SlideShare una empresa de Scribd logo
1 de 30
VIRUS INFORMÁTICOS
Leiz padilla
Angie Patiño
COLEGIO ADVENTISTA DE VILLAVICENCIO
2016
¿QUÉ ES?
Los Virus Informáticos son programas maliciosos que
“infectan” a otros archivos del sistema con la intención de
modificarlo o dañarlo. Consisten en incrustar su código
malicioso en el interior del archivo.
¿PARA QUÉ SIRVEN?
Los virus informáticos tienen, básicamente, la función
de propagarse a través de un software, no se replican a sí
mismos por que no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
RUTA DE INFECCIÓN DE UN VIRUS
• Correo Electrónico
• Aplicaciones P2P (punto a punto)
• Páginas Web / Plugins
• Agujeros de Seguridad
HISTORIA DE LOS VIRUS
1° virus Creeper ( enredadera )
era un anuncio que decía “soy una enredadera atrápame, si puedes”
Se creo un antivirus para el que se llamo reaper o cortadora
CLASES DE VIRUS
1. CABALLO DE TROYA
2. CAMALEONES
3. VIRUS MUTANTES
4. VIRUS SIGILOSOS
1. CABALLO DE TROYA
Un Caballo de Troya es un programa que 'se hace pasar'
por otro programa. De manera parecida a los virus, los
caballos de Troya están ocultos y suelen producir
situaciones no deseadas, como por ejemplo instalar un
acceso no autorizado en su sistema para que los intrusos
(hackers) lo usen. Se diferencian de los virus en que no
están diseñados para reproducirse o duplicarse a sí
mismos.
2. CAMALEONES
Son una variedad de virus similares a los Caballos de Troya que actúan
como otros programas parecidos, en los que el usuario confía,
mientras que en realidad están haciendo algún tipo de daño. Cuando
están correctamente programados, los camaleones pueden realizar
todas las funciones de los programas legítimos a los que sustituyen
(actúan como programas de demostración de productos, los cuales son
simulaciones de programas reales).
3. VIRUS MUTANTES
Los virus mutantes funcionan de la siguiente manera: se
ocultan en un archivo y son cargados en la memoria
cuando el archivo es ejecutado y en lugar de hacer una
copia exacta de éste cuando infecta otro archivo, éste
modificará la copia cada vez que sea ejecutado.
4. VIRUS SIGILOSOS
• Se ocultan en los antivirus.
• Se adiciona a un archivo del tamaño de este aumenta.
• Da información falsa sobre un archivo antes de ser
infectado.
• Es fácil de vencer.
• Un antivirus estándar lo detecta y elimina.
TIPOS DE VIRUS
SPYWARE
El spyware o programa espía es un malware que recopila
información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
KEYLOGGER
Un keylogger es un software o hardware que puede
interceptar y guardar las pulsaciones realizadas en el
teclado de un equipo que haya sido infectado. Este
malware se sitúa entre el teclado y el sistema operativo
para interceptar y registrar la información sin que el
usuario lo note.
MACRO
Un virus de macro es un virus informático que altera o reemplaza una
macro, que es un conjunto de comandos utilizados por los programas
para realizar acciones habituales. Por ejemplo, la acción "abrir
documento" en muchos programas de procesamiento de textos se basa
en una macro para funcionar, debido a que existen distintos pasos en
el proceso. Los virus de macro cambian este conjunto de comandos, lo
cual les permite ejecutarse cada vez que se ejecuta la macro.
GUSANO INFORMÁTICO
Se propaga solo se aprovecha de un archivo , se
elimina manteniendo el sistema operativo
actualizado y un antivirus.
TROYANO
Llega a un archivo aparentando ser inofensivo
pero después a través de el se roba la información
y es enviada al creador .
BOMBA TIME
Son virus que se activan con una fecha y tiempo
determinado solo pueden ser eliminados por
formateo.
HOAX
Mensajes falsos que dan paso a otras pestañas que
infectan el dispositivo.
HIJAKER
Se da a través de la ejecución de programas
gratuitos. Los cuales impiden el correcto uso de
los navegadores y “los secuestran”.
BACK-DOOR
• Es una secuencia especial en el código de
sistema para usar los dispositivos en contra. Un
ejemplo es la activación de la cámara para
espiarlo.
BOOT
Se aloja en el sistema de arranque y al iniciar el
dispositivo falla.
ZOMBIE
Son ejecutados sin permiso para infectar el
sistema operativo. Pueden ser ejecutados por
terceros.
PHISHING
Phishing o suplantación de identidad
es un término informático que denomina un modelo de abuso
informático y que se comete mediante el uso de un tipo de ingeniería
social, caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito otra información bancaria).
SPAM
Mensajes repetitivos que empresas envía a
nuestras redes sociales con el objetivo de dar a
conocerse.
FORMAS DE EVITAR UN VIRUS
• Cuidado con los archivos VBS
• No esconder extensiones de archivos tipos de programa conocido
• Configurar la seguridad de Internet Explorer como mínimo a "Media“
• Hacer copias de seguridad
• Actualizar el sistema operativo
• Cuidado con los archivos que llegan por email
• El chat, otra puerta de entrada
¿QUE ES CORTAFUEGOS?
Un cortafuegos (firewall) es una parte de un
sistema o una red que está diseñada para bloquear
el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.
¿QUE ES UN ANTIVIRUS?
Son programas que buscan prevenir, detectar y
eliminar virus informáticos.
PRINCIPALES ANTIVIRUS CONOCIDOS
• Norton Internet Security
• Kaspersky Internet Security
• AVG Internet Security
• PC Tool Internet Security
• BitDefender Internet Security
• Alwil Avast Internet Security
• McAfee Internet Security
• Panda Internet Security
• Webroot Internet Security
• Trend Micro Internet Security
Virus informáticos

Más contenido relacionado

La actualidad más candente (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 

Destacado

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosSandra06Y21
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Sport loisir-anlais
Sport loisir-anlaisSport loisir-anlais
Sport loisir-anlaislucifer
 
Proyecto Ley de fomento y proteccion al desarrollo artesanal
Proyecto Ley de fomento y proteccion al desarrollo artesanalProyecto Ley de fomento y proteccion al desarrollo artesanal
Proyecto Ley de fomento y proteccion al desarrollo artesanalJose Miguel Lopez Garcia
 
KPMG-forensic-evaluation-prejudice-2015
KPMG-forensic-evaluation-prejudice-2015KPMG-forensic-evaluation-prejudice-2015
KPMG-forensic-evaluation-prejudice-2015Thibaud Boucharlat
 
TICE en cours de français:quelques problématiques
TICE en cours de français:quelques problématiquesTICE en cours de français:quelques problématiques
TICE en cours de français:quelques problématiquespierretravers
 
Don Bosco Lakay Nou (Avril-Juillet 2012, Année 27, Numéro 24)
Don Bosco Lakay Nou (Avril-Juillet 2012, Année 27, Numéro 24)Don Bosco Lakay Nou (Avril-Juillet 2012, Année 27, Numéro 24)
Don Bosco Lakay Nou (Avril-Juillet 2012, Année 27, Numéro 24)Salésiens de Don Bosco Haïti
 
Fenómenos paranormales (1)
Fenómenos paranormales (1)Fenómenos paranormales (1)
Fenómenos paranormales (1)Nicol Rueda
 
Agile france 2012 comment integrer ux et agile
Agile france 2012 comment integrer ux et agileAgile france 2012 comment integrer ux et agile
Agile france 2012 comment integrer ux et agileYannick Ameur
 
Oppsi reporte semestral_marzo2012
Oppsi reporte semestral_marzo2012Oppsi reporte semestral_marzo2012
Oppsi reporte semestral_marzo2012Italo Daffra
 
Projets sur les carrières
Projets sur les carrièresProjets sur les carrières
Projets sur les carrièresguimondghislain
 
Newsletter biannuelle 2015
Newsletter biannuelle 2015Newsletter biannuelle 2015
Newsletter biannuelle 2015David Sirour
 
Presentation Marche Logiciel
Presentation Marche LogicielPresentation Marche Logiciel
Presentation Marche LogicielF
 
ALT.Net Juin 2012 - Specflow
ALT.Net Juin 2012 - SpecflowALT.Net Juin 2012 - Specflow
ALT.Net Juin 2012 - SpecflowMathias Kluba
 

Destacado (20)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Sport loisir-anlais
Sport loisir-anlaisSport loisir-anlais
Sport loisir-anlais
 
Proyecto Ley de fomento y proteccion al desarrollo artesanal
Proyecto Ley de fomento y proteccion al desarrollo artesanalProyecto Ley de fomento y proteccion al desarrollo artesanal
Proyecto Ley de fomento y proteccion al desarrollo artesanal
 
KPMG-forensic-evaluation-prejudice-2015
KPMG-forensic-evaluation-prejudice-2015KPMG-forensic-evaluation-prejudice-2015
KPMG-forensic-evaluation-prejudice-2015
 
TICE en cours de français:quelques problématiques
TICE en cours de français:quelques problématiquesTICE en cours de français:quelques problématiques
TICE en cours de français:quelques problématiques
 
Mon Monstre KW
Mon Monstre KWMon Monstre KW
Mon Monstre KW
 
Don Bosco Lakay Nou (Avril-Juillet 2012, Année 27, Numéro 24)
Don Bosco Lakay Nou (Avril-Juillet 2012, Année 27, Numéro 24)Don Bosco Lakay Nou (Avril-Juillet 2012, Année 27, Numéro 24)
Don Bosco Lakay Nou (Avril-Juillet 2012, Année 27, Numéro 24)
 
Ordenanza artesanal del municipio Chacao
Ordenanza artesanal del municipio ChacaoOrdenanza artesanal del municipio Chacao
Ordenanza artesanal del municipio Chacao
 
Fenómenos paranormales (1)
Fenómenos paranormales (1)Fenómenos paranormales (1)
Fenómenos paranormales (1)
 
Agile france 2012 comment integrer ux et agile
Agile france 2012 comment integrer ux et agileAgile france 2012 comment integrer ux et agile
Agile france 2012 comment integrer ux et agile
 
Oppsi reporte semestral_marzo2012
Oppsi reporte semestral_marzo2012Oppsi reporte semestral_marzo2012
Oppsi reporte semestral_marzo2012
 
Avisos Parroquiales May 01 16
Avisos Parroquiales May 01 16Avisos Parroquiales May 01 16
Avisos Parroquiales May 01 16
 
Projets sur les carrières
Projets sur les carrièresProjets sur les carrières
Projets sur les carrières
 
Newsletter biannuelle 2015
Newsletter biannuelle 2015Newsletter biannuelle 2015
Newsletter biannuelle 2015
 
Hipoacusia, Accesibilidad y TIC
Hipoacusia, Accesibilidad y TICHipoacusia, Accesibilidad y TIC
Hipoacusia, Accesibilidad y TIC
 
ECO-TRIPORTEUR.COM
ECO-TRIPORTEUR.COMECO-TRIPORTEUR.COM
ECO-TRIPORTEUR.COM
 
Presentation Marche Logiciel
Presentation Marche LogicielPresentation Marche Logiciel
Presentation Marche Logiciel
 
ALT.Net Juin 2012 - Specflow
ALT.Net Juin 2012 - SpecflowALT.Net Juin 2012 - Specflow
ALT.Net Juin 2012 - Specflow
 

Similar a Virus informáticos

Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubirubymarfy
 
Riesgos de la información electrónica.
Riesgos de la información electrónica.Riesgos de la información electrónica.
Riesgos de la información electrónica.dixon amaya
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyStephany Alejandra
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandraalejandra casas
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaJoAnGT.com
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUScharlyeb15
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASblancacecilia74
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bTarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bYONNYEDY
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
 Tarea unidad 3 virus y vacunas informaticas parte a y b Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bYONNYEDY
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bTarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bYONNYEDY
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas Nelson Morales
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014hefema13
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 

Similar a Virus informáticos (20)

Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Riesgos de la información electrónica.
Riesgos de la información electrónica.Riesgos de la información electrónica.
Riesgos de la información electrónica.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandra
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bTarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y b
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
 Tarea unidad 3 virus y vacunas informaticas parte a y b Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y b
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bTarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y b
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (19)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Virus informáticos

  • 1. VIRUS INFORMÁTICOS Leiz padilla Angie Patiño COLEGIO ADVENTISTA DE VILLAVICENCIO 2016
  • 2. ¿QUÉ ES? Los Virus Informáticos son programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Consisten en incrustar su código malicioso en el interior del archivo.
  • 3. ¿PARA QUÉ SIRVEN? Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. RUTA DE INFECCIÓN DE UN VIRUS • Correo Electrónico • Aplicaciones P2P (punto a punto) • Páginas Web / Plugins • Agujeros de Seguridad
  • 5. HISTORIA DE LOS VIRUS 1° virus Creeper ( enredadera ) era un anuncio que decía “soy una enredadera atrápame, si puedes” Se creo un antivirus para el que se llamo reaper o cortadora
  • 6. CLASES DE VIRUS 1. CABALLO DE TROYA 2. CAMALEONES 3. VIRUS MUTANTES 4. VIRUS SIGILOSOS
  • 7. 1. CABALLO DE TROYA Un Caballo de Troya es un programa que 'se hace pasar' por otro programa. De manera parecida a los virus, los caballos de Troya están ocultos y suelen producir situaciones no deseadas, como por ejemplo instalar un acceso no autorizado en su sistema para que los intrusos (hackers) lo usen. Se diferencian de los virus en que no están diseñados para reproducirse o duplicarse a sí mismos.
  • 8. 2. CAMALEONES Son una variedad de virus similares a los Caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
  • 9. 3. VIRUS MUTANTES Los virus mutantes funcionan de la siguiente manera: se ocultan en un archivo y son cargados en la memoria cuando el archivo es ejecutado y en lugar de hacer una copia exacta de éste cuando infecta otro archivo, éste modificará la copia cada vez que sea ejecutado.
  • 10. 4. VIRUS SIGILOSOS • Se ocultan en los antivirus. • Se adiciona a un archivo del tamaño de este aumenta. • Da información falsa sobre un archivo antes de ser infectado. • Es fácil de vencer. • Un antivirus estándar lo detecta y elimina.
  • 12. SPYWARE El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 13. KEYLOGGER Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.
  • 14. MACRO Un virus de macro es un virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales. Por ejemplo, la acción "abrir documento" en muchos programas de procesamiento de textos se basa en una macro para funcionar, debido a que existen distintos pasos en el proceso. Los virus de macro cambian este conjunto de comandos, lo cual les permite ejecutarse cada vez que se ejecuta la macro.
  • 15. GUSANO INFORMÁTICO Se propaga solo se aprovecha de un archivo , se elimina manteniendo el sistema operativo actualizado y un antivirus.
  • 16. TROYANO Llega a un archivo aparentando ser inofensivo pero después a través de el se roba la información y es enviada al creador .
  • 17. BOMBA TIME Son virus que se activan con una fecha y tiempo determinado solo pueden ser eliminados por formateo.
  • 18. HOAX Mensajes falsos que dan paso a otras pestañas que infectan el dispositivo.
  • 19. HIJAKER Se da a través de la ejecución de programas gratuitos. Los cuales impiden el correcto uso de los navegadores y “los secuestran”.
  • 20. BACK-DOOR • Es una secuencia especial en el código de sistema para usar los dispositivos en contra. Un ejemplo es la activación de la cámara para espiarlo.
  • 21. BOOT Se aloja en el sistema de arranque y al iniciar el dispositivo falla.
  • 22. ZOMBIE Son ejecutados sin permiso para infectar el sistema operativo. Pueden ser ejecutados por terceros.
  • 23.
  • 24. PHISHING Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria).
  • 25. SPAM Mensajes repetitivos que empresas envía a nuestras redes sociales con el objetivo de dar a conocerse.
  • 26. FORMAS DE EVITAR UN VIRUS • Cuidado con los archivos VBS • No esconder extensiones de archivos tipos de programa conocido • Configurar la seguridad de Internet Explorer como mínimo a "Media“ • Hacer copias de seguridad • Actualizar el sistema operativo • Cuidado con los archivos que llegan por email • El chat, otra puerta de entrada
  • 27. ¿QUE ES CORTAFUEGOS? Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 28. ¿QUE ES UN ANTIVIRUS? Son programas que buscan prevenir, detectar y eliminar virus informáticos.
  • 29. PRINCIPALES ANTIVIRUS CONOCIDOS • Norton Internet Security • Kaspersky Internet Security • AVG Internet Security • PC Tool Internet Security • BitDefender Internet Security • Alwil Avast Internet Security • McAfee Internet Security • Panda Internet Security • Webroot Internet Security • Trend Micro Internet Security