SlideShare una empresa de Scribd logo
1 de 2
¿Como Prevenirlos?
•No deben utilizarse diskettes
usados, provenientes del exterior
de la Institución.
•Utilizar siempre software
comercial original.
•Mantener la protección de
escritura en todos los discos de
programas originales y de las
copias de seguridad
•En especial de los discos del
sistema operativo y de las
herramientas antivirus.

República Bolivariana de Venezuela
Ministerio del Poder Popular para la
Educación
Instituto Diocesano Barquisimeto

Virus de Boot :
Uno de los primeros tipos de virus
conocido, el virus de boot infecta la
partición de inicialización del sistema
operativo. El virus se activa cuando la
computadora es encendida y el
sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Time Bomb o Bomba de Tiempo:
Los virus del tipo bomba de
tiempo son programados para que se
activen en determinados
momentos, definido por su creador.
Una vez infectado un determinado
sistema, el virus solamente se
activará y causará algún tipo de daño
el día o el instante previamente
definido.

Integrante:
Yeisys Aponte #03
Profesor:
Lewis Soto.

Lombrices, worm o gusanos:
Con el interés de hacer un virus
pueda esparcirse de la forma más
amplia posible, sus creadores a veces,
dejaron de lado el hecho de dañar el
sistema de los usuarios infectados y
pasaron a programar sus virus de
forma que sólo se repliquen, sin el
objetivo de causar graves daños al
sistema. De esta forma, sus autores
tratan de hacer sus creaciones más
conocidas en internet.
Troyanos o caballos de Troya:
Ciertos virus traen en su interior
un código aparte, que le permite a
una persona acceder a la
computadora infectada o
recolectar datos y enviarlos por
Internet a un desconocido, sin que
el usuario se de cuenta de esto.
Estos códigos son
denominados Troyanos o caballos
de Troya.
Hijackers:
Los hijackers son programas o
scripts que "secuestran"
navegadores de Internet,
principalmente el Internet
Explorer. Cuando eso pasa, el
hijacker altera la página inicial del
navegador e impide al usuario
cambiarla, muestra publicidad en
pop-ups o ventanas nuevas, instala
barras de herramientas en el
navegador y pueden impedir el
acceso a determinadas webs (como
webs de software antivirus, por
ejemplo).

Keylogger :
El KeyLogger es una de las especies de
virus existentes, el significado de los
términos en inglés que más se adapta al
contexto sería: Capturador de teclas.
Luego que son ejecutados,
normalmente los keyloggers quedan
escondidos en el sistema operativo, de
manera que la víctima no tiene como
saber que está siendo
monitorizada. Actualmente los keyloggers
son desarrollados para medios ilícitos,
como por ejemplo robo de contraseñas
bancarias. Son utilizados también por
usuarios con un poco más de
conocimiento para poder obtener
contraseñas personales, como de cuentas
de email, MSN, entre otros.
Zombie:
El estado zombie en una
computadora ocurre cuando es infectada
y está siendo controlada por
terceros. Pueden usarlo para diseminar
virus , keyloggers, y procedimientos
invasivos en general. Usualmente esta
situación ocurre porque la computadora
tiene su Firewall y/o sistema operativo
desatualizado. Según estudios, una
computadora que está en internet en esas
condiciones tiene casi un 50% de chances
de convertirse en una máquina zombie,
pasando a depender de quien la está
controlando, casi siempre con fines
criminales.

Virus de acción directa:
Al contrario que los residentes, estos
virus no permanecen en memoria. Por
tanto, su objetivo prioritario es
reproducirse y actuar en el mismo
momento de ser ejecutados. Al cumplirse
una determinada condición, se activan y
buscan los ficheros ubicados dentro de
su mismo directorio para contagiarlos.
Virus de sobreescritura:
Estos virus se caracterizan por destruir
la información contenida en los ficheros
que infectan
Vírus de boot o de arranque
Este tipo de virus no infecta ficheros,
sino los discos que los contienen. Actúan
infectando en primer lugar el sector de
arranque de los dispositivos de
almacenamiento.

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscblopez2010
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoscamilo8620
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5itzikaren
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOSFidel Saray
 
Jmjclcc
JmjclccJmjclcc
JmjclccGu1ch0
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasomaira_amaya
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas magaMAGALYMOLANO21
 

La actualidad más candente (15)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOS
 
Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 
Jmjclcc
JmjclccJmjclcc
Jmjclcc
 
Virus
VirusVirus
Virus
 
Revista
RevistaRevista
Revista
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Defiente con el antivirus.Mariana
Defiente con el antivirus.MarianaDefiente con el antivirus.Mariana
Defiente con el antivirus.Mariana
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 

Destacado

Hoja de vida 2013 daniela beltran colmenares
Hoja de vida 2013  daniela beltran colmenaresHoja de vida 2013  daniela beltran colmenares
Hoja de vida 2013 daniela beltran colmenaresDani Beltran
 
Informe de programas vistos
Informe de programas vistosInforme de programas vistos
Informe de programas vistosMarianela Caro
 
Pauta de cotejo
Pauta de cotejoPauta de cotejo
Pauta de cotejoKarime
 
Taller #02 la ingenieria docx
Taller #02  la ingenieria docxTaller #02  la ingenieria docx
Taller #02 la ingenieria docxAndreaSerrano28
 
Cuento de ciencia ficción
Cuento de ciencia ficciónCuento de ciencia ficción
Cuento de ciencia ficciónCBTIS No. 48
 
Taller #02 la ingenieria docx
Taller #02  la ingenieria docxTaller #02  la ingenieria docx
Taller #02 la ingenieria docxAndreaSerrano28
 
Directorio de Tostadores con Sello DO Marcala
Directorio de Tostadores con Sello DO MarcalaDirectorio de Tostadores con Sello DO Marcala
Directorio de Tostadores con Sello DO MarcalaEdwin Pérez
 
I+d aplicado a la rehabilitación energética ciudades inteligentes
I+d aplicado a la rehabilitación energética ciudades inteligentesI+d aplicado a la rehabilitación energética ciudades inteligentes
I+d aplicado a la rehabilitación energética ciudades inteligentesCarmen Delgado Martin
 
Ética en el uso de las tics
Ética en el uso de las ticsÉtica en el uso de las tics
Ética en el uso de las ticsEuge GP
 

Destacado (20)

Diario11
Diario11Diario11
Diario11
 
Diario12
Diario12Diario12
Diario12
 
Diario10
Diario10Diario10
Diario10
 
Hoja de vida 2013 daniela beltran colmenares
Hoja de vida 2013  daniela beltran colmenaresHoja de vida 2013  daniela beltran colmenares
Hoja de vida 2013 daniela beltran colmenares
 
HV Alejandro Lemaitre 2016
HV Alejandro Lemaitre 2016HV Alejandro Lemaitre 2016
HV Alejandro Lemaitre 2016
 
Informe de programas vistos
Informe de programas vistosInforme de programas vistos
Informe de programas vistos
 
Pauta de cotejo
Pauta de cotejoPauta de cotejo
Pauta de cotejo
 
Evaluación Seminario Dirección de Negocios Retail
Evaluación Seminario Dirección de Negocios RetailEvaluación Seminario Dirección de Negocios Retail
Evaluación Seminario Dirección de Negocios Retail
 
Mapa conceptual de los browser copia
Mapa conceptual de los browser   copiaMapa conceptual de los browser   copia
Mapa conceptual de los browser copia
 
Taller #02 la ingenieria docx
Taller #02  la ingenieria docxTaller #02  la ingenieria docx
Taller #02 la ingenieria docx
 
Cuento de ciencia ficción
Cuento de ciencia ficciónCuento de ciencia ficción
Cuento de ciencia ficción
 
Taller #02 la ingenieria docx
Taller #02  la ingenieria docxTaller #02  la ingenieria docx
Taller #02 la ingenieria docx
 
Directorio de Tostadores con Sello DO Marcala
Directorio de Tostadores con Sello DO MarcalaDirectorio de Tostadores con Sello DO Marcala
Directorio de Tostadores con Sello DO Marcala
 
F lamina 29 10
F lamina 29 10F lamina 29 10
F lamina 29 10
 
Virus y anti
Virus y antiVirus y anti
Virus y anti
 
I+d aplicado a la rehabilitación energética ciudades inteligentes
I+d aplicado a la rehabilitación energética ciudades inteligentesI+d aplicado a la rehabilitación energética ciudades inteligentes
I+d aplicado a la rehabilitación energética ciudades inteligentes
 
Taller apa
Taller apaTaller apa
Taller apa
 
Bitácora 31 tec
Bitácora 31 tecBitácora 31 tec
Bitácora 31 tec
 
Diario1
Diario1Diario1
Diario1
 
Ética en el uso de las tics
Ética en el uso de las ticsÉtica en el uso de las tics
Ética en el uso de las tics
 

Similar a Tipos de virus informáticos y cómo prevenirlos

Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosVictor Rúa
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosVictor Rúa
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tatiAngelita Dorii
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111omaira_amaya
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasomaira_amaya
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasomaira_amaya
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASvivianamar
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julianjulian cubides
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)yeisonrojas1999
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICSjomymila
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticosjosealexanderoliva
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICSsolangeq
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICSsolangeq
 

Similar a Tipos de virus informáticos y cómo prevenirlos (20)

Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
Virus Virus
Virus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111
 
Virus
VirusVirus
Virus
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Virus
VirusVirus
Virus
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 

Tipos de virus informáticos y cómo prevenirlos

  • 1. ¿Como Prevenirlos? •No deben utilizarse diskettes usados, provenientes del exterior de la Institución. •Utilizar siempre software comercial original. •Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad •En especial de los discos del sistema operativo y de las herramientas antivirus. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Instituto Diocesano Barquisimeto Virus de Boot : Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo Time Bomb o Bomba de Tiempo: Los virus del tipo bomba de tiempo son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Integrante: Yeisys Aponte #03 Profesor: Lewis Soto. Lombrices, worm o gusanos: Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet.
  • 2. Troyanos o caballos de Troya: Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Hijackers: Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo). Keylogger : El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobreescritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan Vírus de boot o de arranque Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento.