SlideShare una empresa de Scribd logo
1 de 14
Nombre: Sergio Aravena
Profesora: Pilar Pardo

 Bombas de tiempo o lógicas.
 Troyanos.
 Macros.
Perdida de información

 Este virus engaña al usuario disfrazándose de archivos que son
muy usados como por ejemplo: imágenes, música. Para que el
creador pueda robar información importante sobre alguien.
 Prevención:
 Tener actualizado windows, firewall.
 Antivirus confiable.
 Nunca dar contraseñas.
Troyanos

 Son espías igual que los de películas, en donde recogen
información en este caso de una computadora sin que la gente
se entere, actúan en segundo plano.
Spywares
Síntomas:
1.Paginas web se cambian.
2.Pop-ups(ventanas emergentes).
3.Demora al abrir paginas.
Riesgos:
1.Acceso e-mail.
2.Password.
3.Dirección IP y DNS.

 Conjunto de instrucción que se ejecutan dentro del Office la mayoría de las
veces .
 Se propaga mediante un documento, este se abre y se ejecuta el macro.
 Esto se puede bloquear mediante:
Abrir Office>Archivo>Opciones>Centro de confianza>Config. Centro de
confianza>Configurar macros>Deshabilitar con notificación o sin.
Macros
 Es todo tipo de programas o códigos informáticos que causan
daños a un sistema o provoca un mal funcionamiento.
 Se infecta en sitios web maliciosos, al descargar falsas
medicinas.
Prevención:
1. Revisar dispositivos externos.
2. No abrir correos de extraños.
3. Activar firewall.
Malware
Daños:
1. Lentitud del PC
2. Archivos modificados.
3. Robo de información.

Phising

Son programas que se activan después de trascurrido un periodo de
tiempo determinado por el creador del programa
Generalmente este tipo de virus trabaja mediante correos electrónicos
Bomba de tiempo o
lógicas
Efectos:
1. Consumo excesivo de recursos.
2. Destruir archivos
3. Robo identidad de usuario
4. Ataque Dos(reputación
empresas)
5. Apagar el monitor

 Aplicaciones encargadas de almacenar en un archivo todo lo
que el usuario ingrese por el teclado.
 Puede provocar que descubran contraseña de correo
electrónicos, datos de banco.
Keyloggers
Para protegerse del posible keylogger hay que
tener una contraseña con tiempo limitado por
ejemplo al realizar compra online mediante
un banco dan una clave por unos minutos.
-Un teclado virtual como aparece al
seleccionar usuario en windows.
 No necesitan de un archivo anfitrión para seguir vivos. Los
gusanos pueden reproducirse utilizando diferentes medios de
comunicación como las redes locales, el correo electrónico, los
programas de mensajería instantánea, redes P2P, dispositivos
USBs y las redes sociales.
 Síntomas:
1. No funciona el mouse.
2. Falla en extensiones .jar, .exe, etc.
3. Consume memoria de sistema.
Gusanos

Diferencia
Item Troyanos Spywares Macros Phishing
Descripción Crea acceso
remoto en el pc
infestado
Recopila
información
de un
usuario
Instrucciones
adjuntas a un
documento.
Recopila
información
sobre
bancos,
tarjetas de
créditos, etc.
¿Como se
repara?
Antivirus Programas
Anti-
Spywares
Deshabilitan
do el macro
desde el
Office
Sw anti
spam,
antivirus,
Anti-
malware.
Gusano keyloggers Bombas de tiempo o
lógicas
Malware que se
propaga por si mismo.
SW que registra las
pulsaciones del
teclado.
Es programable por los
creadores, osea, se
puede activar en
cualquier momento.
-Antivirus, firewall
actualizados.
-
-Teclados virtuales.
-Anti-keylogger.
No es muy fácil de
detectar dependiendo
de la habilidad del
programador.

 El Malware se divide en todos los virus
mencionados, cada uno de ellos posee características
distintas y otros parecidos.
 Todos ellos pueden provocar lentitud en
computadoras.
 Linux tiene una cantidad baja de virus comparado
con los que puedan poseer Windows.
Conclusión

 Leer más: http://proyecto-malware.webnode.es/investigacion-del-
fenomeno/bombas-logicas-o-bombas-de-tiempo/.
 http://es.kioskea.net/contents/virus-984566768.
 https://www.infospyware.com/articulos/que-son-los-malwares/.
Bibliografia

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
isaiasom
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
culo
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
sonia1967rojas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Milena Herrera
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
OlgaAlba
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 

La actualidad más candente (17)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Seguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y proteccionesSeguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y protecciones
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Como funciona los virus informaticos
Como funciona los virus informaticosComo funciona los virus informaticos
Como funciona los virus informaticos
 
laura y marta
laura y martalaura y marta
laura y marta
 
Tablas logicas
Tablas logicasTablas logicas
Tablas logicas
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Presentacion de virus
Presentacion de virusPresentacion de virus
Presentacion de virus
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 

Destacado (7)

Caça talentos II
Caça talentos IICaça talentos II
Caça talentos II
 
Asdasd
AsdasdAsdasd
Asdasd
 
Russian revolution sequence
Russian revolution sequenceRussian revolution sequence
Russian revolution sequence
 
Ug2
Ug2Ug2
Ug2
 
2014_Build_Business_072314
2014_Build_Business_0723142014_Build_Business_072314
2014_Build_Business_072314
 
Proceso Elaboracion UDI
Proceso Elaboracion UDIProceso Elaboracion UDI
Proceso Elaboracion UDI
 
Research with Primary Sources: Finding Evidence in Special Collections
Research with Primary Sources: Finding Evidence in Special CollectionsResearch with Primary Sources: Finding Evidence in Special Collections
Research with Primary Sources: Finding Evidence in Special Collections
 

Similar a Virus Informatico

Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
Vanessa Contreras
 

Similar a Virus Informatico (20)

gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Laura López Alza
Laura López AlzaLaura López Alza
Laura López Alza
 
Laura López
Laura LópezLaura López
Laura López
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Romero edis taller 1
Romero edis taller 1Romero edis taller 1
Romero edis taller 1
 
Triptico seguridad de internet
Triptico seguridad de internetTriptico seguridad de internet
Triptico seguridad de internet
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Actividad de aprendizaje #7
Actividad de aprendizaje #7Actividad de aprendizaje #7
Actividad de aprendizaje #7
 
Actividad de aprendizaje #7
Actividad de aprendizaje #7Actividad de aprendizaje #7
Actividad de aprendizaje #7
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 

Virus Informatico

  • 2.   Bombas de tiempo o lógicas.  Troyanos.  Macros. Perdida de información
  • 3.   Este virus engaña al usuario disfrazándose de archivos que son muy usados como por ejemplo: imágenes, música. Para que el creador pueda robar información importante sobre alguien.  Prevención:  Tener actualizado windows, firewall.  Antivirus confiable.  Nunca dar contraseñas. Troyanos
  • 4.   Son espías igual que los de películas, en donde recogen información en este caso de una computadora sin que la gente se entere, actúan en segundo plano. Spywares Síntomas: 1.Paginas web se cambian. 2.Pop-ups(ventanas emergentes). 3.Demora al abrir paginas. Riesgos: 1.Acceso e-mail. 2.Password. 3.Dirección IP y DNS.
  • 5.   Conjunto de instrucción que se ejecutan dentro del Office la mayoría de las veces .  Se propaga mediante un documento, este se abre y se ejecuta el macro.  Esto se puede bloquear mediante: Abrir Office>Archivo>Opciones>Centro de confianza>Config. Centro de confianza>Configurar macros>Deshabilitar con notificación o sin. Macros
  • 6.  Es todo tipo de programas o códigos informáticos que causan daños a un sistema o provoca un mal funcionamiento.  Se infecta en sitios web maliciosos, al descargar falsas medicinas. Prevención: 1. Revisar dispositivos externos. 2. No abrir correos de extraños. 3. Activar firewall. Malware Daños: 1. Lentitud del PC 2. Archivos modificados. 3. Robo de información.
  • 8.  Son programas que se activan después de trascurrido un periodo de tiempo determinado por el creador del programa Generalmente este tipo de virus trabaja mediante correos electrónicos Bomba de tiempo o lógicas Efectos: 1. Consumo excesivo de recursos. 2. Destruir archivos 3. Robo identidad de usuario 4. Ataque Dos(reputación empresas) 5. Apagar el monitor
  • 9.   Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado.  Puede provocar que descubran contraseña de correo electrónicos, datos de banco. Keyloggers Para protegerse del posible keylogger hay que tener una contraseña con tiempo limitado por ejemplo al realizar compra online mediante un banco dan una clave por unos minutos. -Un teclado virtual como aparece al seleccionar usuario en windows.
  • 10.  No necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USBs y las redes sociales.  Síntomas: 1. No funciona el mouse. 2. Falla en extensiones .jar, .exe, etc. 3. Consume memoria de sistema. Gusanos
  • 11.  Diferencia Item Troyanos Spywares Macros Phishing Descripción Crea acceso remoto en el pc infestado Recopila información de un usuario Instrucciones adjuntas a un documento. Recopila información sobre bancos, tarjetas de créditos, etc. ¿Como se repara? Antivirus Programas Anti- Spywares Deshabilitan do el macro desde el Office Sw anti spam, antivirus, Anti- malware.
  • 12. Gusano keyloggers Bombas de tiempo o lógicas Malware que se propaga por si mismo. SW que registra las pulsaciones del teclado. Es programable por los creadores, osea, se puede activar en cualquier momento. -Antivirus, firewall actualizados. - -Teclados virtuales. -Anti-keylogger. No es muy fácil de detectar dependiendo de la habilidad del programador.
  • 13.   El Malware se divide en todos los virus mencionados, cada uno de ellos posee características distintas y otros parecidos.  Todos ellos pueden provocar lentitud en computadoras.  Linux tiene una cantidad baja de virus comparado con los que puedan poseer Windows. Conclusión
  • 14.   Leer más: http://proyecto-malware.webnode.es/investigacion-del- fenomeno/bombas-logicas-o-bombas-de-tiempo/.  http://es.kioskea.net/contents/virus-984566768.  https://www.infospyware.com/articulos/que-son-los-malwares/. Bibliografia