SlideShare una empresa de Scribd logo
VIRUS INFORMÁTICOS
Leiz padilla
Angie Patiño
COLEGIO ADVENTISTA DE VILLAVICENCIO
2016
¿QUÉ ES?
Los Virus Informáticos son programas maliciosos que
“infectan” a otros archivos del sistema con la intención de
modificarlo o dañarlo. Consisten en incrustar su código
malicioso en el interior del archivo.
¿PARA QUÉ SIRVEN?
Los virus informáticos tienen, básicamente, la función
de propagarse a través de un software, no se replican a sí
mismos por que no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
RUTA DE INFECCIÓN DE UN VIRUS
• Correo Electrónico
• Aplicaciones P2P (punto a punto)
• Páginas Web / Plugins
• Agujeros de Seguridad
HISTORIA DE LOS VIRUS
1° virus Creeper ( enredadera )
era un anuncio que decía “soy una enredadera atrápame, si puedes”
Se creo un antivirus para el que se llamo reaper o cortadora
CLASES DE VIRUS
1. CABALLO DE TROYA
2. CAMALEONES
3. VIRUS MUTANTES
4. VIRUS SIGILOSOS
1. CABALLO DE TROYA
Un Caballo de Troya es un programa que 'se hace pasar'
por otro programa. De manera parecida a los virus, los
caballos de Troya están ocultos y suelen producir
situaciones no deseadas, como por ejemplo instalar un
acceso no autorizado en su sistema para que los intrusos
(hackers) lo usen. Se diferencian de los virus en que no
están diseñados para reproducirse o duplicarse a sí
mismos.
2. CAMALEONES
Son una variedad de virus similares a los Caballos de Troya que actúan
como otros programas parecidos, en los que el usuario confía,
mientras que en realidad están haciendo algún tipo de daño. Cuando
están correctamente programados, los camaleones pueden realizar
todas las funciones de los programas legítimos a los que sustituyen
(actúan como programas de demostración de productos, los cuales son
simulaciones de programas reales).
3. VIRUS MUTANTES
Los virus mutantes funcionan de la siguiente manera: se
ocultan en un archivo y son cargados en la memoria
cuando el archivo es ejecutado y en lugar de hacer una
copia exacta de éste cuando infecta otro archivo, éste
modificará la copia cada vez que sea ejecutado.
4. VIRUS SIGILOSOS
• Se ocultan en los antivirus.
• Se adiciona a un archivo del tamaño de este aumenta.
• Da información falsa sobre un archivo antes de ser
infectado.
• Es fácil de vencer.
• Un antivirus estándar lo detecta y elimina.
TIPOS DE VIRUS
SPYWARE
El spyware o programa espía es un malware que recopila
información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
KEYLOGGER
Un keylogger es un software o hardware que puede
interceptar y guardar las pulsaciones realizadas en el
teclado de un equipo que haya sido infectado. Este
malware se sitúa entre el teclado y el sistema operativo
para interceptar y registrar la información sin que el
usuario lo note.
MACRO
Un virus de macro es un virus informático que altera o reemplaza una
macro, que es un conjunto de comandos utilizados por los programas
para realizar acciones habituales. Por ejemplo, la acción "abrir
documento" en muchos programas de procesamiento de textos se basa
en una macro para funcionar, debido a que existen distintos pasos en
el proceso. Los virus de macro cambian este conjunto de comandos, lo
cual les permite ejecutarse cada vez que se ejecuta la macro.
GUSANO INFORMÁTICO
Se propaga solo se aprovecha de un archivo , se
elimina manteniendo el sistema operativo
actualizado y un antivirus.
TROYANO
Llega a un archivo aparentando ser inofensivo
pero después a través de el se roba la información
y es enviada al creador .
BOMBA TIME
Son virus que se activan con una fecha y tiempo
determinado solo pueden ser eliminados por
formateo.
HOAX
Mensajes falsos que dan paso a otras pestañas que
infectan el dispositivo.
HIJAKER
Se da a través de la ejecución de programas
gratuitos. Los cuales impiden el correcto uso de
los navegadores y “los secuestran”.
BACK-DOOR
• Es una secuencia especial en el código de
sistema para usar los dispositivos en contra. Un
ejemplo es la activación de la cámara para
espiarlo.
BOOT
Se aloja en el sistema de arranque y al iniciar el
dispositivo falla.
ZOMBIE
Son ejecutados sin permiso para infectar el
sistema operativo. Pueden ser ejecutados por
terceros.
PHISHING
Phishing o suplantación de identidad
es un término informático que denomina un modelo de abuso
informático y que se comete mediante el uso de un tipo de ingeniería
social, caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito otra información bancaria).
SPAM
Mensajes repetitivos que empresas envía a
nuestras redes sociales con el objetivo de dar a
conocerse.
FORMAS DE EVITAR UN VIRUS
• Cuidado con los archivos VBS
• No esconder extensiones de archivos tipos de programa conocido
• Configurar la seguridad de Internet Explorer como mínimo a "Media“
• Hacer copias de seguridad
• Actualizar el sistema operativo
• Cuidado con los archivos que llegan por email
• El chat, otra puerta de entrada
¿QUE ES CORTAFUEGOS?
Un cortafuegos (firewall) es una parte de un
sistema o una red que está diseñada para bloquear
el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.
¿QUE ES UN ANTIVIRUS?
Son programas que buscan prevenir, detectar y
eliminar virus informáticos.
PRINCIPALES ANTIVIRUS CONOCIDOS
• Norton Internet Security
• Kaspersky Internet Security
• AVG Internet Security
• PC Tool Internet Security
• BitDefender Internet Security
• Alwil Avast Internet Security
• McAfee Internet Security
• Panda Internet Security
• Webroot Internet Security
• Trend Micro Internet Security
Virus informáticos

Más contenido relacionado

La actualidad más candente

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
sannti12
 
Virus
VirusVirus
Virus
laucami09
 
Virus informático
Virus informático Virus informático
Virus informático
LauraAgui22
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
nayis1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
lycetruiz84
 
virus imformaticos
virus imformaticosvirus imformaticos
virus imformaticos
miangelher
 
Vacunas y Virus informáticos
Vacunas y Virus informáticosVacunas y Virus informáticos
Vacunas y Virus informáticos
yeralbaro
 
Vaaairus
VaaairusVaaairus
Vaaairus
nerina
 
Virus informático
Virus informáticoVirus informático
Virus informático
silvialaury
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
Josias15
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
leidycarolinarodriguezbeltran
 
Virus2
Virus2Virus2
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
mayra829
 
Virus informático
Virus informáticoVirus informático
Virus informático
silvialaury
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Yolimita84
 
Virus y Antivirus informáticos
Virus y Antivirus informáticos Virus y Antivirus informáticos
Virus y Antivirus informáticos
Genesis Mendoza
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Virus y vacunasVirus y vacunas

La actualidad más candente (18)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informático Virus informático
Virus informático
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus imformaticos
virus imformaticosvirus imformaticos
virus imformaticos
 
Vacunas y Virus informáticos
Vacunas y Virus informáticosVacunas y Virus informáticos
Vacunas y Virus informáticos
 
Vaaairus
VaaairusVaaairus
Vaaairus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus2
Virus2Virus2
Virus2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y Antivirus informáticos
Virus y Antivirus informáticos Virus y Antivirus informáticos
Virus y Antivirus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Destacado

Orange is the new gold
Orange is the new goldOrange is the new gold
Orange is the new gold
Felix Chanthapanya
 
Menu pour un mannequin (1º eso)
Menu pour un mannequin (1º eso)Menu pour un mannequin (1º eso)
Menu pour un mannequin (1º eso)iesboliches
 
Bien présenter son entreprise sur les réseaux sociaux
Bien présenter son entreprise sur les réseaux sociauxBien présenter son entreprise sur les réseaux sociaux
Bien présenter son entreprise sur les réseaux sociaux
Visibilité par Orange, gagnez de nouveaux clients sur internet
 
21.8. sabado centros de excelencia, mga cayre
21.8.  sabado       centros de excelencia, mga cayre21.8.  sabado       centros de excelencia, mga cayre
21.8. sabado centros de excelencia, mga cayre
Rafael Ospina
 
Document
DocumentDocument
DocumentViewOn
 
Traducción herramientas
Traducción herramientasTraducción herramientas
Traducción herramientas
gioliher
 
Prueba de PPT
Prueba de PPTPrueba de PPT
Prueba de PPT
Jagay Alfassa
 
Chasses gardées, chasses ouvertes
Chasses gardées, chasses ouvertesChasses gardées, chasses ouvertes
Chasses gardées, chasses ouvertes
Baptiste Erpicum
 
Fundación Alamedillas: Servicio de Prevención y Diagnóstico precoz del VIH (S...
Fundación Alamedillas: Servicio de Prevención y Diagnóstico precoz del VIH (S...Fundación Alamedillas: Servicio de Prevención y Diagnóstico precoz del VIH (S...
Fundación Alamedillas: Servicio de Prevención y Diagnóstico precoz del VIH (S...
Fundación Alamedillas
 
Economia y politicas alimentarias
Economia y politicas alimentariasEconomia y politicas alimentarias
Economia y politicas alimentarias
alondra margarita segura torres
 
Presentation Ai3 Journée Web Agency
Presentation Ai3   Journée Web AgencyPresentation Ai3   Journée Web Agency
Presentation Ai3 Journée Web Agencyxavier.raymond
 
Chartes départementales
Chartes départementalesChartes départementales
Chartes départementalesNadegeg
 
Globalización
GlobalizaciónGlobalización
Globalización
NadiaSoto7
 
Sistemas de numeración
Sistemas de numeraciónSistemas de numeración
Sistemas de numeración
XaviSei
 
3 Clés du Succès en Affaires
3 Clés du Succès en Affaires 3 Clés du Succès en Affaires
3 Clés du Succès en Affaires
mariam tounkara
 
Semaine des cultures étrangères 2015 - Nos environnements
Semaine des cultures étrangères 2015 - Nos environnementsSemaine des cultures étrangères 2015 - Nos environnements
Semaine des cultures étrangères 2015 - Nos environnements
FICEP - Forum des Instituts Culturels Étrangers à Paris
 
Gestion del conocimiento
Gestion del conocimientoGestion del conocimiento
Gestion del conocimiento
Yazmin Garcia
 
KMC e-Newsletter AUGUST 2015
KMC e-Newsletter AUGUST 2015 KMC e-Newsletter AUGUST 2015
KMC e-Newsletter AUGUST 2015
Kmc Kolhapur
 
Denis vincent canada
Denis vincent canadaDenis vincent canada
Denis vincent canada
Denis Vincent
 
Testimonio Del Sur Región de Aysén - Chile
Testimonio Del Sur Región de Aysén - ChileTestimonio Del Sur Región de Aysén - Chile
Testimonio Del Sur Región de Aysén - Chile
Enrique Camus
 

Destacado (20)

Orange is the new gold
Orange is the new goldOrange is the new gold
Orange is the new gold
 
Menu pour un mannequin (1º eso)
Menu pour un mannequin (1º eso)Menu pour un mannequin (1º eso)
Menu pour un mannequin (1º eso)
 
Bien présenter son entreprise sur les réseaux sociaux
Bien présenter son entreprise sur les réseaux sociauxBien présenter son entreprise sur les réseaux sociaux
Bien présenter son entreprise sur les réseaux sociaux
 
21.8. sabado centros de excelencia, mga cayre
21.8.  sabado       centros de excelencia, mga cayre21.8.  sabado       centros de excelencia, mga cayre
21.8. sabado centros de excelencia, mga cayre
 
Document
DocumentDocument
Document
 
Traducción herramientas
Traducción herramientasTraducción herramientas
Traducción herramientas
 
Prueba de PPT
Prueba de PPTPrueba de PPT
Prueba de PPT
 
Chasses gardées, chasses ouvertes
Chasses gardées, chasses ouvertesChasses gardées, chasses ouvertes
Chasses gardées, chasses ouvertes
 
Fundación Alamedillas: Servicio de Prevención y Diagnóstico precoz del VIH (S...
Fundación Alamedillas: Servicio de Prevención y Diagnóstico precoz del VIH (S...Fundación Alamedillas: Servicio de Prevención y Diagnóstico precoz del VIH (S...
Fundación Alamedillas: Servicio de Prevención y Diagnóstico precoz del VIH (S...
 
Economia y politicas alimentarias
Economia y politicas alimentariasEconomia y politicas alimentarias
Economia y politicas alimentarias
 
Presentation Ai3 Journée Web Agency
Presentation Ai3   Journée Web AgencyPresentation Ai3   Journée Web Agency
Presentation Ai3 Journée Web Agency
 
Chartes départementales
Chartes départementalesChartes départementales
Chartes départementales
 
Globalización
GlobalizaciónGlobalización
Globalización
 
Sistemas de numeración
Sistemas de numeraciónSistemas de numeración
Sistemas de numeración
 
3 Clés du Succès en Affaires
3 Clés du Succès en Affaires 3 Clés du Succès en Affaires
3 Clés du Succès en Affaires
 
Semaine des cultures étrangères 2015 - Nos environnements
Semaine des cultures étrangères 2015 - Nos environnementsSemaine des cultures étrangères 2015 - Nos environnements
Semaine des cultures étrangères 2015 - Nos environnements
 
Gestion del conocimiento
Gestion del conocimientoGestion del conocimiento
Gestion del conocimiento
 
KMC e-Newsletter AUGUST 2015
KMC e-Newsletter AUGUST 2015 KMC e-Newsletter AUGUST 2015
KMC e-Newsletter AUGUST 2015
 
Denis vincent canada
Denis vincent canadaDenis vincent canada
Denis vincent canada
 
Testimonio Del Sur Región de Aysén - Chile
Testimonio Del Sur Región de Aysén - ChileTestimonio Del Sur Región de Aysén - Chile
Testimonio Del Sur Región de Aysén - Chile
 

Similar a Virus informáticos

Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
rubymarfy
 
Riesgos de la información electrónica.
Riesgos de la información electrónica.Riesgos de la información electrónica.
Riesgos de la información electrónica.
dixon amaya
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Lizeth Espinosa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Valentina1799
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
Duvier Andres Quintero Herrera
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
Stephany Alejandra
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandra
alejandra casas
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
JoAnGT.com
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
Taty Cevallos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
charlyeb15
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
elkin201
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
blancacecilia74
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
blancacecilia74
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bTarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y b
YONNYEDY
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bTarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y b
YONNYEDY
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
 Tarea unidad 3 virus y vacunas informaticas parte a y b Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y b
YONNYEDY
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
Nelson Morales
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
hefema13
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
mmrincon
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
Taty Cevallos
 

Similar a Virus informáticos (20)

Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Riesgos de la información electrónica.
Riesgos de la información electrónica.Riesgos de la información electrónica.
Riesgos de la información electrónica.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandra
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bTarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y b
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bTarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y b
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
 Tarea unidad 3 virus y vacunas informaticas parte a y b Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y b
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 

Último

Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 

Último (20)

Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 

Virus informáticos

  • 1. VIRUS INFORMÁTICOS Leiz padilla Angie Patiño COLEGIO ADVENTISTA DE VILLAVICENCIO 2016
  • 2. ¿QUÉ ES? Los Virus Informáticos son programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Consisten en incrustar su código malicioso en el interior del archivo.
  • 3. ¿PARA QUÉ SIRVEN? Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. RUTA DE INFECCIÓN DE UN VIRUS • Correo Electrónico • Aplicaciones P2P (punto a punto) • Páginas Web / Plugins • Agujeros de Seguridad
  • 5. HISTORIA DE LOS VIRUS 1° virus Creeper ( enredadera ) era un anuncio que decía “soy una enredadera atrápame, si puedes” Se creo un antivirus para el que se llamo reaper o cortadora
  • 6. CLASES DE VIRUS 1. CABALLO DE TROYA 2. CAMALEONES 3. VIRUS MUTANTES 4. VIRUS SIGILOSOS
  • 7. 1. CABALLO DE TROYA Un Caballo de Troya es un programa que 'se hace pasar' por otro programa. De manera parecida a los virus, los caballos de Troya están ocultos y suelen producir situaciones no deseadas, como por ejemplo instalar un acceso no autorizado en su sistema para que los intrusos (hackers) lo usen. Se diferencian de los virus en que no están diseñados para reproducirse o duplicarse a sí mismos.
  • 8. 2. CAMALEONES Son una variedad de virus similares a los Caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
  • 9. 3. VIRUS MUTANTES Los virus mutantes funcionan de la siguiente manera: se ocultan en un archivo y son cargados en la memoria cuando el archivo es ejecutado y en lugar de hacer una copia exacta de éste cuando infecta otro archivo, éste modificará la copia cada vez que sea ejecutado.
  • 10. 4. VIRUS SIGILOSOS • Se ocultan en los antivirus. • Se adiciona a un archivo del tamaño de este aumenta. • Da información falsa sobre un archivo antes de ser infectado. • Es fácil de vencer. • Un antivirus estándar lo detecta y elimina.
  • 12. SPYWARE El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 13. KEYLOGGER Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.
  • 14. MACRO Un virus de macro es un virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales. Por ejemplo, la acción "abrir documento" en muchos programas de procesamiento de textos se basa en una macro para funcionar, debido a que existen distintos pasos en el proceso. Los virus de macro cambian este conjunto de comandos, lo cual les permite ejecutarse cada vez que se ejecuta la macro.
  • 15. GUSANO INFORMÁTICO Se propaga solo se aprovecha de un archivo , se elimina manteniendo el sistema operativo actualizado y un antivirus.
  • 16. TROYANO Llega a un archivo aparentando ser inofensivo pero después a través de el se roba la información y es enviada al creador .
  • 17. BOMBA TIME Son virus que se activan con una fecha y tiempo determinado solo pueden ser eliminados por formateo.
  • 18. HOAX Mensajes falsos que dan paso a otras pestañas que infectan el dispositivo.
  • 19. HIJAKER Se da a través de la ejecución de programas gratuitos. Los cuales impiden el correcto uso de los navegadores y “los secuestran”.
  • 20. BACK-DOOR • Es una secuencia especial en el código de sistema para usar los dispositivos en contra. Un ejemplo es la activación de la cámara para espiarlo.
  • 21. BOOT Se aloja en el sistema de arranque y al iniciar el dispositivo falla.
  • 22. ZOMBIE Son ejecutados sin permiso para infectar el sistema operativo. Pueden ser ejecutados por terceros.
  • 23.
  • 24. PHISHING Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria).
  • 25. SPAM Mensajes repetitivos que empresas envía a nuestras redes sociales con el objetivo de dar a conocerse.
  • 26. FORMAS DE EVITAR UN VIRUS • Cuidado con los archivos VBS • No esconder extensiones de archivos tipos de programa conocido • Configurar la seguridad de Internet Explorer como mínimo a "Media“ • Hacer copias de seguridad • Actualizar el sistema operativo • Cuidado con los archivos que llegan por email • El chat, otra puerta de entrada
  • 27. ¿QUE ES CORTAFUEGOS? Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 28. ¿QUE ES UN ANTIVIRUS? Son programas que buscan prevenir, detectar y eliminar virus informáticos.
  • 29. PRINCIPALES ANTIVIRUS CONOCIDOS • Norton Internet Security • Kaspersky Internet Security • AVG Internet Security • PC Tool Internet Security • BitDefender Internet Security • Alwil Avast Internet Security • McAfee Internet Security • Panda Internet Security • Webroot Internet Security • Trend Micro Internet Security