contra sitios webs
específicos o incluso eliminar "virus que son
competencia" para el negocio que se intente realizar.
En la teoría, un troyano no es virus, ya que no cumple con todas
las características de los mismos, pero debido a que estas
amenazas pueden propagarse de igual manera, suele
incluírselos dentro del mismo grupo. Un troyano es un
pequeño programa generalmente alojado dentro de otra
aplicación (un archivo) normal. Su objetivo es pasar inadvertido
al usuario e instalarse en el sistema cuando este ejecuta el
archivo "huésped". Luego de instalarse, pueden realizar las más
diversas tareas, ocultas al usuario. Actualmente se los utiliza
para la instalación de otros malware como backdoors y permitir
el acceso al sistema al creador de la amenaza. Algunos
troyanos, los menos, simulan realizar una función útil al
usuario a la vez que también realizan la acción dañina. La
similitud con el "caballo de Troya" de los griegos es evidente y
debido a esa característica recibieron su nombre.
Estos programas son diseñados para abrir
una "puerta trasera" en nuestro sistema de modo
tal de permitir al creador de esta aplicación tener
acceso al sistema y hacer lo que desee con él. El
objetivo es lograr una gran cantidad de
computadoras infectadas para disponer de ellos
libremente hasta el punto de formas redes como
se describen a continuación.
El adware es un software que despliega
publicidad de distintos productos o servicios.
Estas aplicaciones incluyen código adicional que
muestra la publicidad en ventanas emergentes, o
a través de una barra que aparece en la pantalla
simulando ofrecer distintos servicios útiles para el
usuario. Generalmente, agregan ícono gráficos en
las barras de herramientas de los navegadores de
Internet o en los clientes de correo, la cuales
tienen palabras claves predefinidas para que el
usuario llegue a sitios con publicidad, sea lo que
sea que esté buscando.
El spyware o software espía es una aplicación que recopila
información sobre una persona u organización sin su
conocimiento ni consentimiento. El objetivo más común es
distribuirlo a empresas publicitarias u otras organizaciones
interesadas. Normalmente, este software envía información a
sus servidores, en función a los hábitos de navegación del
usuario. También, recogen datos acerca de las webs que se
navegan y la información que se solicita en esos sitios, así como
direcciones IP y URLs que se visitan. Esta información es
explotada para propósitos de mercadotecnia, y muchas veces es
el origen de otra plaga como el SPAM, ya que pueden encarar
publicidad personalizada hacia el usuario afectado. Con esta
información, además es posible crear perfiles estadísticos de los
hábitos de los internautas. Ambos tipos de software
generalmente suelen "disfrazarse" de aplicaciones útiles y que
cumplen una función al usuario, además de auto ofrecer su
descarga en muchos sitios reconocidos.
Tratan de establecer conexión telefónica con un
número de tarificación especial
Se encargan de “Secuestrar” las funciones de
nuestro sistema cambiando la página de inicio y
búsqueda y/o otros ajustes del navegador. Estos
pueden ser instalados en el sistema sin nuestro
consentimiento al visitar ciertos sitios web
mediante controles ActiveX o bien ser incluidos
por un troyano.
Gasta una broma informática al usuario.
Es un conjunto de herramientas usadas
frecuentemente por los intrusos informáticos o
crackers que consiguen acceder ilícitamente a un
sistema informático. Estas herramientas sirven para
esconder los procesos y archivos que permiten al
intruso mantener el acceso al sistema, a menudo con
fines maliciosos. Hay rootkits para una amplia
variedad de sistemas operativos, como Linux, Solaris
o Microsoft Windows. Por ejemplo, el rootkit puede
esconder una aplicación que lance una consola cada
vez que el atacante se conecte al sistema a través de
un determinado puerto. Los rootkits del kernel o
núcleo pueden contener funcionalidades similares.
Permite a los hackers realizar acciones peligrosas
para las víctimas de los ataques.
Aplicaciones encargadas de almacenar en un
archivo todo lo que el usuario ingrese por el
teclado (Capturadores de Teclado). Son
ingresados por muchos troyanos para robar
contraseñas e información de los equipos en los
que están instalados.
Son mensajes de correo electrónico con
advertencias sobre falsos virus.
Es el envío indiscriminado de mensajes de correo
no solicitados, generalmente publicitarios.
Básicamente un Rogue software es un falso
programa que nos mostrara falsos resultados de
nuestro sistema ofreciéndonos a la vez pagar por
este para que se encargue de repararlo. Por
supuesto que esto es todo totalmente falso y el
único objetivo es el de engañar al usuario a
comprar su falso producto.
Ha sido desarrollado e
ideado para aquellos
usuarios que desean la
mejor protección
antivirus y antispyware
pero que no desean
funciones adicionales
como cortafuegos
(firewall) y antispam
ofrece protección fácil de
usar eh intuitiva para tu
PC. Instálalo y protégete
de los virus, spyware,
rootkits, hackers, fraude
online y robo de
identidad. Chatea,
comparte fotos y vídeos,
realiza transacciones
bancarias y compras
online,
cuenta con la tecnología
más rápida y eficaz del
mercado para protegerlo
de todo tipo de virus y
spyware sin causarle
demoras mientras usted
trabaja o juega. La
galardonada tecnología de
detección proactiva detecta
la mayoría de las amenazas
conocidas y desconocidas
que circulan por la red.
es la última versión del
que tal vez sea el
Antivius más conocido
del planeta y que en esta
nueva versión ha
mejorado de forma muy
significativa, dejando
atrás su fama de lento y
pesado para convertirse
en uno de los antivirus
comerciales más rápidos
y potentes del mercado.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Malware
MalwareMalware
Malware
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Malware
MalwareMalware
Malware
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
Malware
MalwareMalware
Malware
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 

Destacado

Ixoye herramientas
Ixoye herramientasIxoye herramientas
Ixoye herramientasMyCard
 
Def de moogle y ventajas y desv
Def de moogle y ventajas y desvDef de moogle y ventajas y desv
Def de moogle y ventajas y desvMyCard
 
Powerpoint om nettvett
Powerpoint om nettvettPowerpoint om nettvett
Powerpoint om nettvetttonjeer
 
INTRODUCCION A LA TECNOLOGIA
INTRODUCCION A LA TECNOLOGIAINTRODUCCION A LA TECNOLOGIA
INTRODUCCION A LA TECNOLOGIAMyCard
 
SNU 70th exhibition
SNU 70th exhibitionSNU 70th exhibition
SNU 70th exhibitionSNU Archives
 
Suma de numeros enteros humberto perez
Suma de numeros enteros humberto perezSuma de numeros enteros humberto perez
Suma de numeros enteros humberto perezhujepecha
 
Cursos en linea
Cursos en lineaCursos en linea
Cursos en lineaMyCard
 
Aceleracion y financiacion con angeles inv lima nov 2016
Aceleracion y financiacion con angeles inv lima nov 2016Aceleracion y financiacion con angeles inv lima nov 2016
Aceleracion y financiacion con angeles inv lima nov 2016HubBOG Accelerator
 
Presentación RR.SS
Presentación RR.SSPresentación RR.SS
Presentación RR.SSyepah
 
Def de moogle y ventajas y desv
Def de moogle y ventajas y desvDef de moogle y ventajas y desv
Def de moogle y ventajas y desvMyCard
 
Violencia en el noviazgo
Violencia en el noviazgoViolencia en el noviazgo
Violencia en el noviazgoMayra-Gil
 
Google
GoogleGoogle
GoogleMyCard
 
Anencefalia ,plexo corodeo,translucencia fetal
Anencefalia ,plexo corodeo,translucencia fetalAnencefalia ,plexo corodeo,translucencia fetal
Anencefalia ,plexo corodeo,translucencia fetalOlga Amancio Acosta
 

Destacado (20)

Ixoye herramientas
Ixoye herramientasIxoye herramientas
Ixoye herramientas
 
Def de moogle y ventajas y desv
Def de moogle y ventajas y desvDef de moogle y ventajas y desv
Def de moogle y ventajas y desv
 
Religion
ReligionReligion
Religion
 
Había una vez
Había una vezHabía una vez
Había una vez
 
Powerpoint om nettvett
Powerpoint om nettvettPowerpoint om nettvett
Powerpoint om nettvett
 
Equipo 2
Equipo 2Equipo 2
Equipo 2
 
INTRODUCCION A LA TECNOLOGIA
INTRODUCCION A LA TECNOLOGIAINTRODUCCION A LA TECNOLOGIA
INTRODUCCION A LA TECNOLOGIA
 
SNU 70th exhibition
SNU 70th exhibitionSNU 70th exhibition
SNU 70th exhibition
 
Suma de numeros enteros humberto perez
Suma de numeros enteros humberto perezSuma de numeros enteros humberto perez
Suma de numeros enteros humberto perez
 
Cursos en linea
Cursos en lineaCursos en linea
Cursos en linea
 
Aceleracion y financiacion con angeles inv lima nov 2016
Aceleracion y financiacion con angeles inv lima nov 2016Aceleracion y financiacion con angeles inv lima nov 2016
Aceleracion y financiacion con angeles inv lima nov 2016
 
Presentación RR.SS
Presentación RR.SSPresentación RR.SS
Presentación RR.SS
 
Def de moogle y ventajas y desv
Def de moogle y ventajas y desvDef de moogle y ventajas y desv
Def de moogle y ventajas y desv
 
Marco del-buen-desempeno-docente
Marco del-buen-desempeno-docenteMarco del-buen-desempeno-docente
Marco del-buen-desempeno-docente
 
11[2]sss
11[2]sss11[2]sss
11[2]sss
 
Ojala te guste
Ojala te gusteOjala te guste
Ojala te guste
 
Violencia en el noviazgo
Violencia en el noviazgoViolencia en el noviazgo
Violencia en el noviazgo
 
Vamos conhecer nosso corpo
Vamos conhecer nosso corpoVamos conhecer nosso corpo
Vamos conhecer nosso corpo
 
Google
GoogleGoogle
Google
 
Anencefalia ,plexo corodeo,translucencia fetal
Anencefalia ,plexo corodeo,translucencia fetalAnencefalia ,plexo corodeo,translucencia fetal
Anencefalia ,plexo corodeo,translucencia fetal
 

Similar a Virus informaticos

Similar a Virus informaticos (20)

Malwares
MalwaresMalwares
Malwares
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Malware
MalwareMalware
Malware
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Tecnología
TecnologíaTecnología
Tecnología
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Malware
MalwareMalware
Malware
 
Infor virus
Infor virusInfor virus
Infor virus
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 

Virus informaticos

  • 1.
  • 2. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo
  • 3. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 4. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 5. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 6. Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 7.
  • 8. Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar.
  • 9. En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa característica recibieron su nombre.
  • 10. Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.
  • 11. El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.
  • 12. El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software generalmente suelen "disfrazarse" de aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios reconocidos.
  • 13. Tratan de establecer conexión telefónica con un número de tarificación especial
  • 14. Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la página de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitios web mediante controles ActiveX o bien ser incluidos por un troyano.
  • 15. Gasta una broma informática al usuario.
  • 16. Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.
  • 17. Permite a los hackers realizar acciones peligrosas para las víctimas de los ataques.
  • 18. Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
  • 19. Son mensajes de correo electrónico con advertencias sobre falsos virus.
  • 20. Es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.
  • 21. Básicamente un Rogue software es un falso programa que nos mostrara falsos resultados de nuestro sistema ofreciéndonos a la vez pagar por este para que se encargue de repararlo. Por supuesto que esto es todo totalmente falso y el único objetivo es el de engañar al usuario a comprar su falso producto.
  • 22.
  • 23. Ha sido desarrollado e ideado para aquellos usuarios que desean la mejor protección antivirus y antispyware pero que no desean funciones adicionales como cortafuegos (firewall) y antispam
  • 24. ofrece protección fácil de usar eh intuitiva para tu PC. Instálalo y protégete de los virus, spyware, rootkits, hackers, fraude online y robo de identidad. Chatea, comparte fotos y vídeos, realiza transacciones bancarias y compras online,
  • 25. cuenta con la tecnología más rápida y eficaz del mercado para protegerlo de todo tipo de virus y spyware sin causarle demoras mientras usted trabaja o juega. La galardonada tecnología de detección proactiva detecta la mayoría de las amenazas conocidas y desconocidas que circulan por la red.
  • 26. es la última versión del que tal vez sea el Antivius más conocido del planeta y que en esta nueva versión ha mejorado de forma muy significativa, dejando atrás su fama de lento y pesado para convertirse en uno de los antivirus comerciales más rápidos y potentes del mercado.