SlideShare una empresa de Scribd logo
1 de 11
COLEGIO DE ESTUDIOS CIENTIFICOS
Y TECNOLOGICOS PLANTEL NEZA ||
ALUMNOS : MARCO ANTONIO ROMERO SANTIAGO
EDUARDO ROMERO PICHARDO
PROFESOR: ROBERTO RAUL OLVERA VERDIN
GRUPO: 307
TEMA
TIPOS DE VIRUS
UN VIRUS ES UN MALWARE QUE TIENE POR OBJETIVO ALTERAR EL FUNCIONAMIENTO
NORMAL DEL ORDENADOR, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. LOS
VIRUS, HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS
INFECTADOS CON EL CÓDIGO DE ESTE. LOS VIRUS PUEDEN DESTRUIR, DE MANERA
INTENCIONADA, LOS DATOS ALMACENADOS EN UNA COMPUTADORA, AUNQUE
TAMBIÉN EXISTEN OTROS MÁS INOFENSIVOS, QUE SOLO PRODUCEN MOLESTIAS.
LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE A
TRAVÉS DE UN SOFTWARE, SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA
CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA
HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS REDES
INFORMÁTICAS GENERANDO TRÁFICO INÚTIL.
¿QUE ES UN VIRUS?
VIRUS ADWARE
UN ADWARE ES UN SOFTWARE QUE MUESTRA ANUNCIOS. “LOS ADWARE SE
INSTALAN GENERALMENTE SIN QUE NOSOTROS LO DESEEMOS. NADIE QUIERE
QUE LE MACHAQUEN CON PUBLICIDAD CONSTANTEMENTE MIENTRAS USA EL
ORDENADOR”, EXPLICA FÉLIX DE MOLINA, RESPONSABLE DE CONSULTORÍA DE
SEGURIDAD DE VASS. “LOS ADWARE SUELEN RASTREAR NUESTRO USO DEL
ORDENADOR PARA MOSTRAR PUBLICIDAD QUE TIENE QUE VER CON NUESTRAS
BÚSQUEDAS EN DIFERENTES BUSCADORES O RELACIONADOS CON LOS SITIOS
QUE VISITAMOS
VIRUS SPYWARE
Spyware: El spyware se trata de un software espía que recopila
información de un ordenador. “Tras obtener los datos, los transmite a
una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador”, afirma Félix de Molina.
VIRUS MALWARE
Malware: Se trata de códigos diseñados por ciberdelincuentes que tienen por objeto
alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del
usuario. Este tipo de virus pueden destruir archivos del disco duro o corromper los archivos
que tenemos albergados con datos inválidos
RANSOMWARE: ESTA PRÁCTICA SE CREE QUE CRECERÁ EN 2015, ESPECIALMENTE ENFOCADA
A MÓVILES, ADVIERTE FÉLIX DE MOLINA, RESPONSABLE DE CONSULTORÍA DE SEGURIDAD
DE VASS. CONSISTE EN QUE EL PIRATA BLOQUEA EL SMARTPHONE CON UN MENSAJE EN EL
QUE SOLICITA UN RESCATE PARA LIBERARLO. EL USUARIO DEBE PAGAR DICHO RESCATE EN
LA MONEDA DIGITAL BITCOIN, PARA QUE NO SE PUEDA RASTREAR Y SE MANTENGA EL
ANONIMATO DEL HACKER.
VIRUS Ransomware
GUSANOS: TIENE LA CAPACIDAD PARA REPLICARSE EN TU SISTEMA, POR LO QUE TU
ORDENADOR PODRÍA ENVIAR CIENTOS O MILES DE COPIAS DE SÍ MISMO, CREANDO UN
EFECTO DEVASTADOR A GRAN ESCALA.
VIRUS Gusanos
TROYANO: SE TRATA DE UN TIPO DE PROGRAMA QUE, AL EJECUTARLO, LE BRINDA A UN
ATACANTE ACCESO REMOTO AL EQUIPO INFECTADO.
VIRUS Troyano
DENEGACIÓN DE SERVICIO: “CONSISTE EN UN ATAQUE A UN SISTEMA DE
ORDENADORES O DE RED QUE CAUSA QUE UN SERVICIO O RECURSO SEA
INACCESIBLE A LOS USUARIOS LEGÍTIMOS EXPLICA EL RESPONSABLE.
VIRUS Denegación de servicio
PUERTA TRASERA: ES UNA SECUENCIA ESPECIAL DENTRO DEL CÓDIGO DE
PROGRAMACIÓN, MEDIANTE LA CUAL SE PUEDEN EVITAR LOS SISTEMAS DE SEGURIDAD
DEL ALGORITMO (AUTENTIFICACIÓN) PARA ACCEDER AL SISTEMA.
VIRUS Puerta trasera
PHISHING: SE TRATA DE UNA MODALIDAD DE ATAQUE A TRAVÉS DE UN EMAIL. LOS
HACKERS SON CAPACES DE ADAPTARSE A TI Y/O A TU NEGOCIO PARA CONVENCERTE DE
HACER CLIC EN LINKS O PARA INGRESAR DATOS CONFIDENCIALES QUE TERMINARÁN
POR INSTALAR UN CÓDIGO MALICIOSO EN TU ORDENADOR. “EDUCAR A LOS
EMPLEADOS ACERCA DE LOS RIESGOS DE ABRIR ESOS MAILS SOSPECHOSOS PUEDE
PREVENIR UN CIBERATAQUE”, ADVIERTE DE MOLINA
VIRUS Phishing

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informáticas
Virus  y  vacunas                        informáticasVirus  y  vacunas                        informáticas
Virus y vacunas informáticas
 
Virush
VirushVirush
Virush
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Cuadro informatica
Cuadro informaticaCuadro informatica
Cuadro informatica
 
Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tarea
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica taller 3
Informatica taller 3Informatica taller 3
Informatica taller 3
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 

Similar a Presentacion 307 virus

Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasalejorojitaz25
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyuanpefi
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12oscar mozo
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasmayerly1983-1
 
Ejercicio2.jeansemprun.pttx
Ejercicio2.jeansemprun.pttxEjercicio2.jeansemprun.pttx
Ejercicio2.jeansemprun.pttxJeanSemprun
 
Riesgos en la información electronica
Riesgos en la información electronicaRiesgos en la información electronica
Riesgos en la información electronicaNahoy Fmx Rider
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1edwin galindo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Alfonso
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosborisalexander000
 

Similar a Presentacion 307 virus (20)

Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Ejercicio2.jeansemprun.pttx
Ejercicio2.jeansemprun.pttxEjercicio2.jeansemprun.pttx
Ejercicio2.jeansemprun.pttx
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Riesgos en la información electronica
Riesgos en la información electronicaRiesgos en la información electronica
Riesgos en la información electronica
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus
VirusVirus
Virus
 
EXPO HERRAMIENTAS INFORMATICAS.pptx
EXPO HERRAMIENTAS INFORMATICAS.pptxEXPO HERRAMIENTAS INFORMATICAS.pptx
EXPO HERRAMIENTAS INFORMATICAS.pptx
 

Último

PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxAmerAlBarkawi
 

Último (7)

PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptx
 

Presentacion 307 virus

  • 1. COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS PLANTEL NEZA || ALUMNOS : MARCO ANTONIO ROMERO SANTIAGO EDUARDO ROMERO PICHARDO PROFESOR: ROBERTO RAUL OLVERA VERDIN GRUPO: 307 TEMA TIPOS DE VIRUS
  • 2. UN VIRUS ES UN MALWARE QUE TIENE POR OBJETIVO ALTERAR EL FUNCIONAMIENTO NORMAL DEL ORDENADOR, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. LOS VIRUS, HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CÓDIGO DE ESTE. LOS VIRUS PUEDEN DESTRUIR, DE MANERA INTENCIONADA, LOS DATOS ALMACENADOS EN UNA COMPUTADORA, AUNQUE TAMBIÉN EXISTEN OTROS MÁS INOFENSIVOS, QUE SOLO PRODUCEN MOLESTIAS. LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE A TRAVÉS DE UN SOFTWARE, SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL. ¿QUE ES UN VIRUS?
  • 3. VIRUS ADWARE UN ADWARE ES UN SOFTWARE QUE MUESTRA ANUNCIOS. “LOS ADWARE SE INSTALAN GENERALMENTE SIN QUE NOSOTROS LO DESEEMOS. NADIE QUIERE QUE LE MACHAQUEN CON PUBLICIDAD CONSTANTEMENTE MIENTRAS USA EL ORDENADOR”, EXPLICA FÉLIX DE MOLINA, RESPONSABLE DE CONSULTORÍA DE SEGURIDAD DE VASS. “LOS ADWARE SUELEN RASTREAR NUESTRO USO DEL ORDENADOR PARA MOSTRAR PUBLICIDAD QUE TIENE QUE VER CON NUESTRAS BÚSQUEDAS EN DIFERENTES BUSCADORES O RELACIONADOS CON LOS SITIOS QUE VISITAMOS
  • 4. VIRUS SPYWARE Spyware: El spyware se trata de un software espía que recopila información de un ordenador. “Tras obtener los datos, los transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador”, afirma Félix de Molina.
  • 5. VIRUS MALWARE Malware: Se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus pueden destruir archivos del disco duro o corromper los archivos que tenemos albergados con datos inválidos
  • 6. RANSOMWARE: ESTA PRÁCTICA SE CREE QUE CRECERÁ EN 2015, ESPECIALMENTE ENFOCADA A MÓVILES, ADVIERTE FÉLIX DE MOLINA, RESPONSABLE DE CONSULTORÍA DE SEGURIDAD DE VASS. CONSISTE EN QUE EL PIRATA BLOQUEA EL SMARTPHONE CON UN MENSAJE EN EL QUE SOLICITA UN RESCATE PARA LIBERARLO. EL USUARIO DEBE PAGAR DICHO RESCATE EN LA MONEDA DIGITAL BITCOIN, PARA QUE NO SE PUEDA RASTREAR Y SE MANTENGA EL ANONIMATO DEL HACKER. VIRUS Ransomware
  • 7. GUSANOS: TIENE LA CAPACIDAD PARA REPLICARSE EN TU SISTEMA, POR LO QUE TU ORDENADOR PODRÍA ENVIAR CIENTOS O MILES DE COPIAS DE SÍ MISMO, CREANDO UN EFECTO DEVASTADOR A GRAN ESCALA. VIRUS Gusanos
  • 8. TROYANO: SE TRATA DE UN TIPO DE PROGRAMA QUE, AL EJECUTARLO, LE BRINDA A UN ATACANTE ACCESO REMOTO AL EQUIPO INFECTADO. VIRUS Troyano
  • 9. DENEGACIÓN DE SERVICIO: “CONSISTE EN UN ATAQUE A UN SISTEMA DE ORDENADORES O DE RED QUE CAUSA QUE UN SERVICIO O RECURSO SEA INACCESIBLE A LOS USUARIOS LEGÍTIMOS EXPLICA EL RESPONSABLE. VIRUS Denegación de servicio
  • 10. PUERTA TRASERA: ES UNA SECUENCIA ESPECIAL DENTRO DEL CÓDIGO DE PROGRAMACIÓN, MEDIANTE LA CUAL SE PUEDEN EVITAR LOS SISTEMAS DE SEGURIDAD DEL ALGORITMO (AUTENTIFICACIÓN) PARA ACCEDER AL SISTEMA. VIRUS Puerta trasera
  • 11. PHISHING: SE TRATA DE UNA MODALIDAD DE ATAQUE A TRAVÉS DE UN EMAIL. LOS HACKERS SON CAPACES DE ADAPTARSE A TI Y/O A TU NEGOCIO PARA CONVENCERTE DE HACER CLIC EN LINKS O PARA INGRESAR DATOS CONFIDENCIALES QUE TERMINARÁN POR INSTALAR UN CÓDIGO MALICIOSO EN TU ORDENADOR. “EDUCAR A LOS EMPLEADOS ACERCA DE LOS RIESGOS DE ABRIR ESOS MAILS SOSPECHOSOS PUEDE PREVENIR UN CIBERATAQUE”, ADVIERTE DE MOLINA VIRUS Phishing