SlideShare una empresa de Scribd logo
1 de 16
Miguel Ángel torres 
Grado 10-2 
Institución educativa técnica santa cruz de motavita 
Boyacá motavita 
2014
INTRODUCCIÓN 
• La siguiente presentación esta 
vinculado con los virus 
informáticos que pueden afectar 
nuestro computador personal 
para cuidar su maquina de estos 
virus son 
• Antivirus buenos no introducir 
memorias que no estén 
vacunadas
TROYANOS 
GUSANOS 
SPYWARES 
HACKERS
TROYANOS 
Los Troyanos Informáticos o Caballos de Troya (en 
ingles Trojas ) es una clase de virus que se 
caracteriza por engañar a los usuarios 
disfrazándose de programas o archivos 
legítimos/benignos (fotos, archivos de música, 
archivos de correo, etc. ), con el objeto de infectar y 
causar daño. El objetivo principal de un Troyano 
Informático es crear una puerta trasera ( backdoor 
en ingles) que da acceso a una administración 
remota del atacante no autorizado, con el objeto de 
robar información confidencial y personal
ESPYWAR 
• Cuando note que su PC empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el 
navegador, abrir ventanas popups, cambiar sin previo aviso la página de inicio de su navegador, es muy probable 
que su sistema se haya infectado con un Spywares o los llamados " Programas espías ". Estos 
pequeños programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando 
información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema e 
incluso perjudicando la velocidad de su conexión a internet. ¿Cómo entran a nuestro ordenador? Cuando visita 
algunos sitios de internet no seguros estos auto instalan (la mayoría en forma oculta) mediante algunos ActiveX, 
JavaScript o cookies , y algunos acompañados de algún virus o troyano para facilitar las funciones de espionaje. 
Otra forma de ingreso es mediante programas gratuitos que son descargados desde internet. ¿Qué información nos 
pueden sacar? Pueden tener acceso por ejemplo a su correo electrónico, pastor, dirección IP, teléfono, país, 
paginas webs que visita, que software tiene instalado, cuales descarga, que compras hace por internet y datos mas 
importantes como su tarjeta de crédito y cuentas de banco. 
• HACKERS Desde que se usó por primera vez la palabra Hacker , más o menos hace 13 años, ésta ha sido mal 
utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker 
no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene 
nada que ver con ello. Definición 1 : Término para designar a alguien con talento, conocimiento, inteligencia e 
ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. Definición 2 : 
Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan 
intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. Ninguna define al 
Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las 
mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes 
curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas 
informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño 
travieso, un joven delincuente o un gran profesional.
HACKERS 
• Desde que se usó por primera vez la palabra Hacker , más o menos hace 13 años, ésta 
ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que 
nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, 
si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello. 
Definición 1 : Término para designar a alguien con talento, conocimiento, inteligencia e 
ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, 
seguridad, etc. Definición 2 : Persona que disfruta aprendiendo detalles de los sistemas 
de programación y cómo extender sus capacidades, tan intensamente como, al contrario, 
muchos usuarios prefieren aprender sólo el mínimo necesario. Ninguna define al Hacker 
como un criminal. En el mejor de los casos, son los incentivadores, probadores y 
aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden 
ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al 
individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, 
dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño 
travieso, un joven delincuente o un gran profesional
GUSANOS 
• Los Gusanos Informáticos (Works en ingles) son programas dañinos (considerados un 
tipo de virus ) que, una vez que hayan infectado el ordenador, realizan copias de sí 
mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, 
dispositivos de almacenamiento (disquetes, USB, etc.), programas P2P, mensajería 
instantánea (icq, Messenger, etc.), entre otros. Estos archivos pueden ser de tipo: ese , 
COM , bit , puf , vbs , scr , doc , xls , msi , eml , etc. - Los gusanos actuales se propagan 
principalmente por correo electrónico con archivos anexados y disfrazados, con el objeto 
de engañar al usuario a que los ejecute y así empiece el proceso de infección y 
reproducción. Por ejemplo un gusano puede llegar a su correo electrónico con un 
mensaje: ********************************* Fromm: [email_address] Asunto: Te mando mi 
foto Adjunto: " Foto.jpg.exe " *********************************
COMO PROTEGER NUESTROS EQUIPOS 
• Los anti-virus se han convertido en compañeros 
inseparables de nuestro trabajo diario . Hoy en día no se 
concibe ningún equipo conectado a Internet que carezca 
de una buena protección contra virus. Las situaciones de 
riesgo se multiplican cuando un equipo se conecta a la 
Red de redes. La principal vía de infección es el correo 
electrónico y, en concreto, los archivos adjuntos que 
suelen acompañar a los mensajes. La navegación y la 
lectura de los correos no reviste ningún riesgo, mientras 
no intentemos descargar un archivo. Un virus , al fin y al 
cabo, es un programa que necesita ser ejecutado para 
poder infectar nuestro sistema. Estos programas malignos 
suelen esconderse en archivos con extensiones EXE o 
DOC. El mejor consejo que se puede dar es no abrir 
nunca archivos ejecutables (.EXE) que vengan adjuntos a 
un mensaje de correo electrónico y verificar mediante un 
programa anti-virus todos los archivos de Word recibidos 
(.DOC) antes de abrirlos . De esta manera, habremos 
evitado más del 90% de las situaciones de riesgo. se 
transmite a través de correo electrónico
TIPOS DE VACUNAS 
• Tipos de vacunas 
• Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos 
o desinfectarlos. 
• Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. 
• Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones 
que causa el virus. 
• Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si 
están infectados. 
• Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en 
tu equipo. 
• Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. 
• Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. 
• Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del 
sistema operativo.
ANTIVIRUS 
son programas cuyo objetivo es 
detectar o eliminar virus informáticos. 
Nacieron durante la década de 1980. 
Con el transcurso del tiempo, la 
aparición de sistemas operativos más 
avanzados e internet, ha hecho que los 
antivirus hayan evolucionado 
hacia programas más avanzados que 
no sólo buscan detectar virus 
informáticos, sino bloquearlos, 
desinfectar archivos y prevenir una 
infección de los mismos. Actualmente 
son capaces de reconocer otros tipos 
de malware, 
como spyware, gusanos, troyanos, root 
kits, etc.
Tipos de virus informáticos
Tipos de virus informáticos

Más contenido relacionado

La actualidad más candente

White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJomicast
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacioneslore_17
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 

La actualidad más candente (19)

White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Seguridad internet
Seguridad internet Seguridad internet
Seguridad internet
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Similar a Tipos de virus informáticos

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 

Similar a Tipos de virus informáticos (20)

Clase 6 -_virus_informatico
Clase 6 -_virus_informaticoClase 6 -_virus_informatico
Clase 6 -_virus_informatico
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Documento123
Documento123Documento123
Documento123
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Malware
MalwareMalware
Malware
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 

Tipos de virus informáticos

  • 1. Miguel Ángel torres Grado 10-2 Institución educativa técnica santa cruz de motavita Boyacá motavita 2014
  • 2. INTRODUCCIÓN • La siguiente presentación esta vinculado con los virus informáticos que pueden afectar nuestro computador personal para cuidar su maquina de estos virus son • Antivirus buenos no introducir memorias que no estén vacunadas
  • 4. TROYANOS Los Troyanos Informáticos o Caballos de Troya (en ingles Trojas ) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. El objetivo principal de un Troyano Informático es crear una puerta trasera ( backdoor en ingles) que da acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal
  • 5. ESPYWAR • Cuando note que su PC empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas popups, cambiar sin previo aviso la página de inicio de su navegador, es muy probable que su sistema se haya infectado con un Spywares o los llamados " Programas espías ". Estos pequeños programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema e incluso perjudicando la velocidad de su conexión a internet. ¿Cómo entran a nuestro ordenador? Cuando visita algunos sitios de internet no seguros estos auto instalan (la mayoría en forma oculta) mediante algunos ActiveX, JavaScript o cookies , y algunos acompañados de algún virus o troyano para facilitar las funciones de espionaje. Otra forma de ingreso es mediante programas gratuitos que son descargados desde internet. ¿Qué información nos pueden sacar? Pueden tener acceso por ejemplo a su correo electrónico, pastor, dirección IP, teléfono, país, paginas webs que visita, que software tiene instalado, cuales descarga, que compras hace por internet y datos mas importantes como su tarjeta de crédito y cuentas de banco. • HACKERS Desde que se usó por primera vez la palabra Hacker , más o menos hace 13 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello. Definición 1 : Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. Definición 2 : Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. Ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional.
  • 6.
  • 7. HACKERS • Desde que se usó por primera vez la palabra Hacker , más o menos hace 13 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello. Definición 1 : Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. Definición 2 : Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. Ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional
  • 8.
  • 9. GUSANOS • Los Gusanos Informáticos (Works en ingles) son programas dañinos (considerados un tipo de virus ) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento (disquetes, USB, etc.), programas P2P, mensajería instantánea (icq, Messenger, etc.), entre otros. Estos archivos pueden ser de tipo: ese , COM , bit , puf , vbs , scr , doc , xls , msi , eml , etc. - Los gusanos actuales se propagan principalmente por correo electrónico con archivos anexados y disfrazados, con el objeto de engañar al usuario a que los ejecute y así empiece el proceso de infección y reproducción. Por ejemplo un gusano puede llegar a su correo electrónico con un mensaje: ********************************* Fromm: [email_address] Asunto: Te mando mi foto Adjunto: " Foto.jpg.exe " *********************************
  • 10.
  • 11. COMO PROTEGER NUESTROS EQUIPOS • Los anti-virus se han convertido en compañeros inseparables de nuestro trabajo diario . Hoy en día no se concibe ningún equipo conectado a Internet que carezca de una buena protección contra virus. Las situaciones de riesgo se multiplican cuando un equipo se conecta a la Red de redes. La principal vía de infección es el correo electrónico y, en concreto, los archivos adjuntos que suelen acompañar a los mensajes. La navegación y la lectura de los correos no reviste ningún riesgo, mientras no intentemos descargar un archivo. Un virus , al fin y al cabo, es un programa que necesita ser ejecutado para poder infectar nuestro sistema. Estos programas malignos suelen esconderse en archivos con extensiones EXE o DOC. El mejor consejo que se puede dar es no abrir nunca archivos ejecutables (.EXE) que vengan adjuntos a un mensaje de correo electrónico y verificar mediante un programa anti-virus todos los archivos de Word recibidos (.DOC) antes de abrirlos . De esta manera, habremos evitado más del 90% de las situaciones de riesgo. se transmite a través de correo electrónico
  • 12. TIPOS DE VACUNAS • Tipos de vacunas • Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 13.
  • 14. ANTIVIRUS son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, root kits, etc.