SlideShare uma empresa Scribd logo
1 de 10
VIRUS INFORMATICOS
TABLA DE CONTENIDO
1.   Que es un virus informático?
2.   Como ataca un virus?
3.   Como llega un virus?
4.   Tipos de virus informáticos
5.   Que es un antivirus?
6.   Como trabaja un antivirus?
programas creados
  para infectar sistemas                     programas capaces de
  y a otros programas                        auto reproducirse
                                             copiándose en otro
                                             programa al que infectan.




                           ¿Que es un
                                        Es un programa elaborado
Es un malware que
                             virus?     accidental o
                                        intencionadamente, que se
tiene por objeto
                                        introduce y se transmite a
alterar el normal
                                        través de diskettes o de la
funcionamiento de la
                                        red
computadora
¿COMO ATACA UN VIRUS?
   Se inyectan y se esconden dentro del
    contenido de un archivo ejecutable
    (.exe., .com, .scr, etc.)

   Cuando el archivo ejecutable que
    contiene el virus es abierto por el
    usuario, intentará copiarse a otros
    archivos ejecutables para propagarse.

   Pueden contener lo que se denomina
    como payloads: rutinas preparadas
    para ejecutarse ante ciertos eventos,
    por ejemplo, para mostrar mensajes,
    cambiar configuraciones del sistema o
    eliminar archivos, entre otras cosas.

   Para propagarse a otras computadoras,
    un archivo ejecutable que contenga un
    virus debe ser transferido a través de
    algún medio, por ejemplo, un CD, disco
    flexible, un correo electrónico, etc.
COMO LLEGA UN VIRUS?
             A través de Internet, al visitar ciertas
              paginas webs donde están escondidos y
              prontos para infectar nuestro sistema
              con solo entrar en ellas.

             A través del correo electrónico (e-mail):
              al ejecutar algún archivo que nos
              envían o pulsar en alguno enlace
              ofrecido.

             A través redes de programas P2P en los
              que puedes descargarte música,
              programas, etc.

             A través de disquetes, CD o DVD que
              hayan sido grabados de un equipo
              infectado por un virus.

             A través de la Red Local de tu propia
              casa u oficina porque se pasan de un
              PC a otro.
Virus             Caballo
                               Múltiples         de Troya
                Virus
               falso o                                       Gusano o
               Hoax                                           Worm




    Virus                                                               Virus de
 mutantes o                                                             macros
polimórficos




                                                                       Virus de
      Virus de                                                        Programa
   sobreescritura

                          Virus de                           Virus
                         enlace o             Virus         de Boot
                         directorio        Residentes
CABALLO DE TOYA
    Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos
     al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se
     ejecuta una vez, aunque es suficiente, en la mayoría d e las ocasiones, para causar su efecto
     destructivo.

GUSANO O WORM
    Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo
     sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
VIRUS DE MACROS:
    Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o
     comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de
     macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran
     hasta que el archivo se abra o utilice.
VIRUS DE SOBREESCRITURA:
    Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
VIRUS DE PROGRAMA:
   Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos
     primeros son atacados más frecuentemente por que se utilizan mas.
VIRUS DE BOOT:
    Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque
     maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de
     los discos.
VIRUS RESIDENTES:
     Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución
      de algún programa o la utilización de algún archivo.
VIRUS DE ENLACE O DE DIRECTORIO:
     Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos
      existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
VIRUS MUTANTES O POLIMORFICOS:
     Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de
      procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas
      mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su
      detección y eliminación.
VIRUS FALSO O HOAX:
     No son virus sino cadenas de mensajes distribuidas a través del correo electrónico y las redes.
      Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales
      mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de
      las redes y el correo electrónico de todo el mundo.
VIRUS MULTIPLES:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en
      ellos la acción de los virus de programa y de los virus de sector de arranque.
ANTIVIRUS
¿Qué es un Antivirus?

     Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus,
     utilizando bases de datos de nombres, y diversas técnicas heurísticas de
     detección. La base fundamental de un programa antivirus es su capacidad de
     actualización de la base de datos. A mayor frecuencia de actualización, mejor
     protección contra nuevas amenazas.

Antivirus populares
    Kaspersky Anti-virus.
    Panda Security.
    Norton antivirus.
    McAfee.
    avast! y avast! Home
    AVG Anti-Virus y AVG Anti-Virus Free.
    BitDefender.
    F-Prot.
    F-Secure.
    NOD32.
    PC-cillin.
    ZoneAlarm AntiVirus.
Antiespías (Antispyware)
CORTAFUEGOSO (FIREWALL)
El programa controla todo el tráfico de                   Aplicación que busca, detecta y elimina
entrada y salida, bloqueando cualquier                    programas espías (spyware) que se
actividad sospechosa e informando                         instalan ocultamente en el ordenador.
adecuadamente de cada suceso.




                                           OTROS
                                          ANTIVIRUS
 Antipop-UPS                                          Antispam

 Utilidad que se encarga de detectar y                Aplicación o herramienta que detecta y
 evitar que se ejecuten las ventanas                  elimina el spam y los correos no
 pop-UPS cuando navegas por la Web.                   deseados que circulan vía email.
 Muchas veces los pop-UPS apuntan a
 contenidos pornográficos o páginas
 infectadas.

Mais conteúdo relacionado

Mais procurados

Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyesicamargo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 

Mais procurados (10)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destaque

Abbr of communication for english to chinese
Abbr of communication for english to chineseAbbr of communication for english to chinese
Abbr of communication for english to chineseguangjian
 
48 dermatitis atópica
48   dermatitis atópica48   dermatitis atópica
48 dermatitis atópicaSergio Morales
 
Pumps for nuclear power industry
Pumps for nuclear power industryPumps for nuclear power industry
Pumps for nuclear power industryHMS Group
 
Memoria Tagoror Juvenil Gran Canaria
Memoria Tagoror Juvenil Gran CanariaMemoria Tagoror Juvenil Gran Canaria
Memoria Tagoror Juvenil Gran Canariaanyelo1
 
STRiDA! Presentación 2015-2016
STRiDA! Presentación 2015-2016STRiDA! Presentación 2015-2016
STRiDA! Presentación 2015-2016lindadadul
 
Manual de servicios (1)
Manual de servicios (1)Manual de servicios (1)
Manual de servicios (1)Cesar XD
 
Twitter for the Absolute Novice
Twitter for the Absolute NoviceTwitter for the Absolute Novice
Twitter for the Absolute NoviceJon Swerens
 
Traza tu Camino desde tu Profunda Motivación. Fluye. (Coaching Realista: Desb...
Traza tu Camino desde tu Profunda Motivación. Fluye. (Coaching Realista: Desb...Traza tu Camino desde tu Profunda Motivación. Fluye. (Coaching Realista: Desb...
Traza tu Camino desde tu Profunda Motivación. Fluye. (Coaching Realista: Desb...Carlos Melero
 
Reach Consulting Profile
Reach Consulting ProfileReach Consulting Profile
Reach Consulting Profilemmrinal
 
Oferty pracy 26.04.2013
Oferty pracy 26.04.2013Oferty pracy 26.04.2013
Oferty pracy 26.04.2013infokosz
 
Lh Magazin Music Marzo La Kinky Beat
Lh Magazin Music Marzo La Kinky BeatLh Magazin Music Marzo La Kinky Beat
Lh Magazin Music Marzo La Kinky BeatLHMagazin
 
Potencial delpensamiento positivo
Potencial delpensamiento positivoPotencial delpensamiento positivo
Potencial delpensamiento positivoJorge Ayona
 
Presentación Comercial Pool Digital Strategies
Presentación Comercial Pool Digital StrategiesPresentación Comercial Pool Digital Strategies
Presentación Comercial Pool Digital StrategiesJorge Pg
 
Portafolio de servicio refis.
Portafolio de servicio refis.Portafolio de servicio refis.
Portafolio de servicio refis.Miguel Diaz
 
Por qué la bioética hoy
Por qué la bioética hoyPor qué la bioética hoy
Por qué la bioética hoydianaarreola
 
Rheumatoid anemia
Rheumatoid anemiaRheumatoid anemia
Rheumatoid anemiaEder Ruiz
 
Портфолио работ на Android
Портфолио работ на Android Портфолио работ на Android
Портфолио работ на Android enterra-inc
 

Destaque (20)

Abbr of communication for english to chinese
Abbr of communication for english to chineseAbbr of communication for english to chinese
Abbr of communication for english to chinese
 
Revolucion Francesa
Revolucion FrancesaRevolucion Francesa
Revolucion Francesa
 
48 dermatitis atópica
48   dermatitis atópica48   dermatitis atópica
48 dermatitis atópica
 
Pumps for nuclear power industry
Pumps for nuclear power industryPumps for nuclear power industry
Pumps for nuclear power industry
 
Memoria Tagoror Juvenil Gran Canaria
Memoria Tagoror Juvenil Gran CanariaMemoria Tagoror Juvenil Gran Canaria
Memoria Tagoror Juvenil Gran Canaria
 
STRiDA! Presentación 2015-2016
STRiDA! Presentación 2015-2016STRiDA! Presentación 2015-2016
STRiDA! Presentación 2015-2016
 
Manual de servicios (1)
Manual de servicios (1)Manual de servicios (1)
Manual de servicios (1)
 
Twitter for the Absolute Novice
Twitter for the Absolute NoviceTwitter for the Absolute Novice
Twitter for the Absolute Novice
 
Spx29300 t 2.5-tr
Spx29300 t 2.5-trSpx29300 t 2.5-tr
Spx29300 t 2.5-tr
 
Traza tu Camino desde tu Profunda Motivación. Fluye. (Coaching Realista: Desb...
Traza tu Camino desde tu Profunda Motivación. Fluye. (Coaching Realista: Desb...Traza tu Camino desde tu Profunda Motivación. Fluye. (Coaching Realista: Desb...
Traza tu Camino desde tu Profunda Motivación. Fluye. (Coaching Realista: Desb...
 
Reach Consulting Profile
Reach Consulting ProfileReach Consulting Profile
Reach Consulting Profile
 
Oferty pracy 26.04.2013
Oferty pracy 26.04.2013Oferty pracy 26.04.2013
Oferty pracy 26.04.2013
 
Lh Magazin Music Marzo La Kinky Beat
Lh Magazin Music Marzo La Kinky BeatLh Magazin Music Marzo La Kinky Beat
Lh Magazin Music Marzo La Kinky Beat
 
Potencial delpensamiento positivo
Potencial delpensamiento positivoPotencial delpensamiento positivo
Potencial delpensamiento positivo
 
Presentación Comercial Pool Digital Strategies
Presentación Comercial Pool Digital StrategiesPresentación Comercial Pool Digital Strategies
Presentación Comercial Pool Digital Strategies
 
Portafolio de servicio refis.
Portafolio de servicio refis.Portafolio de servicio refis.
Portafolio de servicio refis.
 
Sesion 12
Sesion 12Sesion 12
Sesion 12
 
Por qué la bioética hoy
Por qué la bioética hoyPor qué la bioética hoy
Por qué la bioética hoy
 
Rheumatoid anemia
Rheumatoid anemiaRheumatoid anemia
Rheumatoid anemia
 
Портфолио работ на Android
Портфолио работ на Android Портфолио работ на Android
Портфолио работ на Android
 

Semelhante a Virus informáticos: qué son, cómo atacan y tipos principales

Semelhante a Virus informáticos: qué son, cómo atacan y tipos principales (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Rodriguez ingri virus informatico
Rodriguez ingri virus informaticoRodriguez ingri virus informatico
Rodriguez ingri virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus
VirusVirus
Virus
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 

Último

DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 

Último (20)

Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 

Virus informáticos: qué son, cómo atacan y tipos principales

  • 2. TABLA DE CONTENIDO 1. Que es un virus informático? 2. Como ataca un virus? 3. Como llega un virus? 4. Tipos de virus informáticos 5. Que es un antivirus? 6. Como trabaja un antivirus?
  • 3. programas creados para infectar sistemas programas capaces de y a otros programas auto reproducirse copiándose en otro programa al que infectan. ¿Que es un Es un programa elaborado Es un malware que virus? accidental o intencionadamente, que se tiene por objeto introduce y se transmite a alterar el normal través de diskettes o de la funcionamiento de la red computadora
  • 4. ¿COMO ATACA UN VIRUS?  Se inyectan y se esconden dentro del contenido de un archivo ejecutable (.exe., .com, .scr, etc.)  Cuando el archivo ejecutable que contiene el virus es abierto por el usuario, intentará copiarse a otros archivos ejecutables para propagarse.  Pueden contener lo que se denomina como payloads: rutinas preparadas para ejecutarse ante ciertos eventos, por ejemplo, para mostrar mensajes, cambiar configuraciones del sistema o eliminar archivos, entre otras cosas.  Para propagarse a otras computadoras, un archivo ejecutable que contenga un virus debe ser transferido a través de algún medio, por ejemplo, un CD, disco flexible, un correo electrónico, etc.
  • 5. COMO LLEGA UN VIRUS?  A través de Internet, al visitar ciertas paginas webs donde están escondidos y prontos para infectar nuestro sistema con solo entrar en ellas.  A través del correo electrónico (e-mail): al ejecutar algún archivo que nos envían o pulsar en alguno enlace ofrecido.  A través redes de programas P2P en los que puedes descargarte música, programas, etc.  A través de disquetes, CD o DVD que hayan sido grabados de un equipo infectado por un virus.  A través de la Red Local de tu propia casa u oficina porque se pasan de un PC a otro.
  • 6. Virus Caballo Múltiples de Troya Virus falso o Gusano o Hoax Worm Virus Virus de mutantes o macros polimórficos Virus de Virus de Programa sobreescritura Virus de Virus enlace o Virus de Boot directorio Residentes
  • 7. CABALLO DE TOYA Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría d e las ocasiones, para causar su efecto destructivo. GUSANO O WORM Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. VIRUS DE MACROS: Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. VIRUS DE SOBREESCRITURA: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. VIRUS DE PROGRAMA: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. VIRUS DE BOOT: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 8. VIRUS RESIDENTES: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. VIRUS DE ENLACE O DE DIRECTORIO: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. VIRUS MUTANTES O POLIMORFICOS: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. VIRUS FALSO O HOAX: No son virus sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. VIRUS MULTIPLES: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 9. ANTIVIRUS ¿Qué es un Antivirus? Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección. La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas. Antivirus populares  Kaspersky Anti-virus.  Panda Security.  Norton antivirus.  McAfee.  avast! y avast! Home  AVG Anti-Virus y AVG Anti-Virus Free.  BitDefender.  F-Prot.  F-Secure.  NOD32.  PC-cillin.  ZoneAlarm AntiVirus.
  • 10. Antiespías (Antispyware) CORTAFUEGOSO (FIREWALL) El programa controla todo el tráfico de Aplicación que busca, detecta y elimina entrada y salida, bloqueando cualquier programas espías (spyware) que se actividad sospechosa e informando instalan ocultamente en el ordenador. adecuadamente de cada suceso. OTROS ANTIVIRUS Antipop-UPS Antispam Utilidad que se encarga de detectar y Aplicación o herramienta que detecta y evitar que se ejecuten las ventanas elimina el spam y los correos no pop-UPS cuando navegas por la Web. deseados que circulan vía email. Muchas veces los pop-UPS apuntan a contenidos pornográficos o páginas infectadas.