SlideShare une entreprise Scribd logo
1  sur  13
COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL
ESTADO DE MEXICO NEZAHUALCOYOTL 2
 GRUPO : 307
 MATERIA: M2S2
 CAMPOS VEGA JESUS ANTONIO
 CORTEZ ORTIZ JORDAN JAZIEL
 PROFESOR: ROBERTO RAUL OLVERA VERDIN
TIPOS DE VIRUS
Definición de virus
 Hoy se denomina virus al software dañino que, una vez instalado en una computadora
(ordenador), puede destruir los datos almacenados. Estos virus se conocen
específicamente como virus informáticos.
 Un virus informático entra en la categoría de malware: un software con
fines maliciosos. Su objetivo es afectar el funcionamiento de la máquina
sin que el usuario lo advierta o lo autorice. Por eso estos programas se
“camuflan” detrás de una apariencia inofensiva: pueden ofrecerse como
juegos, películas o música, por ejemplo, pero en realidad se trata de
virus.
 Los virus informáticos pueden borrar información, saturar una red,
exhibir carteles molestos o apagar la computadora, entre otras
posibilidades. Para proteger un equipo de infecciones y eliminar virus,
existen los llamados antivirus, que son programas especialmente
creados para combatir al software malicioso.
 Worm o gusano informático: es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del
sistema en gran medida.
 Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros
sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de
ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes
cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo
de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos
e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
 De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por
aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario
ejecute algún archivo o programa para poder infectarlo.
De sobre escritura: este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Darknets o deep web, comercio de vulnerabilidades: Félix de Molina augura un
crecimiento en la venta de “exploits” o guías de vulnerabilidades, mediante los cuales
personas sin experiencia podrán llevar a cabo ciberataques.
Phishing: Se trata de una modalidad de ataque a través de un email. Los hackers son
son capaces de adaptarse a ti y/o a tu negocio para convencerte de hacer clic en
links o para ingresar datos confidenciales que terminarán por instalar un código
malicioso en tu ordenador. “Educar a los empleados acerca de los riesgos de abrir
esos mails sospechosos puede prevenir un ciberataque”, advierte de Molina.
 Denegación de servicio: “Consiste en un ataque a un sistema de ordenadores o de red
que causa que un servicio o recurso sea inaccesible a los usuarios legítimos”, explica el
responsable.
 Puerta trasera: Es una secuencia especial dentro del código de programación,
mediante la cual se pueden evitar los sistemas de seguridad del algoritmo
(autentificación) para acceder al sistema.
 Ransomware: “Esta práctica se cree que crecerá en 2015, especialmente enfocada a
móviles”, advierte Félix de Molina, responsable de Consultoría de Seguridad de VASS.
Consiste en que el pirata bloquea el smartphone con un mensaje en el que solicita un
rescate para liberarlo. El usuario debe pagar dicho rescate en la moneda digital Bitcoin,
para que no se pueda rastrear y se mantenga el anonimato del hacker.
 Adware: Un adware es un software que muestra anuncios. “Los adware se instalan
generalmente sin que nosotros lo deseemos. Nadie quiere que le machaquen con
publicidad constantemente mientras usa el ordenador”, explica Félix de Molina,
responsable de Consultoría de Seguridad de VASS. “Los adware suelen rastrear nuestro
del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en
diferentes buscadores o relacionados con los sitios que visitamos”.
 Spyware: El spyware se trata de un software espía que recopila información de un
ordenador. “Tras obtener los datos, los transmite a una entidad externa sin el
o el consentimiento del propietario del ordenador”, afirma Félix de Molina.
¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que
sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa.

Contenu connexe

Tendances

Virus 4
Virus 4Virus 4
Virus 4
SamyMP
 

Tendances (16)

Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Documento123
Documento123Documento123
Documento123
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Virus 4
Virus 4Virus 4
Virus 4
 
Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Diapositivas virus y antivirus
Diapositivas virus y antivirus Diapositivas virus y antivirus
Diapositivas virus y antivirus
 
Riesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguezRiesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguez
 
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
 
Tipos de virus y vacunas
Tipos de virus y vacunasTipos de virus y vacunas
Tipos de virus y vacunas
 

En vedette

Case 4 space 2.2. presentation perdita sonntag_unv.pptx
Case 4 space 2.2. presentation perdita sonntag_unv.pptxCase 4 space 2.2. presentation perdita sonntag_unv.pptx
Case 4 space 2.2. presentation perdita sonntag_unv.pptx
case4space
 
Case 4 space 2.3.1. presentation hunter gray_unesco.pptx
Case 4 space 2.3.1. presentation hunter gray_unesco.pptxCase 4 space 2.3.1. presentation hunter gray_unesco.pptx
Case 4 space 2.3.1. presentation hunter gray_unesco.pptx
case4space
 

En vedette (11)

Case 4 space 2.2. presentation perdita sonntag_unv.pptx
Case 4 space 2.2. presentation perdita sonntag_unv.pptxCase 4 space 2.2. presentation perdita sonntag_unv.pptx
Case 4 space 2.2. presentation perdita sonntag_unv.pptx
 
Act1 SRFR
Act1 SRFRAct1 SRFR
Act1 SRFR
 
Шаріков Сергій
Шаріков СергійШаріков Сергій
Шаріков Сергій
 
HoangNH_9-2016
HoangNH_9-2016HoangNH_9-2016
HoangNH_9-2016
 
Case 4 space 2.3.1. presentation hunter gray_unesco.pptx
Case 4 space 2.3.1. presentation hunter gray_unesco.pptxCase 4 space 2.3.1. presentation hunter gray_unesco.pptx
Case 4 space 2.3.1. presentation hunter gray_unesco.pptx
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
WARREN DUMELOW
WARREN DUMELOWWARREN DUMELOW
WARREN DUMELOW
 
Một số giải pháp nâng cao hiệu quả quản trị rủi ro tín dụng tại ngân hàng tec...
Một số giải pháp nâng cao hiệu quả quản trị rủi ro tín dụng tại ngân hàng tec...Một số giải pháp nâng cao hiệu quả quản trị rủi ro tín dụng tại ngân hàng tec...
Một số giải pháp nâng cao hiệu quả quản trị rủi ro tín dụng tại ngân hàng tec...
 
Arquitectura
ArquitecturaArquitectura
Arquitectura
 
Ant312 final report
Ant312 final reportAnt312 final report
Ant312 final report
 
MUSEO DEL PRADO
MUSEO DEL PRADOMUSEO DEL PRADO
MUSEO DEL PRADO
 

Similaire à Tipos de virus yo y tu

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
vekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
decarito2011
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero
 

Similaire à Tipos de virus yo y tu (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Malware
MalwareMalware
Malware
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Malware
MalwareMalware
Malware
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus2
Virus2Virus2
Virus2
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (10)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Tipos de virus yo y tu

  • 1. COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE MEXICO NEZAHUALCOYOTL 2  GRUPO : 307  MATERIA: M2S2  CAMPOS VEGA JESUS ANTONIO  CORTEZ ORTIZ JORDAN JAZIEL  PROFESOR: ROBERTO RAUL OLVERA VERDIN
  • 3.  Hoy se denomina virus al software dañino que, una vez instalado en una computadora (ordenador), puede destruir los datos almacenados. Estos virus se conocen específicamente como virus informáticos.
  • 4.  Un virus informático entra en la categoría de malware: un software con fines maliciosos. Su objetivo es afectar el funcionamiento de la máquina sin que el usuario lo advierta o lo autorice. Por eso estos programas se “camuflan” detrás de una apariencia inofensiva: pueden ofrecerse como juegos, películas o música, por ejemplo, pero en realidad se trata de virus.  Los virus informáticos pueden borrar información, saturar una red, exhibir carteles molestos o apagar la computadora, entre otras posibilidades. Para proteger un equipo de infecciones y eliminar virus, existen los llamados antivirus, que son programas especialmente creados para combatir al software malicioso.
  • 5.  Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.  Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 6.
  • 7. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. Darknets o deep web, comercio de vulnerabilidades: Félix de Molina augura un crecimiento en la venta de “exploits” o guías de vulnerabilidades, mediante los cuales personas sin experiencia podrán llevar a cabo ciberataques. Phishing: Se trata de una modalidad de ataque a través de un email. Los hackers son son capaces de adaptarse a ti y/o a tu negocio para convencerte de hacer clic en links o para ingresar datos confidenciales que terminarán por instalar un código malicioso en tu ordenador. “Educar a los empleados acerca de los riesgos de abrir esos mails sospechosos puede prevenir un ciberataque”, advierte de Molina.
  • 8.
  • 9.  Denegación de servicio: “Consiste en un ataque a un sistema de ordenadores o de red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos”, explica el responsable.  Puerta trasera: Es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.  Ransomware: “Esta práctica se cree que crecerá en 2015, especialmente enfocada a móviles”, advierte Félix de Molina, responsable de Consultoría de Seguridad de VASS. Consiste en que el pirata bloquea el smartphone con un mensaje en el que solicita un rescate para liberarlo. El usuario debe pagar dicho rescate en la moneda digital Bitcoin, para que no se pueda rastrear y se mantenga el anonimato del hacker.
  • 10.
  • 11.  Adware: Un adware es un software que muestra anuncios. “Los adware se instalan generalmente sin que nosotros lo deseemos. Nadie quiere que le machaquen con publicidad constantemente mientras usa el ordenador”, explica Félix de Molina, responsable de Consultoría de Seguridad de VASS. “Los adware suelen rastrear nuestro del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en diferentes buscadores o relacionados con los sitios que visitamos”.  Spyware: El spyware se trata de un software espía que recopila información de un ordenador. “Tras obtener los datos, los transmite a una entidad externa sin el o el consentimiento del propietario del ordenador”, afirma Félix de Molina.
  • 12.
  • 13. ¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.