SlideShare une entreprise Scribd logo
1  sur  7
Télécharger pour lire hors ligne
Son Sencillamente programas maliciosos (malwares) que
¨INFECTAN¨ a otros archivos del sistema con la intención
de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo
¨VICTIMA¨ (normalmente un ejecutable) de forma que a
partir de ese momento dicho ejecutable para a ser portador
del virus y por tanto, una nueva fuente de infección.
 Worn o gusano informático
 Caballo de Troya
 Bombas lógicas o de
tiempo
 De sobre escritura
 De enlace
 Virus Uniformes
 Virus Cifradas
 Virus Oligomórficos
 Virus Polimórficos
 Virus metamórficos
 Stealth o silencioso
• La forma más común en que se transmiten los virus es por transferencia de
archivos, descarga o ejecución de archivos adjuntos a correos.
• También puede encontrarse con un virus simplemente visitando ciertos tipos de
páginas web que utilizan un componente llamado ActiveX o Java Apple. Además,
usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de
ciertos tipos de programas de e-mail como Outlook u Outlook Express.
Principales vías de infección
* Redes Sociales.
* Sitios webs fraudulentos
* Redes P2P (descargas con regalo)
* Dispositivos USB/CDs/DVDs infectados.
* Adjuntos en Correos no solicitados (Spam)* Sitios webs legítimos pero infectados.
Los efectos de los virus pueden ser muy molestos para los usuarios ya que la
infección de un fichero puede provocar la ralentización del ordenador o la
modificación en su comportamiento y funcionamiento, entre otras cosas.
Los objetivos de los virus suelen ser los programas ejecutables (ficheros con
extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de
ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo
(.XLS), etc.
 Antes de ejecutar cualquier fichero que
pueda resultar sospechoso, analícelo
con su solución antivirus.
 Mantenga correctamente actualizado su
programa antivirus, y si no dispone de
programa antivirus, instale cualquiera de
las Soluciones de Seguridad de Panda
Security y estará totalmente protegido
frente a estas amenazas.
 Haga un análisis gratuito de su equipo y
compruebe si está libre de virus.
 Evitar el acceso a distintas paginas web
en la que no tengamos plena seguridad
de procedencia de archivos.
Tipos y formas de transmisión de virus informáticos

Contenu connexe

Tendances (19)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Karen
KarenKaren
Karen
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Camila
CamilaCamila
Camila
 
Wilfer villamil sánchez d infor
Wilfer villamil sánchez d inforWilfer villamil sánchez d infor
Wilfer villamil sánchez d infor
 
VIRUS INFROMÁTICO
VIRUS INFROMÁTICOVIRUS INFROMÁTICO
VIRUS INFROMÁTICO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Los virus pres.
Los virus pres.Los virus pres.
Los virus pres.
 
Los virus
Los virusLos virus
Los virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magali
 
Virus informático 41
Virus  informático 41Virus  informático 41
Virus informático 41
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

En vedette

OTC Derivatives Reforms Seminar London January 2011
OTC Derivatives Reforms Seminar London January 2011OTC Derivatives Reforms Seminar London January 2011
OTC Derivatives Reforms Seminar London January 2011link484
 
Trabajo práctico 16
Trabajo práctico 16Trabajo práctico 16
Trabajo práctico 16Sol Cisint
 
Plan de nivelación grupo de apoyo
Plan de nivelación grupo de apoyoPlan de nivelación grupo de apoyo
Plan de nivelación grupo de apoyojohanainfo
 
Biogarfias
BiogarfiasBiogarfias
Biogarfiasalrava
 
Trabajo manejo de windows no.1
Trabajo manejo de windows no.1Trabajo manejo de windows no.1
Trabajo manejo de windows no.1necrobutcher666
 
Richard Morales Ortega
Richard Morales OrtegaRichard Morales Ortega
Richard Morales Ortegarichimo
 
BIZITZAREN HISTORIA ZURE GORPUTZA SM-IKASMINA SAN MARTIN ESKOLAN EGOKITUA
BIZITZAREN  HISTORIA ZURE  GORPUTZA SM-IKASMINA  SAN MARTIN  ESKOLAN EGOKITUABIZITZAREN  HISTORIA ZURE  GORPUTZA SM-IKASMINA  SAN MARTIN  ESKOLAN EGOKITUA
BIZITZAREN HISTORIA ZURE GORPUTZA SM-IKASMINA SAN MARTIN ESKOLAN EGOKITUAJoserra Abarretegui
 
Evaluation Question Five
Evaluation Question FiveEvaluation Question Five
Evaluation Question Fivedylanmannhazell
 
συννεφολεξα θεων
συννεφολεξα θεωνσυννεφολεξα θεων
συννεφολεξα θεωνdimotikone
 
Nire Gustoko Musika Grupoak
Nire  Gustoko Musika GrupoakNire  Gustoko Musika Grupoak
Nire Gustoko Musika GrupoakAguina
 
Sun View - Book Digital
Sun View - Book Digital   Sun View - Book Digital
Sun View - Book Digital Grupo Capuche
 
Los náufragos de urabá
Los náufragos de urabáLos náufragos de urabá
Los náufragos de urabáEn casa
 

En vedette (20)

Formula rio1
Formula rio1Formula rio1
Formula rio1
 
OTC Derivatives Reforms Seminar London January 2011
OTC Derivatives Reforms Seminar London January 2011OTC Derivatives Reforms Seminar London January 2011
OTC Derivatives Reforms Seminar London January 2011
 
Presentación1.pptmaira
Presentación1.pptmairaPresentación1.pptmaira
Presentación1.pptmaira
 
Castro principios-del-diseno
Castro principios-del-disenoCastro principios-del-diseno
Castro principios-del-diseno
 
Gaby
GabyGaby
Gaby
 
Trabajo práctico 16
Trabajo práctico 16Trabajo práctico 16
Trabajo práctico 16
 
Plan de nivelación grupo de apoyo
Plan de nivelación grupo de apoyoPlan de nivelación grupo de apoyo
Plan de nivelación grupo de apoyo
 
Biogarfias
BiogarfiasBiogarfias
Biogarfias
 
Hop dong-thue-dat
Hop dong-thue-datHop dong-thue-dat
Hop dong-thue-dat
 
Trabajo manejo de windows no.1
Trabajo manejo de windows no.1Trabajo manejo de windows no.1
Trabajo manejo de windows no.1
 
Richard Morales Ortega
Richard Morales OrtegaRichard Morales Ortega
Richard Morales Ortega
 
BIZITZAREN HISTORIA ZURE GORPUTZA SM-IKASMINA SAN MARTIN ESKOLAN EGOKITUA
BIZITZAREN  HISTORIA ZURE  GORPUTZA SM-IKASMINA  SAN MARTIN  ESKOLAN EGOKITUABIZITZAREN  HISTORIA ZURE  GORPUTZA SM-IKASMINA  SAN MARTIN  ESKOLAN EGOKITUA
BIZITZAREN HISTORIA ZURE GORPUTZA SM-IKASMINA SAN MARTIN ESKOLAN EGOKITUA
 
Evaluation Question Five
Evaluation Question FiveEvaluation Question Five
Evaluation Question Five
 
Postre de maracuyá
Postre de maracuyáPostre de maracuyá
Postre de maracuyá
 
συννεφολεξα θεων
συννεφολεξα θεωνσυννεφολεξα θεων
συννεφολεξα θεων
 
Nire Gustoko Musika Grupoak
Nire  Gustoko Musika GrupoakNire  Gustoko Musika Grupoak
Nire Gustoko Musika Grupoak
 
Identificación de elementos Manieristas
Identificación de elementos Manieristas Identificación de elementos Manieristas
Identificación de elementos Manieristas
 
Sun View - Book Digital
Sun View - Book Digital   Sun View - Book Digital
Sun View - Book Digital
 
Conclusiones dilemas
Conclusiones dilemasConclusiones dilemas
Conclusiones dilemas
 
Los náufragos de urabá
Los náufragos de urabáLos náufragos de urabá
Los náufragos de urabá
 

Similaire à Tipos y formas de transmisión de virus informáticos

Trabajo Práctico Sobre Virus
Trabajo Práctico Sobre VirusTrabajo Práctico Sobre Virus
Trabajo Práctico Sobre Virusguest5e0532
 
Exposición en grupo
Exposición en grupoExposición en grupo
Exposición en grupoatarys26
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosRichard-Mendoza
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticoscelinapalacio
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria7u7
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forenseDiana Plata
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosEdgar Wilson
 
virus infomaticos
virus infomaticosvirus infomaticos
virus infomaticossamuel330
 
Trabajo Practico Nº11
Trabajo Practico Nº11Trabajo Practico Nº11
Trabajo Practico Nº11guest170e6b0
 
Trabajo Practico Nº11
Trabajo Practico Nº11Trabajo Practico Nº11
Trabajo Practico Nº11guesta5c711
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virusSaulSAES
 
virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarínlaulun
 

Similaire à Tipos y formas de transmisión de virus informáticos (20)

Trabajo Práctico Sobre Virus
Trabajo Práctico Sobre VirusTrabajo Práctico Sobre Virus
Trabajo Práctico Sobre Virus
 
Virus
Virus Virus
Virus
 
Exposición en grupo
Exposición en grupoExposición en grupo
Exposición en grupo
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Virus
VirusVirus
Virus
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
virus infomaticos
virus infomaticosvirus infomaticos
virus infomaticos
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Trabajo Practico Nº11
Trabajo Practico Nº11Trabajo Practico Nº11
Trabajo Practico Nº11
 
Trabajo Practico Nº11
Trabajo Practico Nº11Trabajo Practico Nº11
Trabajo Practico Nº11
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarín
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 

Tipos y formas de transmisión de virus informáticos

  • 1.
  • 2. Son Sencillamente programas maliciosos (malwares) que ¨INFECTAN¨ a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo ¨VICTIMA¨ (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable para a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3.  Worn o gusano informático  Caballo de Troya  Bombas lógicas o de tiempo  De sobre escritura  De enlace  Virus Uniformes  Virus Cifradas  Virus Oligomórficos  Virus Polimórficos  Virus metamórficos  Stealth o silencioso
  • 4. • La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. • También puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Apple. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook u Outlook Express. Principales vías de infección * Redes Sociales. * Sitios webs fraudulentos * Redes P2P (descargas con regalo) * Dispositivos USB/CDs/DVDs infectados. * Adjuntos en Correos no solicitados (Spam)* Sitios webs legítimos pero infectados.
  • 5. Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas. Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc.
  • 6.  Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su solución antivirus.  Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las Soluciones de Seguridad de Panda Security y estará totalmente protegido frente a estas amenazas.  Haga un análisis gratuito de su equipo y compruebe si está libre de virus.  Evitar el acceso a distintas paginas web en la que no tengamos plena seguridad de procedencia de archivos.