SlideShare una empresa de Scribd logo
*
Un virus de computadora o un gusano de computadora es
un programa de software malicioso que puede
autorreplicarse en computadoras o redes computacionales,
sin que usted sepa que su equipo se ha infectado. Como
cada copia posterior del virus o el gusano de computadora
también se pueden autor replicar, las infecciones se pueden
expandir muy rápidamente. Hay muchos tipos diferentes de
virus de computadora y gusanos de computadora, y muchos
pueden causar altos niveles de destrucción.
*
*
La subclase de virus y gusanos de programas de software maliciosos incluye lo siguiente:
Gusano de correo electrónico
Gusano de MI
Gusano de IRC
Gusano de red
Gusano de P2P
Virus
Gusanos de computadora
Los gusanos de computadora más conocidos se propagan de una de las siguientes maneras:
Archivos enviados como adjuntos de correo electrónico
A través de un enlace a un recurso web o FTP
A través de un enlace enviado en un mensaje ICQ o IRC
A través de redes de uso compartido de archivos P2P (entre pares)
Algunos gusanos se extienden como paquetes de red. Estos penetran directamente la memoria de
la computadora y entonces el código del gusano se activa.
Los gusanos de computadora pueden explotar los errores de configuración de las redes (por ejemplo,
para copiarse en un disco totalmente accesible) o explotar las lagunas del sistema operativo y la
seguridad de la aplicación. Muchos gusanos usarán más de un método para difundir copias a través de
las redes.
Virus
Los virus se pueden dividir según el
método que usan para infectar una
computadora:
Virus de archivo
Virus del sector de arranque
Virus de macros
Virus de script
Cualquier programa con esta subclase de
malware también puede tener funciones de
troyano adicionales.
La subclase de virus y gusanos de programas de software maliciosos incluye lo siguiente:
Gusano de correo electrónico
Gusano de MI
Gusano de IRC
Gusano de red
Gusano de P2P
Virus
Gusanos de computadora
Los gusanos de computadora más conocidos se propagan de una de las siguientes maneras:
Archivos enviados como adjuntos de correo electrónico
A través de un enlace a un recurso web o FTP
A través de un enlace enviado en un mensaje ICQ o IRC
A través de redes de uso compartido de archivos P2P (entre pares)
Algunos gusanos se extienden como paquetes de red. Estos penetran directamente la
memoria de la computadora y entonces el código del gusano se activa.
Los gusanos de computadora pueden explotar los errores de configuración de las redes (por
ejemplo, para copiarse en un disco totalmente accesible) o explotar las lagunas del sistema
operativo y la seguridad de la aplicación. Muchos gusanos usarán más de un método para
difundir copias a través de las redes.
Vírus
Los virus se pueden dividir según el
método que usan para infectar una
computadora:
Virus de archivo
Virus del sector de arranque
Virus de macros
Virus de script
Cualquier programa con esta subclase de
malware también puede tener funciones de
troyano adicionales.
*
Se recomienda que instale software antimalware en todos sus
dispositivos (como PC, laptops, equipos Mac y smartphones) y
que su solución antimalware reciba actualizaciones periódicas, a
fin de protegerse contra las amenazas más recientes. Un buen
producto de software antimalware, tal como Kaspersky Anti-Virus
2016, detectará y evitará infecciones de virus y gusanos en su PC,
mientras que Kaspersky Mobile Security es una excelente opción
para proteger los smartphones con Android. Kaspersky Lab tiene
productos que protegen los siguientes dispositivos:
PC con Windows
Computadoras con Linux
Apple Mac
Smartphones
Tablets
Uno de los primeros tipos de virus
conocido, el virus de boot infecta la
partición de inicialización del sistema
operativo. El virus se activa cuando la
computadora es encendida y el sistema
operativo se carga.
Virus de Boot
Keylogger
El KeyLogger es una de las especies de virus existentes, el
significado de los términos en inglés que más se adapta al
contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan
escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo
monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo
de contraseñas bancarias. Son utilizados también por
usuarios con un poco más de conocimiento para poder
obtener contraseñas personales, como de cuentas de
email, MSN, entre otros. Existen tipos de keyloggers que
capturan la pantalla de la víctima, de manera de saber,
quien implantó el keylogger, lo que la persona está haciendo
en la computadora.
Zombie
El estado zombie en una
computadora ocurre cuando es infectada
y está siendo controlada por
terceros. Pueden usarlo para diseminar
virus , keyloggers, y procedimientos
invasivos en general. Usualmente esta
situación ocurre porque la computadora
tiene su Firewall y/o sistema operativo
desatualizado. Según estudios, una
computadora que está en internet en esas
condiciones tiene casi un 50% de chances
de convertirse en una máquina zombie,
pasando a depender de quien la está
controlando, casi siempre con fines
criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones
a modelos de documentos y a otros archivos de modo
que, cuando una aplicación carga el archivo y ejecuta
las instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios
aspectos: son códigos escritos para que, bajo ciertas
condiciones, este código se "reproduzca", haciendo una
copia de él mismo. Como otros virus, pueden ser
desarrollados para causar daños, presentar un mensaje o
hacer cualquier cosa que un programa pueda hacer.
Hijackers
Los hijackers son programas o scripts que
"secuestran" navegadores de
Internet,principalmente el Internet Explorer. Cuando
eso pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas, instala
barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs (como webs
de software antivírus, por ejemplo).

Más contenido relacionado

La actualidad más candente

Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
Elianytha Patarroyo
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicosguest9d71856c
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Nicolas Prieto
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticasandovalandrea
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Giova7910
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
Yuly Sofia Velasquez
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
CatherineCordova
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copia
marisolplazas
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
RicardoVR
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
davidrestreposj
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSMIGUEL0327
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
andreacasti17
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
LupiitaEnciso1
 

La actualidad más candente (20)

virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copia
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 

Similar a Tipos de virus en las computadoras

Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
ricardopiratobasamaca
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
marthabarahona-101
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
ricardopiratobasamaca
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
Karla Ferreyra
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
yanjose1
 
Virus
VirusVirus
Virus
yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
yanjose1
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
yanjose1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
yanjose1
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
yanjose1
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
Julieth Samanda Monroy Mayorga
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
onasisguzman
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
LEIDY JOHANA LOPEZ RINCON
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
Noe Zarate Perez
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
marcelaelizabetharraiaga
 

Similar a Tipos de virus en las computadoras (20)

Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus
VirusVirus
Virus
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus
VirusVirus
Virus
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 

Último

DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 

Último (20)

DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 

Tipos de virus en las computadoras

  • 1. *
  • 2. Un virus de computadora o un gusano de computadora es un programa de software malicioso que puede autorreplicarse en computadoras o redes computacionales, sin que usted sepa que su equipo se ha infectado. Como cada copia posterior del virus o el gusano de computadora también se pueden autor replicar, las infecciones se pueden expandir muy rápidamente. Hay muchos tipos diferentes de virus de computadora y gusanos de computadora, y muchos pueden causar altos niveles de destrucción. *
  • 3. * La subclase de virus y gusanos de programas de software maliciosos incluye lo siguiente: Gusano de correo electrónico Gusano de MI Gusano de IRC Gusano de red Gusano de P2P Virus Gusanos de computadora Los gusanos de computadora más conocidos se propagan de una de las siguientes maneras: Archivos enviados como adjuntos de correo electrónico A través de un enlace a un recurso web o FTP A través de un enlace enviado en un mensaje ICQ o IRC A través de redes de uso compartido de archivos P2P (entre pares) Algunos gusanos se extienden como paquetes de red. Estos penetran directamente la memoria de la computadora y entonces el código del gusano se activa. Los gusanos de computadora pueden explotar los errores de configuración de las redes (por ejemplo, para copiarse en un disco totalmente accesible) o explotar las lagunas del sistema operativo y la seguridad de la aplicación. Muchos gusanos usarán más de un método para difundir copias a través de las redes.
  • 4. Virus Los virus se pueden dividir según el método que usan para infectar una computadora: Virus de archivo Virus del sector de arranque Virus de macros Virus de script Cualquier programa con esta subclase de malware también puede tener funciones de troyano adicionales.
  • 5. La subclase de virus y gusanos de programas de software maliciosos incluye lo siguiente: Gusano de correo electrónico Gusano de MI Gusano de IRC Gusano de red Gusano de P2P Virus Gusanos de computadora Los gusanos de computadora más conocidos se propagan de una de las siguientes maneras: Archivos enviados como adjuntos de correo electrónico A través de un enlace a un recurso web o FTP A través de un enlace enviado en un mensaje ICQ o IRC A través de redes de uso compartido de archivos P2P (entre pares) Algunos gusanos se extienden como paquetes de red. Estos penetran directamente la memoria de la computadora y entonces el código del gusano se activa. Los gusanos de computadora pueden explotar los errores de configuración de las redes (por ejemplo, para copiarse en un disco totalmente accesible) o explotar las lagunas del sistema operativo y la seguridad de la aplicación. Muchos gusanos usarán más de un método para difundir copias a través de las redes.
  • 6. Vírus Los virus se pueden dividir según el método que usan para infectar una computadora: Virus de archivo Virus del sector de arranque Virus de macros Virus de script Cualquier programa con esta subclase de malware también puede tener funciones de troyano adicionales.
  • 7. * Se recomienda que instale software antimalware en todos sus dispositivos (como PC, laptops, equipos Mac y smartphones) y que su solución antimalware reciba actualizaciones periódicas, a fin de protegerse contra las amenazas más recientes. Un buen producto de software antimalware, tal como Kaspersky Anti-Virus 2016, detectará y evitará infecciones de virus y gusanos en su PC, mientras que Kaspersky Mobile Security es una excelente opción para proteger los smartphones con Android. Kaspersky Lab tiene productos que protegen los siguientes dispositivos: PC con Windows Computadoras con Linux Apple Mac Smartphones Tablets
  • 8. Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Virus de Boot
  • 9. Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
  • 10. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 11. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
  • 12. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).