SlideShare una empresa de Scribd logo
1 de 39
TIPOS DE VIRUS
VIRUS DE BOOT
Uno de los primeros tipos de
virus conocido, el virus de
boot infecta la partición de
inicialización del sistema
operativo. El virus se activa
cuando la computadora es
encendida y el sistema
operativo se carga.
TIME BOMB O BOMBA DE TIEMPO
Los virus del tipo "bomba de
tiempo" son programados
para que se activen en
determinados
momentos, definido por su
creador. Una vez infectado un
determinado sistema, el virus
solamente se activará y
causará algún tipo de daño el
día o el instante previamente
definido. Algunos virus se
hicieron famosos, como
el"Viernes 13" y
el "Michelangelo".
LOMBRICES, WORM O GUSANOS
Con el interés de hacer un virus pueda
esparcirse de la forma más amplia posible, sus
creadores a veces, dejaron de lado el hecho de
dañar el sistema de los usuarios infectados y
pasaron a programar sus virus de forma que
sólo se repliquen, sin el objetivo de causar
graves daños al sistema. De esta forma, sus
autores tratan de hacer sus creaciones más
conocidas en internet. Este tipo de virus pasó a
ser llamado gusano o worm. Son cada vez más
perfectos, hay una versión que al atacar la
computadora, no sólo se replica, sino que
también se propaga por internet enviandose a
los e-mail que están registrados en el cliente
de e-mail, infectando las computadoras que
abran aquel e-mail, reiniciando el ciclo.
TROYANOS O CABALLOS DE TROYA
Ciertos virus traen en su interior un código
aparte, que le permite a una persona acceder
a la computadora infectada o recolectar datos
y enviarlos por Internet a un desconocido, sin
que el usuario se de cuenta de esto. Estos
códigos son denominados Troyanos o caballos
de Troya.
Inicialmente, los caballos de Troya permitían
que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del
usuario. De esta forma el invasor podría leer,
copiar, borrar y alterar datos del sistema.
Actualmente los caballos de Troya buscan
robar datos confidenciales del usuario, como
contraseñas bancarias.
Hijackers
Los hijackers son programas o scripts que
"secuestran" navegadores de
Internet,principalmente el Internet
Explorer. Cuando eso pasa, el hijacker
altera la página inicial del navegador e
impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el
navegador y pueden impedir el acceso a
determinadas webs (como webs de
software antivírus, por ejemplo).
Hoax
carecen de la posibilidad de reproducirse
por sí mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto
y que incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el
flujo de información mediante el e-mail y
las redes. Aquellos e-mails que hablan
sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
De sobre escritura
este clase de virus
genera la pérdida del
contenido de los
archivos a los que
ataca. Esto lo logra
sobre escribiendo su
interior.
Residente
este virus permanecen
en la memoria y desde
allí esperan a que el
usuario ejecute algún
archivo o programa
para poder infectarlo.
¿Cómo se puede proteger un ordenador de los
virus?
http://windows.microsoft.com/es-
co/windows/how-protect-computer-from-
viruses#how-protect-computer-from-
viruses=windows-7
•Instale un programa antivirus. Instalar un programa antivirus
y mantenerlo actualizado puede ayudarle a defender el equipo
frente a virus. Los programas antivirus analizan el equipo en
busca de virus que pretenden introducirse en el correo
electrónico, el sistema operativo o los archivos. Cada día
pueden aparecer virus nuevos, por lo que es recomendable
visitar con frecuencia el sitio web del fabricante en busca de
actualizaciones. Algunos programas antivirus se venden con
suscripciones anuales que pueden renovarse cuando es
necesario, pero hay muchos que son gratuitos. Microsoft
ofrece Microsoft Security Essentials, un programa antivirus
gratuito que puede descargar desde el sitio web de Microsoft
Security Essentials. También puede visitar el sitio web de los
proveedores de software de seguridad de Windows para
buscar un programa antivirus de otro fabricante.
•No abra mensajes de correo electrónico de
remitentes desconocidos ni adjuntos de
correos electrónicos que no reconoce. Muchos
virus se envían adjuntos a mensajes de correo
electrónico y se propagan en cuanto se abre el
archivo. Es mejor no abrir ningún archivo
adjunto a menos que se trate de algo que está
esperando. MicrosoftOutlook y Windows Mail
ayudan a bloquear archivos adjuntos
potencialmente peligrosos.
•Use un bloqueador de elementos emergentes
en su explorador. Las ventanas emergentes
son ventanas pequeñas del explorador que se
abren encima del sitio web que se está viendo.
Si bien la mayoría de estas ventanas son
creadas por anunciantes, también pueden
contener código inseguro o malintencionado.
Un bloqueador de elementos emergentes
puede evitar que se abran algunas de estas
ventanas o todas.
De forma predeterminada, la característica
Bloqueador de elementos emergentes de
Internet Explorer está activada. Para obtener
más información sobre cómo cambiar la
configuración de esta función o cómo
desactivarla, consulte Bloqueador de
elementos emergentes de Internet Explorer:
preguntas más frecuentes.
• Las vacunas son productos
bastante más sencillos que los
programas antivirus. Estos
últimos, que con su
configuración actual se han
convertido en grandes
programas, además de prevenir
y eliminar los virus conocidos,
presentan funciones de
cortafuegos y contra los
programas espía, el phishing, los
troyanos o los rootkits. La
vacuna simplemente trata de
eliminar los virus.
• Los usuarios pueden necesitar
estas vacunas por el modo de
funcionamiento de los
programas antivirus, cuya táctica
consiste en responder a las
iniciativas de los creadores de
virus, que crean variantes de sus
programas maliciosos para ser
más letales. De esta manera,
siempre puede existir un virus
que burle a los antivirus y se
cuele dentro del sistema
operativo del usuario.
• Cómo se aplican al ordenador
• Para aplicar de forma correcta
las vacunas antivirus se debe
desactivar el protocolo de
restauración del sistema, que
impediría la eliminación
completa de los virus. Para ello,
se recomienda iniciar Windows
en modo 'a prueba de fallos',
pulsando la tecla F8 en el
teclado antes de que aparezca el
logotipo del sistema operativo.
• Los usuarios pueden
descargar de Internet cientos
de vacunas gratuitas
distintas, clasificadas por el
virus que neutralizan. Una
vez descargadas, se da la
orden de ejecutar el
programa que contiene la
vacuna, siempre tras haber
reiniciado el ordenador en
modo 'a prueba de fallos'. El
programa detectará el virus y
lo eliminará.
• Se pueden encontrar varias
decenas de vacunas en las páginas
de los propios programas antivirus,
como Kaspersky, McAfee, Avira
Antivir, Avast Virus Cleaner, Norton
o Panda, por citar algunos ejemplos.
En el caso de los programas espías,
se puede recurrir a Ad-Aware, una
herramienta gratuita en su versión
básica y que permitirá al usuario
deshacerse de estos programas que
consumen recursos del ordenador y
enlentecen al procesador.
• Vacunas USB
• Para el caso de que el
virus haya bloqueado la
mayoría de funciones del
ordenador y no pueda
descargarse ni ejecutarse
la vacuna, existen
memorias USB que se
pueden adquirir en las
tiendas y que permiten
introducirla de manera
física.
• La memoria se introduce en el
puerto USB del ordenador y se
reinicia éste, de tal modo que al
arrancar el sistema, la vacuna se
activa y escanea el ordenador en
busca del virus. Una premisa
para que se active la vacuna
USB es que el ordenador esté
conectado a la Red. Hay
vacunas USB de un Gigabyte,
dos Gigabytes y hasta ocho
Gigabytes, y sus precios varían
entre los 10 euros y los 80
euros.
• Recomendaciones básicas para evitar
programas maliciosos
• Los problemas con los virus se pueden
evitar en su mayor parte si se adquieren
una serie de hábitos en el uso del
ordenador y el acceso a Internet.
• Siempre se recomienda utilizar un
cortafuegos, bien el que incorpore el
propio sistema operativo o apostar por un
programa gratuito que realice esta función
como Zone Alarm. De esta manera, se
podrá frenar las posibles intrusiones
externas en el ordenador, que pueden
introducir virus sin que el usuario se
percate, y controlar qué programas se
conectan a Internet sin la supervisión del
usuario.
• De igual forma, se deben ignorar los
archivos adjuntos recibidos a través del
correo electrónico, la mensajería
instantánea o los chats que procedan de
personas desconocidas.
• Se debe tener también precaución
cuando se navega por sitios
desconocidos. En este caso, si se
emplea Firefox con la extensión
NoScript, se puede asegurar en gran
medida la navegación, porque se
bloquearán todos los elementos
JavaScript de las páginas web, que
pueden ser puente para virus y otros
programas maliciosos. Aunque al mismo
tiempo también se perderán contenidos
que utilizan los script para fines no
perjudiciales.
http://goo.gl/forms/w
e0FqKrwDt
ENCUESTA EN GOOGLE
DRIVE
GRACIAS

Más contenido relacionado

La actualidad más candente

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosxanyx
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspaula01melo
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticasguaramez
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forenseDiana Plata
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosivangarciavivancos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosmarcepati13
 
Presentacion virus y vacunas informáticas
Presentacion   virus y vacunas informáticasPresentacion   virus y vacunas informáticas
Presentacion virus y vacunas informáticasConnectingpeople Tunja
 
Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.Mishuka Chula
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCGonzalo Cas S
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMelii Moreno
 

La actualidad más candente (19)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
Virus Virus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo de sistemas
Trabajo de sistemasTrabajo de sistemas
Trabajo de sistemas
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Virus diapositivas sandra
Virus diapositivas sandraVirus diapositivas sandra
Virus diapositivas sandra
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 
Presentacion virus y vacunas informáticas
Presentacion   virus y vacunas informáticasPresentacion   virus y vacunas informáticas
Presentacion virus y vacunas informáticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus 2
Virus 2Virus 2
Virus 2
 

Destacado

Credit.fr le financement des PME autrement
Credit.fr le financement des PME autrementCredit.fr le financement des PME autrement
Credit.fr le financement des PME autrementPatrick Chardin
 
Mystère du haut laos 12 jours
Mystère du haut laos 12 joursMystère du haut laos 12 jours
Mystère du haut laos 12 jourstourtt
 
Vietnam, ses merveilles et ses peuples en 16 jours dès 1085 usd
Vietnam, ses merveilles et ses peuples en 16 jours    dès 1085 usdVietnam, ses merveilles et ses peuples en 16 jours    dès 1085 usd
Vietnam, ses merveilles et ses peuples en 16 jours dès 1085 usdtourtt
 
Presenta Estrategia Pc 2007 2008 Estadisticas De Marzo
Presenta Estrategia Pc 2007 2008  Estadisticas De MarzoPresenta Estrategia Pc 2007 2008  Estadisticas De Marzo
Presenta Estrategia Pc 2007 2008 Estadisticas De Marzoguestc21c09
 
Discours presidente du college des femmes de la CPF
Discours presidente du college des femmes de la CPFDiscours presidente du college des femmes de la CPF
Discours presidente du college des femmes de la CPFFatimata Kone
 
Statistique et déterminisme par Paul Langevin
Statistique et déterminisme par Paul LangevinStatistique et déterminisme par Paul Langevin
Statistique et déterminisme par Paul Langevinpelangevin
 
Catalogue Evotion : Animations, ateliers, séminaires et concepts robotiques
Catalogue Evotion : Animations, ateliers, séminaires et concepts robotiquesCatalogue Evotion : Animations, ateliers, séminaires et concepts robotiques
Catalogue Evotion : Animations, ateliers, séminaires et concepts robotiquesTeamEvotion
 
Presentation air mozy_skideshare
Presentation air mozy_skidesharePresentation air mozy_skideshare
Presentation air mozy_skideshareallianceir
 

Destacado (20)

Credit.fr le financement des PME autrement
Credit.fr le financement des PME autrementCredit.fr le financement des PME autrement
Credit.fr le financement des PME autrement
 
IKsocial LIVE TWITTER / FACEBOOK IKegg
IKsocial LIVE TWITTER / FACEBOOK IKeggIKsocial LIVE TWITTER / FACEBOOK IKegg
IKsocial LIVE TWITTER / FACEBOOK IKegg
 
Subir música en goear
Subir música en goearSubir música en goear
Subir música en goear
 
Mystère du haut laos 12 jours
Mystère du haut laos 12 joursMystère du haut laos 12 jours
Mystère du haut laos 12 jours
 
Vietnam, ses merveilles et ses peuples en 16 jours dès 1085 usd
Vietnam, ses merveilles et ses peuples en 16 jours    dès 1085 usdVietnam, ses merveilles et ses peuples en 16 jours    dès 1085 usd
Vietnam, ses merveilles et ses peuples en 16 jours dès 1085 usd
 
Agenda De La Uimp, Miercoles 26 De Agosto De 2009
Agenda De La Uimp, Miercoles 26 De Agosto De 2009Agenda De La Uimp, Miercoles 26 De Agosto De 2009
Agenda De La Uimp, Miercoles 26 De Agosto De 2009
 
Presenta Estrategia Pc 2007 2008 Estadisticas De Marzo
Presenta Estrategia Pc 2007 2008  Estadisticas De MarzoPresenta Estrategia Pc 2007 2008  Estadisticas De Marzo
Presenta Estrategia Pc 2007 2008 Estadisticas De Marzo
 
Músculo Cardíaco
Músculo Cardíaco Músculo Cardíaco
Músculo Cardíaco
 
08.roadmap gt gie_laurent_schmitt
08.roadmap gt gie_laurent_schmitt08.roadmap gt gie_laurent_schmitt
08.roadmap gt gie_laurent_schmitt
 
Discours presidente du college des femmes de la CPF
Discours presidente du college des femmes de la CPFDiscours presidente du college des femmes de la CPF
Discours presidente du college des femmes de la CPF
 
Agenda de la UIMP, Viernes 31 de Julio de 2009
Agenda de la UIMP, Viernes 31 de Julio de 2009Agenda de la UIMP, Viernes 31 de Julio de 2009
Agenda de la UIMP, Viernes 31 de Julio de 2009
 
Statistique et déterminisme par Paul Langevin
Statistique et déterminisme par Paul LangevinStatistique et déterminisme par Paul Langevin
Statistique et déterminisme par Paul Langevin
 
Catalogue Evotion : Animations, ateliers, séminaires et concepts robotiques
Catalogue Evotion : Animations, ateliers, séminaires et concepts robotiquesCatalogue Evotion : Animations, ateliers, séminaires et concepts robotiques
Catalogue Evotion : Animations, ateliers, séminaires et concepts robotiques
 
Formation competences
Formation competencesFormation competences
Formation competences
 
JOSE MANUEL DOMINGUEZ LAGE IV
JOSE MANUEL DOMINGUEZ LAGE IVJOSE MANUEL DOMINGUEZ LAGE IV
JOSE MANUEL DOMINGUEZ LAGE IV
 
Uimp2009 Chs 1
Uimp2009 Chs 1Uimp2009 Chs 1
Uimp2009 Chs 1
 
Presentation air mozy_skideshare
Presentation air mozy_skidesharePresentation air mozy_skideshare
Presentation air mozy_skideshare
 
Actividades Inmersion Barcelona
Actividades Inmersion BarcelonaActividades Inmersion Barcelona
Actividades Inmersion Barcelona
 
Agenda De La Uimp, Martes 1 De Septiembre De 2009
Agenda De La Uimp, Martes 1 De Septiembre De 2009Agenda De La Uimp, Martes 1 De Septiembre De 2009
Agenda De La Uimp, Martes 1 De Septiembre De 2009
 
06.roadmap gt automobile&transports_olivier_guetta
06.roadmap gt automobile&transports_olivier_guetta06.roadmap gt automobile&transports_olivier_guetta
06.roadmap gt automobile&transports_olivier_guetta
 

Similar a Tipos de virus y protección

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmarthasaralaura
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5itzikaren
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
Presentación punto 2 (1)
Presentación punto 2 (1)Presentación punto 2 (1)
Presentación punto 2 (1)YuyeMendoza
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoPANFILA RUIZ
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosVictor Rúa
 

Similar a Tipos de virus y protección (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Parte b
Parte bParte b
Parte b
 
Tp
TpTp
Tp
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación punto 2 (1)
Presentación punto 2 (1)Presentación punto 2 (1)
Presentación punto 2 (1)
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Act.3 virus y antivirus.
Act.3 virus y antivirus.Act.3 virus y antivirus.
Act.3 virus y antivirus.
 
Act.3 virus y antivirus.
Act.3 virus y antivirus.Act.3 virus y antivirus.
Act.3 virus y antivirus.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 

Último

Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 

Último (17)

Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 

Tipos de virus y protección

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 10. Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 11. TIME BOMB O BOMBA DE TIEMPO
  • 12. Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el"Viernes 13" y el "Michelangelo".
  • 13. LOMBRICES, WORM O GUSANOS
  • 14. Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
  • 16. Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
  • 18. Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
  • 19. Hoax
  • 20. carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 22. este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior.
  • 24. este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 25. ¿Cómo se puede proteger un ordenador de los virus? http://windows.microsoft.com/es- co/windows/how-protect-computer-from- viruses#how-protect-computer-from- viruses=windows-7
  • 26. •Instale un programa antivirus. Instalar un programa antivirus y mantenerlo actualizado puede ayudarle a defender el equipo frente a virus. Los programas antivirus analizan el equipo en busca de virus que pretenden introducirse en el correo electrónico, el sistema operativo o los archivos. Cada día pueden aparecer virus nuevos, por lo que es recomendable visitar con frecuencia el sitio web del fabricante en busca de actualizaciones. Algunos programas antivirus se venden con suscripciones anuales que pueden renovarse cuando es necesario, pero hay muchos que son gratuitos. Microsoft ofrece Microsoft Security Essentials, un programa antivirus gratuito que puede descargar desde el sitio web de Microsoft Security Essentials. También puede visitar el sitio web de los proveedores de software de seguridad de Windows para buscar un programa antivirus de otro fabricante.
  • 27. •No abra mensajes de correo electrónico de remitentes desconocidos ni adjuntos de correos electrónicos que no reconoce. Muchos virus se envían adjuntos a mensajes de correo electrónico y se propagan en cuanto se abre el archivo. Es mejor no abrir ningún archivo adjunto a menos que se trate de algo que está esperando. MicrosoftOutlook y Windows Mail ayudan a bloquear archivos adjuntos potencialmente peligrosos.
  • 28. •Use un bloqueador de elementos emergentes en su explorador. Las ventanas emergentes son ventanas pequeñas del explorador que se abren encima del sitio web que se está viendo. Si bien la mayoría de estas ventanas son creadas por anunciantes, también pueden contener código inseguro o malintencionado. Un bloqueador de elementos emergentes puede evitar que se abran algunas de estas ventanas o todas. De forma predeterminada, la característica Bloqueador de elementos emergentes de Internet Explorer está activada. Para obtener más información sobre cómo cambiar la configuración de esta función o cómo desactivarla, consulte Bloqueador de elementos emergentes de Internet Explorer: preguntas más frecuentes.
  • 29. • Las vacunas son productos bastante más sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
  • 30. • Los usuarios pueden necesitar estas vacunas por el modo de funcionamiento de los programas antivirus, cuya táctica consiste en responder a las iniciativas de los creadores de virus, que crean variantes de sus programas maliciosos para ser más letales. De esta manera, siempre puede existir un virus que burle a los antivirus y se cuele dentro del sistema operativo del usuario.
  • 31. • Cómo se aplican al ordenador • Para aplicar de forma correcta las vacunas antivirus se debe desactivar el protocolo de restauración del sistema, que impediría la eliminación completa de los virus. Para ello, se recomienda iniciar Windows en modo 'a prueba de fallos', pulsando la tecla F8 en el teclado antes de que aparezca el logotipo del sistema operativo.
  • 32. • Los usuarios pueden descargar de Internet cientos de vacunas gratuitas distintas, clasificadas por el virus que neutralizan. Una vez descargadas, se da la orden de ejecutar el programa que contiene la vacuna, siempre tras haber reiniciado el ordenador en modo 'a prueba de fallos'. El programa detectará el virus y lo eliminará.
  • 33. • Se pueden encontrar varias decenas de vacunas en las páginas de los propios programas antivirus, como Kaspersky, McAfee, Avira Antivir, Avast Virus Cleaner, Norton o Panda, por citar algunos ejemplos. En el caso de los programas espías, se puede recurrir a Ad-Aware, una herramienta gratuita en su versión básica y que permitirá al usuario deshacerse de estos programas que consumen recursos del ordenador y enlentecen al procesador.
  • 34. • Vacunas USB • Para el caso de que el virus haya bloqueado la mayoría de funciones del ordenador y no pueda descargarse ni ejecutarse la vacuna, existen memorias USB que se pueden adquirir en las tiendas y que permiten introducirla de manera física.
  • 35. • La memoria se introduce en el puerto USB del ordenador y se reinicia éste, de tal modo que al arrancar el sistema, la vacuna se activa y escanea el ordenador en busca del virus. Una premisa para que se active la vacuna USB es que el ordenador esté conectado a la Red. Hay vacunas USB de un Gigabyte, dos Gigabytes y hasta ocho Gigabytes, y sus precios varían entre los 10 euros y los 80 euros.
  • 36. • Recomendaciones básicas para evitar programas maliciosos • Los problemas con los virus se pueden evitar en su mayor parte si se adquieren una serie de hábitos en el uso del ordenador y el acceso a Internet. • Siempre se recomienda utilizar un cortafuegos, bien el que incorpore el propio sistema operativo o apostar por un programa gratuito que realice esta función como Zone Alarm. De esta manera, se podrá frenar las posibles intrusiones externas en el ordenador, que pueden introducir virus sin que el usuario se percate, y controlar qué programas se conectan a Internet sin la supervisión del usuario.
  • 37. • De igual forma, se deben ignorar los archivos adjuntos recibidos a través del correo electrónico, la mensajería instantánea o los chats que procedan de personas desconocidas. • Se debe tener también precaución cuando se navega por sitios desconocidos. En este caso, si se emplea Firefox con la extensión NoScript, se puede asegurar en gran medida la navegación, porque se bloquearán todos los elementos JavaScript de las páginas web, que pueden ser puente para virus y otros programas maliciosos. Aunque al mismo tiempo también se perderán contenidos que utilizan los script para fines no perjudiciales.