SlideShare uma empresa Scribd logo
1 de 13
1. ¿Qué es un virus
informático?
El virus informático es un pequeño software
creado por programadores expertos que infecta
a una computadora y se propaga en ella con
diversos propósitos. Por lo general intenta pasar
desapercibida para el usuario el mayor tiempo
posible.
2. ¿Que hacen los siguientes
tipos de virus?
 - Troyano: Consisten en robar información o alterar el
sistema del hardware o en un caso extremo permite que
un usuario externo controle el equipo
 - Bombas: Se caracteriza por permanecer en forma
latente hasta que se cumplen una serie de requisitos
preestablecidos
 - Gusanos: Estos rara vez dañan archivos, se
caracterizan por replicarse una y otra vez hasta llenar la
memoria RAM y ocupar todo el espacio del disco rígido, y
al completar esto se autodestruyen
3. ¿Qué son los …?
 - Spyware: Los spyware son software que recopilan
información de un ordenador y después la transmite a una
entidad externa sin el consentimiento del propietario
 - Keyloggers: Un keylogger es un tipo de software que se
encarga de registrar las pulsaciones que se realizan en el
teclado para posteriormente memorizarlas en un fichero
 - Hijackers: Hijacking significa "secuestro" en inglés y en el
ámbito informático hace referencia a toda técnica ilegal que
lleve consigo el adueñarse o robar algo (generalmente
información) por parte de un atacante. Es por tanto un
concepto muy abierto y que puede aplicarse a varios
ámbitos, de esta manera podemos encontramos con el
secuestro de conexiones de red, sesiones de terminal,
servicios, módems y un largo etcétera en cuanto a servicios
informáticos se refiere
4. ¿Que es el phishing?
 Phishing es un término informático que denomina un
tipo de delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante el uso
de un tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria). El
estafador, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o
incluso utilizando también llamadas telefónicas
5. ¿Cómo nos protegemos de
el?
 Nos podemos proteger de el mediante legislaciones que
existen y lo castigan, también algunas empresas alertan
a sus empleados y los entrenan y también pueden
instalar programas que son anti-phishing
6. ¿Qué síntomas hace pensar
que una PC esta infectada?
 Cuando una PC esta lenta se ven esta infectada se ven
estos síntomas
 - La computadora esta lenta
 -Tarda en cargarse los programas
 - Se produce un aumento de sectores dentro del disco
rígido
 - Aumenta el tamaño de los archivos
 - Aparecen archivos desconocidos
 - La PC se cuelga con programas que antes no lo hacia
7. ¿Qué es un antivirus?
 Los antivirus son aquellos programas utilizados para
realizar la detección y poder eliminar a los virus
8. ¿Cómo funciona?
 Los antivirus son programas cuya función es detectar y
eliminar Virus informáticos y otros programas maliciosos
(a veces denominados malware).
 Básicamente, un antivirus compara el código de cada
archivo con una base de datos de los códigos (también
conocidos como firmas o vacunas) de los virus
conocidos, por lo que es importante actualizarla
periódicamente a fin de evitar que un virus nuevo no sea
detectado. También se les ha agregado funciones
avanzadas, como la búsqueda de comportamientos
típicos de virus (técnica conocida como Heurística) o la
verificación contra virus en redes de computadores.
9. ¿Qué es un antivirus
online?
 Un antivirus online es un antivirus no convencional que
no es un programa, sino que están en un sitio web y
cada vez que un usuario quiere usarlo, entra al sitio y le
pide una segunda opinión sobre la seguridad de su
equipo
10. ¿Cuándo conviene usarlo?
 Conviene usarlo cuando percibís un síntoma de que tu
PC tenga un virus y tu antivirus de escritorio no lo
identifique, para ver si él lo puede encontrar
11. Elabora una lista de consejos
para evitar infecciones de virus
 Algunas recomendaciones pueden ser:
 - Usar un antivirus y verificar la presencia de los mismos
antes de usar disquetes o pen drives
 - Actualizar el antivirus todos los días, sobre todo si
usamos el Internet
 - Tener un disco booteable (archivos del sistema)
 - Hacer un BackUp de todo el material que tengamos,
para evitar perder archivos
 - Evitar el uso de medios de almacenamiento de dudosa
o desconocida procedencia
12. ¿Qué es una
vulnerabilidad informática?
 La vulnerabilidad informática hace referencia a una
debilidad en un sistema permitiendo a un atacante violar
la confidencialidad, integridad, disponibilidad, control de
acceso y consistencia del sistema o de sus datos y
aplicaciones.
13. ¿Cómo se repara?
 Las vulnerabilidades en las aplicaciones suelen
corregirse con parches, hotfixs o con cambios de
versión. En tanto algunas otras requieren un cambio
físico en un sistema informático.

Mais conteúdo relacionado

Mais procurados

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Power point
Power pointPower point
Power pointOlgaAlba
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 

Mais procurados (12)

Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Power point
Power pointPower point
Power point
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Antimalware
AntimalwareAntimalware
Antimalware
 

Semelhante a Guía completa sobre virus informáticos, su funcionamiento y protección

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 

Semelhante a Guía completa sobre virus informáticos, su funcionamiento y protección (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Trabajo
TrabajoTrabajo
Trabajo
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 

Guía completa sobre virus informáticos, su funcionamiento y protección

  • 1. 1. ¿Qué es un virus informático? El virus informático es un pequeño software creado por programadores expertos que infecta a una computadora y se propaga en ella con diversos propósitos. Por lo general intenta pasar desapercibida para el usuario el mayor tiempo posible.
  • 2. 2. ¿Que hacen los siguientes tipos de virus?  - Troyano: Consisten en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo controle el equipo  - Bombas: Se caracteriza por permanecer en forma latente hasta que se cumplen una serie de requisitos preestablecidos  - Gusanos: Estos rara vez dañan archivos, se caracterizan por replicarse una y otra vez hasta llenar la memoria RAM y ocupar todo el espacio del disco rígido, y al completar esto se autodestruyen
  • 3. 3. ¿Qué son los …?  - Spyware: Los spyware son software que recopilan información de un ordenador y después la transmite a una entidad externa sin el consentimiento del propietario  - Keyloggers: Un keylogger es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado para posteriormente memorizarlas en un fichero  - Hijackers: Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, módems y un largo etcétera en cuanto a servicios informáticos se refiere
  • 4. 4. ¿Que es el phishing?  Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas
  • 5. 5. ¿Cómo nos protegemos de el?  Nos podemos proteger de el mediante legislaciones que existen y lo castigan, también algunas empresas alertan a sus empleados y los entrenan y también pueden instalar programas que son anti-phishing
  • 6. 6. ¿Qué síntomas hace pensar que una PC esta infectada?  Cuando una PC esta lenta se ven esta infectada se ven estos síntomas  - La computadora esta lenta  -Tarda en cargarse los programas  - Se produce un aumento de sectores dentro del disco rígido  - Aumenta el tamaño de los archivos  - Aparecen archivos desconocidos  - La PC se cuelga con programas que antes no lo hacia
  • 7. 7. ¿Qué es un antivirus?  Los antivirus son aquellos programas utilizados para realizar la detección y poder eliminar a los virus
  • 8. 8. ¿Cómo funciona?  Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).  Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadores.
  • 9. 9. ¿Qué es un antivirus online?  Un antivirus online es un antivirus no convencional que no es un programa, sino que están en un sitio web y cada vez que un usuario quiere usarlo, entra al sitio y le pide una segunda opinión sobre la seguridad de su equipo
  • 10. 10. ¿Cuándo conviene usarlo?  Conviene usarlo cuando percibís un síntoma de que tu PC tenga un virus y tu antivirus de escritorio no lo identifique, para ver si él lo puede encontrar
  • 11. 11. Elabora una lista de consejos para evitar infecciones de virus  Algunas recomendaciones pueden ser:  - Usar un antivirus y verificar la presencia de los mismos antes de usar disquetes o pen drives  - Actualizar el antivirus todos los días, sobre todo si usamos el Internet  - Tener un disco booteable (archivos del sistema)  - Hacer un BackUp de todo el material que tengamos, para evitar perder archivos  - Evitar el uso de medios de almacenamiento de dudosa o desconocida procedencia
  • 12. 12. ¿Qué es una vulnerabilidad informática?  La vulnerabilidad informática hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.
  • 13. 13. ¿Cómo se repara?  Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con cambios de versión. En tanto algunas otras requieren un cambio físico en un sistema informático.