Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
VIRUS INFORMÁTICOS
Leiz padilla
Angie Patiño
COLEGIO ADVENTISTA DE VILLAVICENCIO
2016
¿QUÉ ES?
Los Virus Informáticos son programas maliciosos que
“infectan” a otros archivos del sistema con la intención de
m...
¿PARA QUÉ SIRVEN?
Los virus informáticos tienen, básicamente, la función
de propagarse a través de un software, no se repl...
RUTA DE INFECCIÓN DE UN VIRUS
• Correo Electrónico
• Aplicaciones P2P (punto a punto)
• Páginas Web / Plugins
• Agujeros d...
HISTORIA DE LOS VIRUS
1° virus Creeper ( enredadera )
era un anuncio que decía “soy una enredadera atrápame, si puedes”
Se...
CLASES DE VIRUS
1. CABALLO DE TROYA
2. CAMALEONES
3. VIRUS MUTANTES
4. VIRUS SIGILOSOS
1. CABALLO DE TROYA
Un Caballo de Troya es un programa que 'se hace pasar'
por otro programa. De manera parecida a los vir...
2. CAMALEONES
Son una variedad de virus similares a los Caballos de Troya que actúan
como otros programas parecidos, en lo...
3. VIRUS MUTANTES
Los virus mutantes funcionan de la siguiente manera: se
ocultan en un archivo y son cargados en la memor...
4. VIRUS SIGILOSOS
• Se ocultan en los antivirus.
• Se adiciona a un archivo del tamaño de este aumenta.
• Da información ...
TIPOS DE VIRUS
SPYWARE
El spyware o programa espía es un malware que recopila
información de un ordenador y después transmite esta
inform...
KEYLOGGER
Un keylogger es un software o hardware que puede
interceptar y guardar las pulsaciones realizadas en el
teclado ...
MACRO
Un virus de macro es un virus informático que altera o reemplaza una
macro, que es un conjunto de comandos utilizado...
GUSANO INFORMÁTICO
Se propaga solo se aprovecha de un archivo , se
elimina manteniendo el sistema operativo
actualizado y ...
TROYANO
Llega a un archivo aparentando ser inofensivo
pero después a través de el se roba la información
y es enviada al c...
BOMBA TIME
Son virus que se activan con una fecha y tiempo
determinado solo pueden ser eliminados por
formateo.
HOAX
Mensajes falsos que dan paso a otras pestañas que
infectan el dispositivo.
HIJAKER
Se da a través de la ejecución de programas
gratuitos. Los cuales impiden el correcto uso de
los navegadores y “lo...
BACK-DOOR
• Es una secuencia especial en el código de
sistema para usar los dispositivos en contra. Un
ejemplo es la activ...
BOOT
Se aloja en el sistema de arranque y al iniciar el
dispositivo falla.
ZOMBIE
Son ejecutados sin permiso para infectar el
sistema operativo. Pueden ser ejecutados por
terceros.
PHISHING
Phishing o suplantación de identidad
es un término informático que denomina un modelo de abuso
informático y que ...
SPAM
Mensajes repetitivos que empresas envía a
nuestras redes sociales con el objetivo de dar a
conocerse.
FORMAS DE EVITAR UN VIRUS
• Cuidado con los archivos VBS
• No esconder extensiones de archivos tipos de programa conocido
...
¿QUE ES CORTAFUEGOS?
Un cortafuegos (firewall) es una parte de un
sistema o una red que está diseñada para bloquear
el acc...
¿QUE ES UN ANTIVIRUS?
Son programas que buscan prevenir, detectar y
eliminar virus informáticos.
PRINCIPALES ANTIVIRUS CONOCIDOS
• Norton Internet Security
• Kaspersky Internet Security
• AVG Internet Security
• PC Tool...
Virus informáticos
Virus informáticos
Upcoming SlideShare
Loading in …5
×

0

Share

Download to read offline

Virus informáticos

Download to read offline

todo sobre los virus informaticos

Related Books

Free with a 30 day trial from Scribd

See all

Related Audiobooks

Free with a 30 day trial from Scribd

See all
  • Be the first to like this

Virus informáticos

  1. 1. VIRUS INFORMÁTICOS Leiz padilla Angie Patiño COLEGIO ADVENTISTA DE VILLAVICENCIO 2016
  2. 2. ¿QUÉ ES? Los Virus Informáticos son programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Consisten en incrustar su código malicioso en el interior del archivo.
  3. 3. ¿PARA QUÉ SIRVEN? Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  4. 4. RUTA DE INFECCIÓN DE UN VIRUS • Correo Electrónico • Aplicaciones P2P (punto a punto) • Páginas Web / Plugins • Agujeros de Seguridad
  5. 5. HISTORIA DE LOS VIRUS 1° virus Creeper ( enredadera ) era un anuncio que decía “soy una enredadera atrápame, si puedes” Se creo un antivirus para el que se llamo reaper o cortadora
  6. 6. CLASES DE VIRUS 1. CABALLO DE TROYA 2. CAMALEONES 3. VIRUS MUTANTES 4. VIRUS SIGILOSOS
  7. 7. 1. CABALLO DE TROYA Un Caballo de Troya es un programa que 'se hace pasar' por otro programa. De manera parecida a los virus, los caballos de Troya están ocultos y suelen producir situaciones no deseadas, como por ejemplo instalar un acceso no autorizado en su sistema para que los intrusos (hackers) lo usen. Se diferencian de los virus en que no están diseñados para reproducirse o duplicarse a sí mismos.
  8. 8. 2. CAMALEONES Son una variedad de virus similares a los Caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
  9. 9. 3. VIRUS MUTANTES Los virus mutantes funcionan de la siguiente manera: se ocultan en un archivo y son cargados en la memoria cuando el archivo es ejecutado y en lugar de hacer una copia exacta de éste cuando infecta otro archivo, éste modificará la copia cada vez que sea ejecutado.
  10. 10. 4. VIRUS SIGILOSOS • Se ocultan en los antivirus. • Se adiciona a un archivo del tamaño de este aumenta. • Da información falsa sobre un archivo antes de ser infectado. • Es fácil de vencer. • Un antivirus estándar lo detecta y elimina.
  11. 11. TIPOS DE VIRUS
  12. 12. SPYWARE El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  13. 13. KEYLOGGER Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.
  14. 14. MACRO Un virus de macro es un virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales. Por ejemplo, la acción "abrir documento" en muchos programas de procesamiento de textos se basa en una macro para funcionar, debido a que existen distintos pasos en el proceso. Los virus de macro cambian este conjunto de comandos, lo cual les permite ejecutarse cada vez que se ejecuta la macro.
  15. 15. GUSANO INFORMÁTICO Se propaga solo se aprovecha de un archivo , se elimina manteniendo el sistema operativo actualizado y un antivirus.
  16. 16. TROYANO Llega a un archivo aparentando ser inofensivo pero después a través de el se roba la información y es enviada al creador .
  17. 17. BOMBA TIME Son virus que se activan con una fecha y tiempo determinado solo pueden ser eliminados por formateo.
  18. 18. HOAX Mensajes falsos que dan paso a otras pestañas que infectan el dispositivo.
  19. 19. HIJAKER Se da a través de la ejecución de programas gratuitos. Los cuales impiden el correcto uso de los navegadores y “los secuestran”.
  20. 20. BACK-DOOR • Es una secuencia especial en el código de sistema para usar los dispositivos en contra. Un ejemplo es la activación de la cámara para espiarlo.
  21. 21. BOOT Se aloja en el sistema de arranque y al iniciar el dispositivo falla.
  22. 22. ZOMBIE Son ejecutados sin permiso para infectar el sistema operativo. Pueden ser ejecutados por terceros.
  23. 23. PHISHING Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria).
  24. 24. SPAM Mensajes repetitivos que empresas envía a nuestras redes sociales con el objetivo de dar a conocerse.
  25. 25. FORMAS DE EVITAR UN VIRUS • Cuidado con los archivos VBS • No esconder extensiones de archivos tipos de programa conocido • Configurar la seguridad de Internet Explorer como mínimo a "Media“ • Hacer copias de seguridad • Actualizar el sistema operativo • Cuidado con los archivos que llegan por email • El chat, otra puerta de entrada
  26. 26. ¿QUE ES CORTAFUEGOS? Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  27. 27. ¿QUE ES UN ANTIVIRUS? Son programas que buscan prevenir, detectar y eliminar virus informáticos.
  28. 28. PRINCIPALES ANTIVIRUS CONOCIDOS • Norton Internet Security • Kaspersky Internet Security • AVG Internet Security • PC Tool Internet Security • BitDefender Internet Security • Alwil Avast Internet Security • McAfee Internet Security • Panda Internet Security • Webroot Internet Security • Trend Micro Internet Security

todo sobre los virus informaticos

Views

Total views

156

On Slideshare

0

From embeds

0

Number of embeds

1

Actions

Downloads

1

Shares

0

Comments

0

Likes

0

×