SlideShare una empresa de Scribd logo
1 de 14
VIRUS INFORMATICOS.
Johnis Meriño Ospino.
¿QUÉ ES UN VIRUS?
Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que infectan a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un ejecutable)
de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente
de infección.
¿CÓMO SE TRASMITEN?
La forma más común en que se transmiten los virus es por
transferencia de archivos, descarga o ejecución de archivos
adjuntos a correos.
También se pueden encontrar virus simplemente visitando
ciertos tipos de páginas web que utilizan un componente
llamado ActiveX o Java Apple, leyendo un e-mail dentro de
ciertos tipos de programas de e-mail como Outlook u Outlook
Express.
¿CUÁL ES SU FUNCIONAMIENTO?
Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM
de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos
ejecutables (.exe., .com, .scr, etc) que sean llamados para su
ejecución.
Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se
completa.
PRINCIPALES VÍAS DE AFECCIÓN.
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
VIRUS DE ARRANQUE O BOOT.
Infectan la zona de los discos en un ordenador, el sector de arranque en los
disquetes y discos duros. Los virus de boot residen en la memoria. Mientras que
la mayoría son escritos para dos, estos virus no toman en cuenta los sistemas
operativos, así que pueden infectar cualquier PC.
VIRUS MACROVIRUS.
Se transmite a través de los documentos de
las aplicaciones que poseen algún tipo de
lenguaje de macros. Cuando uno de estos
archivos infectado es abierto o cerrado, el
virus toma el control y se copia a la plantilla.
Los lenguajes de macros como el Visual
Basic For Applications son muy poderosos y
poseen capacidades como para cambiar la
configuración del sistema operativo, borrar
archivos, enviar e-mails, etc.
VIRUS RESIDENTES.
Cuando se ponen en marcha, la
primera acción que realizan
consiste en comprobar si se
cumplen todas las condiciones
para atacar (fecha, hora,... etc.).
Otros virus residentes se
mantienen dentro de la memoria
y esperan a que ocurra algún
evento determinado para de esa
forma poder disparar su acción
destructiva. Suelen añadirse al
programa o los programas que
infecta, añadiendo su código al
propio código del fichero
ejecutable.
VIRUS TROYANO.
Un troyano es similar a un virus, es un programa que busca propagarse y
sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT.
La diferencia básica de los troyanos con los virus es que los troyanos están
hechos para permitirles a otras personas tener acceso al contenido de la PC
infectada. Son muy peligrosos, porque pueden capturar y reenviar datos
confidenciales a una dirección externa.
VIRUS GUSANOS
Un gusano de internet es aquel
virus que se permite a través de la
red reproducirse y de esta forma
destacarse por su gran expansión.
Actualmente la gran mayoría de
virus que se encuentran en Internet
son éstos.
AMENZAS.
• Keyloggers o registradores de teclas
Ingeniería social es la práctica de obtener información confidencial a través
de la manipulación. Los ingenieros sociales aprovechan la tendencia natural
de la gente a confiar en su palabra.
• 'Spam' es la palabra que se utiliza para calificar el correo no solicitado
enviado por Internet.
Los programas anti-spam utilizan técnicas, tales como enviar
mensajes al postmaster del dominio del que procede el Spam o
borrar directamente los mensajes sospechosos de nuestro
servidor de correo para evitar descargarlos.
Malware
Es el acrónimo en inglés de software malicioso (malicious
software). El objetivo de este tipo de aplicaciones es dañar la
computadora. En la mayoría de los casos, la infección ocurre
por “errores” realizados por los usuarios, al ser engañados por
el atacante.
Ciberacoso
Es una conducta hostil que puede ser practicada hacia los niños.
La víctima de este tipo de acosos, es sometida a amenazas y
humillaciones de parte de sus pares en la web, cuyas
intenciones son atormentar a la persona y llevarla a un quiebre
emocional.
Grooming
Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional
y generar un ambiente de confianza para que el niño realice actividades sexuales.
Sexting
Proviene del acrónimo formado entre Sex y Texting.
Inicialmente, y como lo indica su nombre, se trataba
del envío de mensajes con contenidos eróticos.
Posteriormente, dado el avance tecnológico, esta
modalidad evolucionó hacia el intercambio de
imágenes y videos convirtiéndose en una práctica
habitual entre adolescentes y niños.
Robode información
Toda la información que viaja por la web, sin las
medidas de precaución necesarias, corre el riesgo de
ser interceptada por un tercero. De igual modo,
existen también ataques con esta finalidad. La
información buscada, normalmente apunta a los datos
personales.

Más contenido relacionado

La actualidad más candente

Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
obispo28
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
nancy lomas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Lesdeth
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
ocelismon
 

La actualidad más candente (20)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticos
 
Fanny escalante
Fanny escalanteFanny escalante
Fanny escalante
 
Daniel
DanielDaniel
Daniel
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Karol virus
Karol virusKarol virus
Karol virus
 
Virus y vacunas informaticas
Virus y vacunas  informaticasVirus y vacunas  informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Similar a Virus informaticos (20)

8 Virus.ppsx
8 Virus.ppsx8 Virus.ppsx
8 Virus.ppsx
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Trabajo para blog, grupo 4
Trabajo para blog, grupo 4Trabajo para blog, grupo 4
Trabajo para blog, grupo 4
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
Informática básica
Informática básicaInformática básica
Informática básica
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
 
Prueva92 deisy montañez
Prueva92 deisy montañezPrueva92 deisy montañez
Prueva92 deisy montañez
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los Virus
Los Virus Los Virus
Los Virus
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 

Último (20)

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 

Virus informaticos

  • 2. ¿QUÉ ES UN VIRUS? Los Virus Informáticos son sencillamente programas maliciosos (malwares) que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. ¿CÓMO SE TRASMITEN? La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También se pueden encontrar virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Apple, leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook u Outlook Express.
  • 4. ¿CUÁL ES SU FUNCIONAMIENTO? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. PRINCIPALES VÍAS DE AFECCIÓN. Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam)
  • 6.
  • 7. VIRUS DE ARRANQUE O BOOT. Infectan la zona de los discos en un ordenador, el sector de arranque en los disquetes y discos duros. Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para dos, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 8. VIRUS MACROVIRUS. Se transmite a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla. Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.
  • 9. VIRUS RESIDENTES. Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). Otros virus residentes se mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable.
  • 10. VIRUS TROYANO. Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT. La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada. Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa.
  • 11. VIRUS GUSANOS Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión. Actualmente la gran mayoría de virus que se encuentran en Internet son éstos.
  • 12. AMENZAS. • Keyloggers o registradores de teclas Ingeniería social es la práctica de obtener información confidencial a través de la manipulación. Los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra. • 'Spam' es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. Los programas anti-spam utilizan técnicas, tales como enviar mensajes al postmaster del dominio del que procede el Spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos.
  • 13. Malware Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Ciberacoso Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional.
  • 14. Grooming Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Sexting Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños. Robode información Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales.