SlideShare una empresa de Scribd logo
1 de 28
TP N°3
Seguridad Informática - Virus
Santesso, Pablo Agustín
IFTS N°1 – Turno Mañana
Seguridad Informática
Se define como el proceso de prevenir y detectar el uso no autorizado
de un sistema informático; proteger contra intrusos con intenciones
maliciosas el ordenador de un individuo.
Seguridad Informática
Las amenazas pueden proceder desde programas dañinos que se
instalan en la computadora del usuario (como un virus) o llegar por vía
remota (los delincuentes que se conectan a Internet e ingresan a
distintos sistemas)
Definición Virus
Los virus informáticos son programas software destinados a ejecutar
acciones en nuestros equipos sin que lo hayamos autorizado.
“Creeper”
Fue el primer virus informático, un malware que atacó a una máquina
IBM Serie 360 en 1972. El virus en cuestión mostraba en la pantalla el
mensaje "¡Soy una enredadera... agárrame si puedes!" y para eliminarlo se
creó el primer antivirus del mundo bautizado como “Reaper” (cortadora)
Objetivo
El objetivo es la modificación en el comportamiento y funcionamiento
de un ordenador. Los objetivos de los virus suelen ser los programas
ejecutables (ficheros con extensión .EXE o .COM); también pueden
infectar otros tipos de ficheros con extensión .HTML, .DOC, .XLS.
Función
Los virus se pueden clasificar en función de múltiples características y
criterios: según su funcionalidad, las técnicas que utilizan para infectar,
los tipos de ficheros que infectan, los lugares donde se alojan, el
sistema operativo o la plataforma tecnológica que atacan.
Adware
Se instala de forma disimulada, y nos muestra anuncios donde antes no
se exhibían. Reduce la agilidad operativa de la memoria RAM, rastrea
los movimientos de la computadora y ofrece publicidad en base a las
búsquedas realizadas.
Virus Informáticos Residentes en
Memoria
Se alojan en la memoria del ordenador y se activan cuando el sistema
operativo se ejecuta, infectando a todos los archivos que se abren,
permanecen ahí incluso después de que se ejecute el código malicioso.
Virus de Acción Directa
El objetivo principal es replicarse y actuar cuando son ejecutados,
cambiando su ubicación. Cuándo se cumple una condición específica,
el virus se pondrá en acción para infectar a los ficheros en el directorio
o carpeta que se especifica en el archivo autoexec.bat.
Virus de Sobreescritura
Este virus borra la información contenida en los ficheros que infectan,
haciéndolos parcial o totalmente inútiles. El contenido afectado no
cambia su tamaño. La única manera de limpiar un archivo infectado por
un virus de sobreescritura es borrar el archivo completamente.
Virus de Sector de Arranque
Este tipo de virus afecta al sector de arranque del disco duro. Se trata de
una parte crucial del disco en la que se encuentra la información que
hace posible arrancar el ordenador desde disco
Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas
aplicaciones o programas que contienen macros como .doc, .xls, .pps,
etc. Suele ser un virus que llega por correo electrónico.
Virus Polimórfico
Estos virus se encriptan o codifican de una manera diferente, utilizando
diferentes algoritmos y claves de cifrado cada vez que infectan un
sistema. Esto hace imposible que el software antivirus los encuentre
utilizando búsquedas de cadena o firma porque son diferentes cada vez.
Virus FAT
FAT es la parte del disco utilizada para almacenar toda la información
sobre la ubicación de los archivos. Esto virus impiden el acceso a
ciertas secciones del disco donde se almacenan archivos importantes.
ocasionan la pérdida de información de archivos individuales e incluso
de directorios completos
Virus de Secuencias de
Comandos Web
Muchas páginas web incluyen código complejo para crear contenido
interesante e interactivo. Este código es a menudo explotado por estos
tipos de virus informáticos para producir ciertas acciones indeseables.
Time Bomb o Bomba de Tiempo
Son programados para que se activen en determinados momentos. Una vez
infectado un determinado sistema, el virus solamente se activará y causará
algún tipo de daño el día o el instante previamente definido.
Worm o Gusanos
Es un virus que tiene como objetivo replicarse, sin el objetivo de causar
daños graves al sistema. Puede propagarse por internet enviándose a los
emails que están registrados en email de la computadora infectada. También
pueden multiplicarse desde redes domesticas y de WIFI.
Troyanos
Este virus permite acceder a la computadora infectada sin que el
usuario se de cuenta de esto. El invasor puede leer, copiar, borrar y
alterar datos del sistema; el objetivo es robar datos confidenciales del
usuario. Son instalados a través de la técnica Phishing.
Hijackers
Son programas o scripts que toman el control de los navegadores de
Internet. el hijacker altera la página inicial del navegador e impide al
usuario cambiarla, muestra publicidad en pop-ups, instala barras de
herramientas y pueden impedir el acceso a paginas webs.
Keylogger
Los keyloggers quedan escondidos en el sistema operativo, de manera
que la víctima no tiene como saber que está siendo monitorizada. son
desarrollados para robar contraseñas bancarias, contraseñas personales.
Zombie
Este tipo de estado sucede cuando una computadora infectada es
controlada por terceros. El fin es esparcir virus en general. Esto ocurre
cuando la computadora tiene su Firewall y/o sistema operativo
desactualizado.
Spyware
El software espía recopila información de un equipo y los transmite a
otra entidad externa sin que el propietario tenga conocimiento.
Malware
Causar destrucción o caos en la computadora de destino. alteran el
funcionamiento normal del equipo, destruyen archivos o los
corrompen, añadiendo además su código para seguir siendo
contagiados a otros equipos(por ejemplo, vía email)
Denegación de Servicio
Se lanza una petición masiva de servicios a través de bots, que
bloquean e inutilizan la respuesta de una plataforma durante horas. Así,
el servicio es inaccesible para sus usuarios o clientes.
Vías de Infección
Dispositivos externos, Disquetes infectados(antes), por la red,
descargando archivos infectados, navegando por sitios inseguros, sitios
webs infectados, por SPAM, redes P2P(descargas con regalos), redes
sociales.
Vías de Prevención
Efectuar regularmente copias de seguridad, desfragmentar el disco duro
periódicamente, procurar utilizar software original, emplear las
opciones anti-virus de la BIOS del ordenador, mantener actualizados
los programas antivirus, prudencia navegando en la web.
Conclusión
Es importante seguir informados de las nuevas formas de prevención e
infección. Esto nos ayudará a proteger nuestra computadora y archivos.
Además, en el momento de navegar en la web o abrir cualquier tipo de
email debemos hacerlo con cautela; analizando todo previamente.

Más contenido relacionado

La actualidad más candente

LOS DISCOS VIRTUALES
LOS DISCOS VIRTUALESLOS DISCOS VIRTUALES
LOS DISCOS VIRTUALEScarmenperess
 
Bitácora de registro de defectos
Bitácora de registro de defectosBitácora de registro de defectos
Bitácora de registro de defectosShaguiy Vázquez
 
Introducción al software testing
Introducción al software testingIntroducción al software testing
Introducción al software testingJaz Vazquez Reyes
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su funciónConsuelo Sandoval
 
Fichas tecnicas de software
Fichas tecnicas de softwareFichas tecnicas de software
Fichas tecnicas de softwareBrian Ruvalcaba
 
Cuadro linux vs windows
Cuadro linux vs windows Cuadro linux vs windows
Cuadro linux vs windows compuiti2012
 
Tecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto softwareTecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto softwareantonio
 
Informatica para septimo grado
Informatica para septimo gradoInformatica para septimo grado
Informatica para septimo gradoJuan Carlos Flores
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
SILABO OFIMATICA - IESTP JOSÉ PARDO
SILABO OFIMATICA - IESTP JOSÉ PARDOSILABO OFIMATICA - IESTP JOSÉ PARDO
SILABO OFIMATICA - IESTP JOSÉ PARDOMg. Pucuhuayla
 
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónTroyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónitzel ramos
 
Estimación para proyectos de software cap26
Estimación para proyectos de software cap26Estimación para proyectos de software cap26
Estimación para proyectos de software cap26DEBANI SALAS
 
Introducción de pruebas de software
Introducción de pruebas de softwareIntroducción de pruebas de software
Introducción de pruebas de softwareMarta Silvia Tabares
 
guia de uso basico camtasia studio 8
guia de uso basico camtasia studio 8guia de uso basico camtasia studio 8
guia de uso basico camtasia studio 8eajhr
 

La actualidad más candente (20)

LOS DISCOS VIRTUALES
LOS DISCOS VIRTUALESLOS DISCOS VIRTUALES
LOS DISCOS VIRTUALES
 
Bitácora de registro de defectos
Bitácora de registro de defectosBitácora de registro de defectos
Bitácora de registro de defectos
 
Mantenimiento de-software
Mantenimiento de-softwareMantenimiento de-software
Mantenimiento de-software
 
Introducción al software testing
Introducción al software testingIntroducción al software testing
Introducción al software testing
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
WORDPAD.pptx
WORDPAD.pptxWORDPAD.pptx
WORDPAD.pptx
 
Fichas tecnicas de software
Fichas tecnicas de softwareFichas tecnicas de software
Fichas tecnicas de software
 
Modelamiento software
Modelamiento softwareModelamiento software
Modelamiento software
 
Cuadro linux vs windows
Cuadro linux vs windows Cuadro linux vs windows
Cuadro linux vs windows
 
Windows server presentacion
Windows server presentacionWindows server presentacion
Windows server presentacion
 
Tecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto softwareTecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto software
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Informatica para septimo grado
Informatica para septimo gradoInformatica para septimo grado
Informatica para septimo grado
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
SILABO OFIMATICA - IESTP JOSÉ PARDO
SILABO OFIMATICA - IESTP JOSÉ PARDOSILABO OFIMATICA - IESTP JOSÉ PARDO
SILABO OFIMATICA - IESTP JOSÉ PARDO
 
7. Mantenimiento de Software
7. Mantenimiento de Software7. Mantenimiento de Software
7. Mantenimiento de Software
 
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónTroyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevención
 
Estimación para proyectos de software cap26
Estimación para proyectos de software cap26Estimación para proyectos de software cap26
Estimación para proyectos de software cap26
 
Introducción de pruebas de software
Introducción de pruebas de softwareIntroducción de pruebas de software
Introducción de pruebas de software
 
guia de uso basico camtasia studio 8
guia de uso basico camtasia studio 8guia de uso basico camtasia studio 8
guia de uso basico camtasia studio 8
 

Similar a Virus informáticos y sus tipos (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
prueba
prueba prueba
prueba
 
Informatica
InformaticaInformatica
Informatica
 
Los virus
Los virusLos virus
Los virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Último (20)

Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 

Virus informáticos y sus tipos

  • 1. TP N°3 Seguridad Informática - Virus Santesso, Pablo Agustín IFTS N°1 – Turno Mañana
  • 2. Seguridad Informática Se define como el proceso de prevenir y detectar el uso no autorizado de un sistema informático; proteger contra intrusos con intenciones maliciosas el ordenador de un individuo.
  • 3. Seguridad Informática Las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas)
  • 4. Definición Virus Los virus informáticos son programas software destinados a ejecutar acciones en nuestros equipos sin que lo hayamos autorizado.
  • 5. “Creeper” Fue el primer virus informático, un malware que atacó a una máquina IBM Serie 360 en 1972. El virus en cuestión mostraba en la pantalla el mensaje "¡Soy una enredadera... agárrame si puedes!" y para eliminarlo se creó el primer antivirus del mundo bautizado como “Reaper” (cortadora)
  • 6. Objetivo El objetivo es la modificación en el comportamiento y funcionamiento de un ordenador. Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM); también pueden infectar otros tipos de ficheros con extensión .HTML, .DOC, .XLS.
  • 7. Función Los virus se pueden clasificar en función de múltiples características y criterios: según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan.
  • 8. Adware Se instala de forma disimulada, y nos muestra anuncios donde antes no se exhibían. Reduce la agilidad operativa de la memoria RAM, rastrea los movimientos de la computadora y ofrece publicidad en base a las búsquedas realizadas.
  • 9. Virus Informáticos Residentes en Memoria Se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren, permanecen ahí incluso después de que se ejecute el código malicioso.
  • 10. Virus de Acción Directa El objetivo principal es replicarse y actuar cuando son ejecutados, cambiando su ubicación. Cuándo se cumple una condición específica, el virus se pondrá en acción para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat.
  • 11. Virus de Sobreescritura Este virus borra la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. El contenido afectado no cambia su tamaño. La única manera de limpiar un archivo infectado por un virus de sobreescritura es borrar el archivo completamente.
  • 12. Virus de Sector de Arranque Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco
  • 13. Macro Virus Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Suele ser un virus que llega por correo electrónico.
  • 14. Virus Polimórfico Estos virus se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez.
  • 15. Virus FAT FAT es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos. Esto virus impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. ocasionan la pérdida de información de archivos individuales e incluso de directorios completos
  • 16. Virus de Secuencias de Comandos Web Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables.
  • 17. Time Bomb o Bomba de Tiempo Son programados para que se activen en determinados momentos. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 18. Worm o Gusanos Es un virus que tiene como objetivo replicarse, sin el objetivo de causar daños graves al sistema. Puede propagarse por internet enviándose a los emails que están registrados en email de la computadora infectada. También pueden multiplicarse desde redes domesticas y de WIFI.
  • 19. Troyanos Este virus permite acceder a la computadora infectada sin que el usuario se de cuenta de esto. El invasor puede leer, copiar, borrar y alterar datos del sistema; el objetivo es robar datos confidenciales del usuario. Son instalados a través de la técnica Phishing.
  • 20. Hijackers Son programas o scripts que toman el control de los navegadores de Internet. el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups, instala barras de herramientas y pueden impedir el acceso a paginas webs.
  • 21. Keylogger Los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. son desarrollados para robar contraseñas bancarias, contraseñas personales.
  • 22. Zombie Este tipo de estado sucede cuando una computadora infectada es controlada por terceros. El fin es esparcir virus en general. Esto ocurre cuando la computadora tiene su Firewall y/o sistema operativo desactualizado.
  • 23. Spyware El software espía recopila información de un equipo y los transmite a otra entidad externa sin que el propietario tenga conocimiento.
  • 24. Malware Causar destrucción o caos en la computadora de destino. alteran el funcionamiento normal del equipo, destruyen archivos o los corrompen, añadiendo además su código para seguir siendo contagiados a otros equipos(por ejemplo, vía email)
  • 25. Denegación de Servicio Se lanza una petición masiva de servicios a través de bots, que bloquean e inutilizan la respuesta de una plataforma durante horas. Así, el servicio es inaccesible para sus usuarios o clientes.
  • 26. Vías de Infección Dispositivos externos, Disquetes infectados(antes), por la red, descargando archivos infectados, navegando por sitios inseguros, sitios webs infectados, por SPAM, redes P2P(descargas con regalos), redes sociales.
  • 27. Vías de Prevención Efectuar regularmente copias de seguridad, desfragmentar el disco duro periódicamente, procurar utilizar software original, emplear las opciones anti-virus de la BIOS del ordenador, mantener actualizados los programas antivirus, prudencia navegando en la web.
  • 28. Conclusión Es importante seguir informados de las nuevas formas de prevención e infección. Esto nos ayudará a proteger nuestra computadora y archivos. Además, en el momento de navegar en la web o abrir cualquier tipo de email debemos hacerlo con cautela; analizando todo previamente.