SlideShare una empresa de Scribd logo
1 de 9
VIRUS INFORMATICO
Son, la mayor amenaza para los sistemas informáticos y  una de las principales causas de pérdidas económicas en  empresas y usuarios caseros.  Son programas y por lo tanto han sido creados por personas con conocimientos de algunos lenguajes de programación, como por ejemplo:   C++ ,  Visual Basic ,  Assembler , entre otros.
ALGUNOS  TIPOS DE VIRUS ,[object Object],[object Object],[object Object],[object Object]
TROYANOS Los  Troyanos Informáticos  o  Caballos de Troya  (en ingles  Trojan ) es una clase de  virus  que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. El objetivo principal de un  Troyano Informático  es crear una  puerta trasera ( backdoor  en ingles) que da acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal
GUSANOS Los  Gusanos Informáticos  (Worms en ingles) son programas dañinos (considerados un tipo de  virus ) que, una vez que hayan  infectado el ordenador,  realizan copias de sí mismo  con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento (disquettes, usb, etc.), programas P2P, mensajería instantánea (icq, messenger, etc.), entre otros. Estos archivos pueden ser de tipo:  exe ,  com ,  bat ,  pif ,  vbs ,  scr ,  doc ,  xls ,  msi ,  eml , etc. - Los gusanos actuales se  propagan principalmente  por correo electrónico con archivos anexados y disfrazados, con el objeto de engañar al usuario a que los ejecute y así empiece el proceso de infección y reproducción. Por ejemplo un gusano puede llegar a su correo electrónico con un mensaje:    *********************************   From:  [email_address]   Asunto: Te mando mi foto   Adjunto: " Foto.jpg.exe "   *********************************
SPYWARE Cuando note que su PC empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas popups, cambiar sin previo aviso la página de inicio de su navegador, es muy probable que su sistema se haya infectado con un   Spywares  o los llamados " Programas espías ". Estos pequeños programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema e incluso perjudicando la velocidad de su conexión a internet.  ¿Cómo entran a nuestro ordenador?  Cuando visita algunos sitios de internet no seguros estos autoinstalan (la mayoría en forma oculta) mediante algunos  activex, javascripts o cookies , y algunos acompañados de algún virus o troyano para facilitar las funciones de espionaje. Otra forma de ingreso es mediante programas gratuitos que son descargados desde internet.  ¿Qué información nos pueden sacar?  Pueden tener acceso por ejemplo a su correo electrónico, password, dirección IP, teléfono, país, paginas webs que visita, que software tiene instalado, cuales descarga, que compras hace por internet y datos mas importantes como su tarjeta de crédito y cuentas de banco.
HACKERS Desde que se usó por primera vez la palabra  Hacker , más o menos hace 13 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino  Hacker  no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello. Definición 1 :  Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. Definición 2 :  Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.  Ninguna define al  Hacker  como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional.
COMO PROTEGER NUESTROS EQUIPOS?? Los  anti-virus  se han convertido en compañeros inseparables de nuestro trabajo diario . Hoy en día no se concibe ningún equipo conectado a Internet que carezca de una buena  protección contra virus.  Las situaciones de riesgo se multiplican cuando un equipo se conecta a la Red de redes. La principal vía de infección es el correo electrónico y, en concreto, los archivos adjuntos que suelen acompañar a los mensajes. La navegación y la lectura de los correos no reviste ningún riesgo, mientras no intentemos descargar un archivo.  Un  virus , al fin y al cabo, es un programa que necesita ser ejecutado para poder infectar nuestro sistema. Estos programas malignos suelen esconderse en archivos con extensiones EXE o DOC. El mejor consejo que se puede dar es no abrir nunca archivos ejecutables (.EXE) que vengan adjuntos a un mensaje de correo electrónico y  verificar mediante un programa anti-virus todos los archivos de Word recibidos (.DOC) antes de abrirlos . De esta manera, habremos evitado más del 90% de las situaciones de riesgo. se transmite a través de correo electrónico en un
CREADOR: PROF. SONIA E. ROJAS – LOBERIA – PCIA. BUENOS AIRES ,[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticospoker123456
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticosRichard1515
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.10799
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informáticodomeochoa22
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosLaura Páez
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirusbryan_mendez
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticosguest001ee1f4
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosMaryanawolff
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosAlen Niece
 

La actualidad más candente (20)

Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Características de los virus y antivirus
Características de los virus y antivirus Características de los virus y antivirus
Características de los virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Taller virus
Taller virusTaller virus
Taller virus
 
Virus y bacterias informaticas
Virus y bacterias informaticasVirus y bacterias informaticas
Virus y bacterias informaticas
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos.pdf
Virus informaticos.pdfVirus informaticos.pdf
Virus informaticos.pdf
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
VIRUS Y BACTERIAS INFORMATICAS
VIRUS Y BACTERIAS INFORMATICASVIRUS Y BACTERIAS INFORMATICAS
VIRUS Y BACTERIAS INFORMATICAS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas tics
Diapositivas ticsDiapositivas tics
Diapositivas tics
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirus
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Clase 6 virus informatico

Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticosmiguel2014matv
 
Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwaredie12345
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 

Similar a Clase 6 virus informatico (20)

Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalware
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Art20
Art20Art20
Art20
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 

Clase 6 virus informatico

  • 2. Son, la mayor amenaza para los sistemas informáticos y una de las principales causas de pérdidas económicas en empresas y usuarios caseros. Son programas y por lo tanto han sido creados por personas con conocimientos de algunos lenguajes de programación, como por ejemplo:  C++ , Visual Basic , Assembler , entre otros.
  • 3.
  • 4. TROYANOS Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan ) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. El objetivo principal de un Troyano Informático es crear una puerta trasera ( backdoor en ingles) que da acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal
  • 5. GUSANOS Los Gusanos Informáticos (Worms en ingles) son programas dañinos (considerados un tipo de virus ) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento (disquettes, usb, etc.), programas P2P, mensajería instantánea (icq, messenger, etc.), entre otros. Estos archivos pueden ser de tipo: exe , com , bat , pif , vbs , scr , doc , xls , msi , eml , etc. - Los gusanos actuales se propagan principalmente por correo electrónico con archivos anexados y disfrazados, con el objeto de engañar al usuario a que los ejecute y así empiece el proceso de infección y reproducción. Por ejemplo un gusano puede llegar a su correo electrónico con un mensaje:   *********************************   From: [email_address]   Asunto: Te mando mi foto   Adjunto: " Foto.jpg.exe "   *********************************
  • 6. SPYWARE Cuando note que su PC empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas popups, cambiar sin previo aviso la página de inicio de su navegador, es muy probable que su sistema se haya infectado con un  Spywares o los llamados " Programas espías ". Estos pequeños programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema e incluso perjudicando la velocidad de su conexión a internet. ¿Cómo entran a nuestro ordenador? Cuando visita algunos sitios de internet no seguros estos autoinstalan (la mayoría en forma oculta) mediante algunos activex, javascripts o cookies , y algunos acompañados de algún virus o troyano para facilitar las funciones de espionaje. Otra forma de ingreso es mediante programas gratuitos que son descargados desde internet. ¿Qué información nos pueden sacar? Pueden tener acceso por ejemplo a su correo electrónico, password, dirección IP, teléfono, país, paginas webs que visita, que software tiene instalado, cuales descarga, que compras hace por internet y datos mas importantes como su tarjeta de crédito y cuentas de banco.
  • 7. HACKERS Desde que se usó por primera vez la palabra Hacker , más o menos hace 13 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello. Definición 1 : Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. Definición 2 : Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. Ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional.
  • 8. COMO PROTEGER NUESTROS EQUIPOS?? Los anti-virus se han convertido en compañeros inseparables de nuestro trabajo diario . Hoy en día no se concibe ningún equipo conectado a Internet que carezca de una buena protección contra virus. Las situaciones de riesgo se multiplican cuando un equipo se conecta a la Red de redes. La principal vía de infección es el correo electrónico y, en concreto, los archivos adjuntos que suelen acompañar a los mensajes. La navegación y la lectura de los correos no reviste ningún riesgo, mientras no intentemos descargar un archivo. Un virus , al fin y al cabo, es un programa que necesita ser ejecutado para poder infectar nuestro sistema. Estos programas malignos suelen esconderse en archivos con extensiones EXE o DOC. El mejor consejo que se puede dar es no abrir nunca archivos ejecutables (.EXE) que vengan adjuntos a un mensaje de correo electrónico y verificar mediante un programa anti-virus todos los archivos de Word recibidos (.DOC) antes de abrirlos . De esta manera, habremos evitado más del 90% de las situaciones de riesgo. se transmite a través de correo electrónico en un
  • 9.