SlideShare uma empresa Scribd logo
1 de 12
Baixar para ler offline
Castro Gómez Gerardo Jesús

¨Conalep¨
 Un virus informático es un malware que tiene por

objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en
una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
VIRUS TROYANO
 En informática ,se denomina troyano o caballo de

Troya (traducción literal del ingles Trojan horse) a
un software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo
pero al ejecutarlo le brinda a un atacante acceso
remoto al equipo infectado. El término troyano
proviene de la historia del Caballo de
Troya mencionado en la Odisea de Homero
VIRUS BOMBA
 Es una parte de código insertada intencionalmente en

un Programa informático que permanece oculto hasta
cumplirse una o más condiciones reprogramadas, en
ese momento se ejecuta una acción maliciosa. Por
ejemplo, un programador puede ocultar una pieza de
código que comience a borrar archivos cuando sea
despedido de la compañía (en un disparador de base
de datos (trigger) que se dispare al cambiar la
condición de trabajador activo del programador)
VIRUS GUSANO
 Un gusano informático (también llamado IWorm por su apócope en

inglés, I de Internet, Worm de gusano) es un malware que tiene la
propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles
al usuario. Los gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de los worms
o gusanos informáticos es su capacidad para replicarse en tu sistema,
por lo que tu ordenador podría enviar cientos o miles de copias de sí
mismo, creando un efecto devastador a gran escala.
Spyware
 El spyware o programa espía es un software que recopila

información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El término
spyware también se utiliza más ampliamente para referirse
a otros productos que no son estrictamente spyware. Estos
productos, realizan diferentes funciones, como mostrar
anuncios no solicitados (pop-up), recopilar información
privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono
KEYLOGGERS
 Un keylogger (derivado del inglés: key (tecla)

y logger (registrador); registrador de teclas) es un tipo
de software o un dispositivo hardware específico que se
encarga de registrar las pulsaciones que se realizan en
el teclado , para posteriormente memorizarlas en
un fichero o enviarlas a través de internet.
HIJACKERS
 Significa "secuestro" en inglés y en el

ámbito informático hace referencia a toda técnica
ilegal que lleve consigo el adueñarse o robar algo
(generalmente información) por parte de un atacante.
Es por tanto un concepto muy abierto y que puede
aplicarse a varios ámbitos, de esta manera podemos
encontramos con el secuestro de conexiones de red,
sesiones de terminal , servicios, módems y un largo
etcétera en cuanto a servicios informáticos se refiere.
phishing
 Phishing o suplantación de identidad, es un término informático que
denomina un tipo de abuso informático y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria).
El cibercriminal, conocido como phisher, se hace pasar por una persona o
empresa de confianza en una aparente comunicación oficial electrónica, por lo
común un correo electrónico , o algún sistema de mensajería instantánea o

incluso utilizando también llamadas telefónicas.
 La forma más segura para estar tranquilo y no ser estafado, es que NUNCA
responda a NINGUNA solicitud de información personal a través de correo
electrónico, llamada telefónica o mensaje corto (SMS).

SINTOMAS DE UNA PC INFECTADA
 La lentitud no habitual con la que repentinamente funciona un ordenador, sin

ninguna causa aparente, puede deberse a varios motivos: muchos programas
trabajando al mismo tiempo o problemas de red, pero también a una infección
vírica.
 En ocasiones, puede ser imposible acceder al contenido de ciertos ficheros. Los
virus también suelen modificar ficheros, dejándolos inservibles. Al abrirlos, se
mostrará un aviso de error.
 La aparición en pantalla de avisos o mensajes de texto inesperados puede ser un
síntoma claro de infección por virus. Generalmente, estos avisos contienen
textos que no son habituales (de carácter absurdo, jocoso, hiriente, agresivo,
etc.).
 La disminución repentina del espacio en disco o de la capacidad de la memoria
es también un síntoma de infección por virus, que puede llegar a ocupar todo el
espacio libre. En tal caso se muestran avisos indicando que no hay más
espacio.

ANTIVIRUS
 En informática los antivirus son programas cuyo objetivo es detectar

y/o eliminar virus informáticos. Nacieron durante la década de 1980.
 Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e internet , ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan detectar virus
informáticos , sino bloquearlos, desinfectar archivos y prevenir una
infección de los mismos, y actualmente ya son capaces de reconocer
otros tipos de ,malware, como spyware gusanos troyanos, , etc.
antivirus online
 (Antivirus en línea). Programa antivirus que,

en lugar de estar instalado y ejecutándose de forma
permanente en el sistema, funciona a través de
un navegador web . Contrasta con los antivirus
offline o antivirus tradicionales que se instalan.

Mais conteúdo relacionado

Mais procurados

Sin título 2
Sin título 2Sin título 2
Sin título 2Gesasa
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticoscrisvali
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDFClaudia López
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusmlaurap
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Martamartacaso
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Rojas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguz0
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLauraCasas36
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAnalavorato
 

Mais procurados (20)

Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Clases Virus Como Funcionan
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 

Semelhante a Virus informaticos

Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegalauriita15
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internetFernanda Diaz
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Andrea Ceballos
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoSaragl97
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas khriv
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware darwin navarro gonzalez
 

Semelhante a Virus informaticos (20)

Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
Malware
MalwareMalware
Malware
 

Virus informaticos

  • 1. Castro Gómez Gerardo Jesús ¨Conalep¨
  • 2.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. VIRUS TROYANO  En informática ,se denomina troyano o caballo de Troya (traducción literal del ingles Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del Caballo de Troya mencionado en la Odisea de Homero
  • 4. VIRUS BOMBA  Es una parte de código insertada intencionalmente en un Programa informático que permanece oculto hasta cumplirse una o más condiciones reprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador)
  • 5. VIRUS GUSANO  Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 6. Spyware  El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono
  • 7. KEYLOGGERS  Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado , para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 8. HIJACKERS  Significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal , servicios, módems y un largo etcétera en cuanto a servicios informáticos se refiere.
  • 9. phishing  Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico , o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.  La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS). 
  • 10. SINTOMAS DE UNA PC INFECTADA  La lentitud no habitual con la que repentinamente funciona un ordenador, sin ninguna causa aparente, puede deberse a varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero también a una infección vírica.  En ocasiones, puede ser imposible acceder al contenido de ciertos ficheros. Los virus también suelen modificar ficheros, dejándolos inservibles. Al abrirlos, se mostrará un aviso de error.  La aparición en pantalla de avisos o mensajes de texto inesperados puede ser un síntoma claro de infección por virus. Generalmente, estos avisos contienen textos que no son habituales (de carácter absurdo, jocoso, hiriente, agresivo, etc.).  La disminución repentina del espacio en disco o de la capacidad de la memoria es también un síntoma de infección por virus, que puede llegar a ocupar todo el espacio libre. En tal caso se muestran avisos indicando que no hay más espacio. 
  • 11. ANTIVIRUS  En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet , ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos , sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de ,malware, como spyware gusanos troyanos, , etc.
  • 12. antivirus online  (Antivirus en línea). Programa antivirus que, en lugar de estar instalado y ejecutándose de forma permanente en el sistema, funciona a través de un navegador web . Contrasta con los antivirus offline o antivirus tradicionales que se instalan.