SlideShare una empresa de Scribd logo
VIRUS Programa que infecta a otros
programas, causando daño o afectan
rendimiento o seguridad, éste programa
constituye una seria amenaza se
propaga muy rápido y es difícil de
eliminar.
Caballo de Troya o Camaleón. Gusano o Worm.
Virus de Macros. Virus de sobrescritura.
Virus de Programa. Virus de Boot. Virus
residentes. Vírus de enlace o Directorio.
Vírus mutantes o Polimórficos. Vírus falso o
Hoax. Bombas de Tiempo. Vírus Stealth o
invisibles. Vírus múltiples.
CABALLO DE TROYA Programas que permanecen en
el sistema , no ocasionan daños , suelen capturar
datos generalmente password enviándolos a otro
sitio, o dejar indefenso el ordenador donde se
ejecuta, abriendo agujeros en la seguridad del
sistema.
GUSANO O WORM.
Programa con la
finalidad de ir
consumiendo la
memoria del sistema.
Se copia así mismo
sucesivamente hasta
que desborda la RAM
siendo ésta su única
acción maligna.
VIRUS DE MACRO. Afectan a archivos y plantillas que
los contienen, haciendo pasar por una macro y
actuarán hasta que el archivo se utilice. Un Word
virus puede infectar un documento Excel y
viceversa.
VIRUS DE PROGRAMA. Infectan de forma más común
a archivos con extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, los .EXE y .COM son atacados con más
frecuencia ya que se utilizan más.
VIRUS DE BOOT. Infectan sectores de inicio o booteo
de los disquette y el sector de arranque maestro de
los discos duros pueden también infectar tablas de
particiones de los discos.
VIRUS RESIDENTES. Se ponen
automáticamente en la memoria del
computador y desde ahí esperan la
ejecución de algún programa o el uso de
un archivo.
VIRUS DE ENLACE O
DIRECTORIO
Modifican las direcciones
que permiten a nivel
interno acceder a cada
uno de los archivos
existentes y por tanto no
es posible localizarlos y
trabajar con ellos.
VIRUS MUTANTES O POLIMÓRFICOS. Virus que
mutan. Debido a éstas mutaciones cada
generación de virus es diferente a la versión
anterior, dificultando así su detección y
eliminación.
VIRUS FALSOS O HOAX. En realidad no son virus si no
cadena de mensajes distribuidas a través del correo
electrónico y las redes. Su único objetivo es
sobrecargar el flujo de información a través de las
redes y el correo electrónico de todo el mundo.
BOMBAS DE TIEMPO. Programas ocultos en la
memoria del computador en los discos o en los
archivos de programas ejecutables con tipo
COM y EXE que esperan el momento oportuno
para explotar.
VIRUS STEALTH O INVISIBLES. Engañan a los antivirus.
Conserva información de los archivos que ha
infectado y después espera en la memoria y lo
intercepta en el momento que cualquier programa
antivirus busque archivos modificados y le da
información antigua en ves de la actual.
VIRUS DE SOBRESCRITURA. Sobrescriben
en el interior de los archivos atacados,
haciendo que se pierda el contenido de
los mismos.
VIRUS MÚLTIPLES. Infectan archivos ejecutables
y sectores de booteo al tiempo. Combinando
en ellos la acción de los virus de programa y
de los virus de sector de arranque.
Son programas cuyo objetivo es
detectar y eliminar virus
informáticos. Nacieron durante
de la década de 1980.
TIPOS DE ANTIVIRUS.
Los más populares y
confiables que hay:
Norton. Mcafee.
Sophos. Norman AV.
Panda. F- secure.
Pc-cillin. AVP
Karpersky.
NORTON. Rápida protección que hace mucho más
para detectar virus y spyware. Brinda protección
en internet, rápida y eficazmente para que pueda
anticiparse a los ataques cibernéticos. Se actualiza
automáticamente.
MCAFEE. Protege a los equipos de virus y software
espía e incluye un cortafuegos para protegerlo
frente a los ataques de los piratas informáticos.
Protección inmediata frente a amenazas
perjudiciales para su equipo.
SOPHOS. Brinda una protección total contra gusanos,
troyanos y demás virus polimórficos en entorno de
red corporativos especialmente híbridos, ya que
incluye múltiples versiones para las plataformas
más populares como: Windows, Linux y Mac OSX.
NORMAN AV Detecta virus conocidos y por
conocer (haciendo uso de la heurística).
Comprueba la integridad del archivo,
anunciando si éste está dañado. Fácilmente
configurable para el usuario.
PANDA. Antivirus ligero,
diseñado para proteger
el ordenador de manera
más fácil. Detecta y
elimina automáticamente
todo tipo de virus,
gusanos y troyanos
incluso los más
novedosos que están
bien ocultos manteniendo
limpio el computador.
F-SECURE. Protege el computador de las amenazas que
se encuentran en la red. Protege información contra
virus: protección de correo electrónico. Detecta
Spyware y programas dañinos. Protección activa y
protección contra ataques.
PC-CILLIN. Actualmente llamado Trend Micro Internet
Security. Protección contra todo tipo de programas
malignos como virus, gusanos, troyanos, dialers,
adware, Spyware, rootkits, etc. Posee Firewal,
detección de fraudes.
AVP KASPERSKY. Protección reactiva y
preventiva. Protege eficazmente de virus,
troyanos y todo tipo de programas malignos.
Se encarga de proteger el registro y todo el
sistema contra programas potencialmente
peligrosos como los spyware.
 Avance" en el control de virus
informático
 Expertos en seguridad electrónica
de EE.UU. dijeron haber logrado
significativos avances en el
control de la propagación del virus
informático SoBig F, que ya ha
afectado a centenares de miles de
computadoras en todo el mundo.
SoBig F se ha convertido en
el virus de más rápida
propagación hasta la fecha.
El grupo británico de seguridad de
correo electrónico MessageLabs
considera que el virus se originó en
EE.UU., que es también el país más
afectado por él, con pérdidas
estimadas en más de US$50 millones.
El gusano se propaga
cuando un usuario
abre un archivo que
contiene en el asunto
frases como Thank
You! (Gracias)
Details (Detalles)
o That Movie (Esa
película).
 El virus se sirve de la
libreta de direcciones
del usuario para
propagarse, y usa
direcciones de nombres
conocidos, como
ibm.com o
microsoft.com, para
hacer más difícil la
detección.
 Los especialistas se
manifestaron
preocupados de que el
ataque del virus
desaceleraría el tráfico
de la Internet.
No obstante, según
los expertos, no
parece que el virus
haya interrumpido el
tráfico en las
últimas horas a
pesar de los
cuantiosos daños.
Algunos expertos de
seguridad afirman
que el Sobig F
pudiera haber
generado unos 100
millones de correos
electrónicos.

Más contenido relacionado

La actualidad más candente

Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
Lidio3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
astridvanesafonseca
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Rouss Carrera
 
gusano informático.
gusano informático.gusano informático.
gusano informático.
saritta1998
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
mariafernandezmarti
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
Esmeralda Ramos Condori
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
Santa Edith De La Cruz Gonzalez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
liyumarce
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
javieralejandro1904
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
davidrestreposj
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
mmrincon
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
yulieth621
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
RicardoVR
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
sandraparra0832
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Crysis
 
Virus y vacunas tics
Virus y vacunas ticsVirus y vacunas tics
Virus y vacunas tics
Deicy Avila Becerra
 
Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticos
alejo9c
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
templarioo
 

La actualidad más candente (18)

Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
gusano informático.
gusano informático.gusano informático.
gusano informático.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas tics
Virus y vacunas ticsVirus y vacunas tics
Virus y vacunas tics
 
Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticos
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 

Similar a Diapositivas informatica julian camargo

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Jaimelgiraldo
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
Sara Hernandez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
yenny340
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
Norberto Raúl
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
JOHNN ARCOS
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
patinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
patinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
patinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
patinocardenas
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
katalop
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
katherine lopez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
IldaNievesLadinoGaray
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Monica Andrea Vega Ardila
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
lorenis12
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
zoleydy
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
miguel rojas
 

Similar a Diapositivas informatica julian camargo (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Diapositivas informatica julian camargo

  • 1. VIRUS Programa que infecta a otros programas, causando daño o afectan rendimiento o seguridad, éste programa constituye una seria amenaza se propaga muy rápido y es difícil de eliminar.
  • 2. Caballo de Troya o Camaleón. Gusano o Worm. Virus de Macros. Virus de sobrescritura. Virus de Programa. Virus de Boot. Virus residentes. Vírus de enlace o Directorio. Vírus mutantes o Polimórficos. Vírus falso o Hoax. Bombas de Tiempo. Vírus Stealth o invisibles. Vírus múltiples.
  • 3. CABALLO DE TROYA Programas que permanecen en el sistema , no ocasionan daños , suelen capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema.
  • 4. GUSANO O WORM. Programa con la finalidad de ir consumiendo la memoria del sistema. Se copia así mismo sucesivamente hasta que desborda la RAM siendo ésta su única acción maligna.
  • 5. VIRUS DE MACRO. Afectan a archivos y plantillas que los contienen, haciendo pasar por una macro y actuarán hasta que el archivo se utilice. Un Word virus puede infectar un documento Excel y viceversa.
  • 6. VIRUS DE PROGRAMA. Infectan de forma más común a archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, los .EXE y .COM son atacados con más frecuencia ya que se utilizan más.
  • 7. VIRUS DE BOOT. Infectan sectores de inicio o booteo de los disquette y el sector de arranque maestro de los discos duros pueden también infectar tablas de particiones de los discos.
  • 8. VIRUS RESIDENTES. Se ponen automáticamente en la memoria del computador y desde ahí esperan la ejecución de algún programa o el uso de un archivo.
  • 9. VIRUS DE ENLACE O DIRECTORIO Modifican las direcciones que permiten a nivel interno acceder a cada uno de los archivos existentes y por tanto no es posible localizarlos y trabajar con ellos.
  • 10. VIRUS MUTANTES O POLIMÓRFICOS. Virus que mutan. Debido a éstas mutaciones cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 11. VIRUS FALSOS O HOAX. En realidad no son virus si no cadena de mensajes distribuidas a través del correo electrónico y las redes. Su único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 12. BOMBAS DE TIEMPO. Programas ocultos en la memoria del computador en los discos o en los archivos de programas ejecutables con tipo COM y EXE que esperan el momento oportuno para explotar.
  • 13. VIRUS STEALTH O INVISIBLES. Engañan a los antivirus. Conserva información de los archivos que ha infectado y después espera en la memoria y lo intercepta en el momento que cualquier programa antivirus busque archivos modificados y le da información antigua en ves de la actual.
  • 14. VIRUS DE SOBRESCRITURA. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 15. VIRUS MÚLTIPLES. Infectan archivos ejecutables y sectores de booteo al tiempo. Combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 16. Son programas cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante de la década de 1980.
  • 17. TIPOS DE ANTIVIRUS. Los más populares y confiables que hay: Norton. Mcafee. Sophos. Norman AV. Panda. F- secure. Pc-cillin. AVP Karpersky.
  • 18. NORTON. Rápida protección que hace mucho más para detectar virus y spyware. Brinda protección en internet, rápida y eficazmente para que pueda anticiparse a los ataques cibernéticos. Se actualiza automáticamente.
  • 19. MCAFEE. Protege a los equipos de virus y software espía e incluye un cortafuegos para protegerlo frente a los ataques de los piratas informáticos. Protección inmediata frente a amenazas perjudiciales para su equipo.
  • 20. SOPHOS. Brinda una protección total contra gusanos, troyanos y demás virus polimórficos en entorno de red corporativos especialmente híbridos, ya que incluye múltiples versiones para las plataformas más populares como: Windows, Linux y Mac OSX.
  • 21. NORMAN AV Detecta virus conocidos y por conocer (haciendo uso de la heurística). Comprueba la integridad del archivo, anunciando si éste está dañado. Fácilmente configurable para el usuario.
  • 22. PANDA. Antivirus ligero, diseñado para proteger el ordenador de manera más fácil. Detecta y elimina automáticamente todo tipo de virus, gusanos y troyanos incluso los más novedosos que están bien ocultos manteniendo limpio el computador.
  • 23. F-SECURE. Protege el computador de las amenazas que se encuentran en la red. Protege información contra virus: protección de correo electrónico. Detecta Spyware y programas dañinos. Protección activa y protección contra ataques.
  • 24. PC-CILLIN. Actualmente llamado Trend Micro Internet Security. Protección contra todo tipo de programas malignos como virus, gusanos, troyanos, dialers, adware, Spyware, rootkits, etc. Posee Firewal, detección de fraudes.
  • 25. AVP KASPERSKY. Protección reactiva y preventiva. Protege eficazmente de virus, troyanos y todo tipo de programas malignos. Se encarga de proteger el registro y todo el sistema contra programas potencialmente peligrosos como los spyware.
  • 26.  Avance" en el control de virus informático  Expertos en seguridad electrónica de EE.UU. dijeron haber logrado significativos avances en el control de la propagación del virus informático SoBig F, que ya ha afectado a centenares de miles de computadoras en todo el mundo.
  • 27. SoBig F se ha convertido en el virus de más rápida propagación hasta la fecha.
  • 28. El grupo británico de seguridad de correo electrónico MessageLabs considera que el virus se originó en EE.UU., que es también el país más afectado por él, con pérdidas estimadas en más de US$50 millones.
  • 29. El gusano se propaga cuando un usuario abre un archivo que contiene en el asunto frases como Thank You! (Gracias) Details (Detalles) o That Movie (Esa película).
  • 30.  El virus se sirve de la libreta de direcciones del usuario para propagarse, y usa direcciones de nombres conocidos, como ibm.com o microsoft.com, para hacer más difícil la detección.  Los especialistas se manifestaron preocupados de que el ataque del virus desaceleraría el tráfico de la Internet.
  • 31. No obstante, según los expertos, no parece que el virus haya interrumpido el tráfico en las últimas horas a pesar de los cuantiosos daños. Algunos expertos de seguridad afirman que el Sobig F pudiera haber generado unos 100 millones de correos electrónicos.