SlideShare una empresa de Scribd logo
VIRUS INFORMATICO
Son, la mayor amenaza para los sistemas informáticos y  una de las principales causas de pérdidas económicas en  empresas y usuarios caseros.  Son programas y por lo tanto han sido creados por personas con conocimientos de algunos lenguajes de programación, como por ejemplo:   C++ ,  Visual Basic ,  Assembler , entre otros.
ALGUNOS  TIPOS DE VIRUS TROYANOS GUSANOS SPYWARES HACKERS
TROYANOS Los  Troyanos Informáticos  o  Caballos de Troya  (en ingles  Trojan ) es una clase de  virus  que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. El objetivo principal de un  Troyano Informático  es crear una  puerta trasera ( backdoor  en ingles) que da acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal
GUSANOS Los  Gusanos Informáticos  (Worms en ingles) son programas dañinos (considerados un tipo de  virus ) que, una vez que hayan  infectado el ordenador,  realizan copias de sí mismo  con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento (disquettes, usb, etc.), programas P2P, mensajería instantánea (icq, messenger, etc.), entre otros. Estos archivos pueden ser de tipo:  exe ,  com ,  bat ,  pif ,  vbs ,  scr ,  doc ,  xls ,  msi ,  eml , etc. - Los gusanos actuales se  propagan principalmente  por correo electrónico con archivos anexados y disfrazados, con el objeto de engañar al usuario a que los ejecute y así empiece el proceso de infección y reproducción. Por ejemplo un gusano puede llegar a su correo electrónico con un mensaje:    *********************************   From:  [email_address]   Asunto: Te mando mi foto   Adjunto: " Foto.jpg.exe "   *********************************
SPYWARE Cuando note que su PC empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas popups, cambiar sin previo aviso la página de inicio de su navegador, es muy probable que su sistema se haya infectado con un   Spywares  o los llamados " Programas espías ". Estos pequeños programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema e incluso perjudicando la velocidad de su conexión a internet.  ¿Cómo entran a nuestro ordenador?  Cuando visita algunos sitios de internet no seguros estos autoinstalan (la mayoría en forma oculta) mediante algunos  activex, javascripts o cookies , y algunos acompañados de algún virus o troyano para facilitar las funciones de espionaje. Otra forma de ingreso es mediante programas gratuitos que son descargados desde internet.  ¿Qué información nos pueden sacar?  Pueden tener acceso por ejemplo a su correo electrónico, password, dirección IP, teléfono, país, paginas webs que visita, que software tiene instalado, cuales descarga, que compras hace por internet y datos mas importantes como su tarjeta de crédito y cuentas de banco.
HACKERS Desde que se usó por primera vez la palabra  Hacker , más o menos hace 13 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino  Hacker  no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello. Definición 1 :  Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. Definición 2 :  Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.  Ninguna define al  Hacker  como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional.
COMO PROTEGER NUESTROS EQUIPOS?? Los  anti-virus  se han convertido en compañeros inseparables de nuestro trabajo diario . Hoy en día no se concibe ningún equipo conectado a Internet que carezca de una buena  protección contra virus.  Las situaciones de riesgo se multiplican cuando un equipo se conecta a la Red de redes. La principal vía de infección es el correo electrónico y, en concreto, los archivos adjuntos que suelen acompañar a los mensajes. La navegación y la lectura de los correos no reviste ningún riesgo, mientras no intentemos descargar un archivo.  Un  virus , al fin y al cabo, es un programa que necesita ser ejecutado para poder infectar nuestro sistema. Estos programas malignos suelen esconderse en archivos con extensiones EXE o DOC. El mejor consejo que se puede dar es no abrir nunca archivos ejecutables (.EXE) que vengan adjuntos a un mensaje de correo electrónico y  verificar mediante un programa anti-virus todos los archivos de Word recibidos (.DOC) antes de abrirlos . De esta manera, habremos evitado más del 90% de las situaciones de riesgo. se transmite a través de correo electrónico en un
CREADOR: PROF. SONIA E. ROJAS – LOBERIA – PCIA. BUENOS AIRES INFORMACIÓN OBTENIDA DE: http://www.virusprot.com

Más contenido relacionado

PPTX
Seguridad informatica
PPTX
Seguridad informatica
PDF
item pls
PDF
Sdaadsad
PDF
íTem
PPTX
Seguridad informatica
PPTX
Instalacion y confuguracion de sistemas operativos 2
PPTX
Por que es necesario mantener las aplicaciones
Seguridad informatica
Seguridad informatica
item pls
Sdaadsad
íTem
Seguridad informatica
Instalacion y confuguracion de sistemas operativos 2
Por que es necesario mantener las aplicaciones

La actualidad más candente (16)

PPT
Pc zombie, spim, rasomware, spam, phishing, y scan
PPTX
Informatica Juan Camilo
PPTX
Trabajo de informática
PPTX
Peligros del internet
ODP
Trabajo Malware
PPTX
Trabajo de informática Cristian
PPTX
Malwares y ransomware: las estafas online más comunes y cómo protegerte
PDF
Riesgos de la internet
PPTX
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PPT
Seguridad en las personas y en la maquina
 
PDF
Los riesgos de la internet
PPTX
Trabajo de informática
PPTX
Trabajo Infrmatica
PPT
Delitos Informáticos
Pc zombie, spim, rasomware, spam, phishing, y scan
Informatica Juan Camilo
Trabajo de informática
Peligros del internet
Trabajo Malware
Trabajo de informática Cristian
Malwares y ransomware: las estafas online más comunes y cómo protegerte
Riesgos de la internet
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
Seguridad en las personas y en la maquina
 
Los riesgos de la internet
Trabajo de informática
Trabajo Infrmatica
Delitos Informáticos
Publicidad

Destacado (20)

DOCX
Las ti cs en las aulas de infantil
PPT
Tic y trabajo colaborativo
PPSX
planificaion de los aprendizajes
PPT
Borrador
PPTX
Sistema de liderazgo valle
DOCX
La galaxia internet
PPTX
Organización escolar johis
PPT
Exposicion De Joomla Manuel Lopez
PPTX
Como protegerse de los virus informáticos
DOC
Proyecto 1: Nueva personalidad de Homero
PPTX
recordar
PPT
Como Crear Thu Blog
PDF
Tutorial de blogger .. guieebany
PDF
Aulanews
PDF
Herramientas de la nube
DOCX
Nombres
PPTX
Wikipedia
DOC
4506806
PPTX
Pagina wix
Las ti cs en las aulas de infantil
Tic y trabajo colaborativo
planificaion de los aprendizajes
Borrador
Sistema de liderazgo valle
La galaxia internet
Organización escolar johis
Exposicion De Joomla Manuel Lopez
Como protegerse de los virus informáticos
Proyecto 1: Nueva personalidad de Homero
recordar
Como Crear Thu Blog
Tutorial de blogger .. guieebany
Aulanews
Herramientas de la nube
Nombres
Wikipedia
4506806
Pagina wix
Publicidad

Similar a Clase 6 -_virus_informatico (20)

PPTX
Tipos de virus informáticos
PPTX
virus y antivirus
PPTX
Diferentes amenazas de seguridad informatica
PPTX
Amenazas de Seguridad Informatica
DOCX
Amenazas para el computador
DOCX
Amenazas para el computador
PPT
Virus informáticos
PPTX
Subtemas sobre virus
PPTX
Amenazas de la red
PPTX
PPTX
PPTX
PPT
Damian della ratta (1)
DOCX
Investigacion 6
PPTX
Virus Informaticos
PPT
Presentación sin título [autoguardado]
DOCX
E4 rodriguez solis
PPTX
SEGURIDAD DE LA INFORMACIÓN
PPT
Computación amenazas
Tipos de virus informáticos
virus y antivirus
Diferentes amenazas de seguridad informatica
Amenazas de Seguridad Informatica
Amenazas para el computador
Amenazas para el computador
Virus informáticos
Subtemas sobre virus
Amenazas de la red
Damian della ratta (1)
Investigacion 6
Virus Informaticos
Presentación sin título [autoguardado]
E4 rodriguez solis
SEGURIDAD DE LA INFORMACIÓN
Computación amenazas

Más de SECUNDARIA BASICA 18 (20)

PDF
Comprensión lectora
DOCX
Las adicciones 3°a
PPSX
Literatura de terror1
DOC
Nueva ortografia española
PPS
PPT
Clase 10 grupo_100_b_subgrupo_1_trabaj_colabo
PPTX
Portfoli osonia
PDF
Libro clase 8marcela
PDF
Conquista de americamlaura
PDF
Iclase 8susana
PDF
Libro clase 8marcela
PPTX
Mis trabajos en_power_pointvanina
DOC
Mi portfolio
PDF
Internet bonificada
PDF
Dussel quevedo educacion-y_nuevas_tecnologias
PDF
Clases 2 y 3
DOCX
Antologia de_mitos_clase_6
PDF
Perros digitales 1 la literatura (noviembre 09)
PDF
Perros digitales 1 la literatura (noviembre 09)
Comprensión lectora
Las adicciones 3°a
Literatura de terror1
Nueva ortografia española
Clase 10 grupo_100_b_subgrupo_1_trabaj_colabo
Portfoli osonia
Libro clase 8marcela
Conquista de americamlaura
Iclase 8susana
Libro clase 8marcela
Mis trabajos en_power_pointvanina
Mi portfolio
Internet bonificada
Dussel quevedo educacion-y_nuevas_tecnologias
Clases 2 y 3
Antologia de_mitos_clase_6
Perros digitales 1 la literatura (noviembre 09)
Perros digitales 1 la literatura (noviembre 09)

Clase 6 -_virus_informatico

  • 2. Son, la mayor amenaza para los sistemas informáticos y una de las principales causas de pérdidas económicas en empresas y usuarios caseros. Son programas y por lo tanto han sido creados por personas con conocimientos de algunos lenguajes de programación, como por ejemplo:  C++ , Visual Basic , Assembler , entre otros.
  • 3. ALGUNOS TIPOS DE VIRUS TROYANOS GUSANOS SPYWARES HACKERS
  • 4. TROYANOS Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan ) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. El objetivo principal de un Troyano Informático es crear una puerta trasera ( backdoor en ingles) que da acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal
  • 5. GUSANOS Los Gusanos Informáticos (Worms en ingles) son programas dañinos (considerados un tipo de virus ) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento (disquettes, usb, etc.), programas P2P, mensajería instantánea (icq, messenger, etc.), entre otros. Estos archivos pueden ser de tipo: exe , com , bat , pif , vbs , scr , doc , xls , msi , eml , etc. - Los gusanos actuales se propagan principalmente por correo electrónico con archivos anexados y disfrazados, con el objeto de engañar al usuario a que los ejecute y así empiece el proceso de infección y reproducción. Por ejemplo un gusano puede llegar a su correo electrónico con un mensaje:   *********************************   From: [email_address]   Asunto: Te mando mi foto   Adjunto: " Foto.jpg.exe "   *********************************
  • 6. SPYWARE Cuando note que su PC empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas popups, cambiar sin previo aviso la página de inicio de su navegador, es muy probable que su sistema se haya infectado con un  Spywares o los llamados " Programas espías ". Estos pequeños programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema e incluso perjudicando la velocidad de su conexión a internet. ¿Cómo entran a nuestro ordenador? Cuando visita algunos sitios de internet no seguros estos autoinstalan (la mayoría en forma oculta) mediante algunos activex, javascripts o cookies , y algunos acompañados de algún virus o troyano para facilitar las funciones de espionaje. Otra forma de ingreso es mediante programas gratuitos que son descargados desde internet. ¿Qué información nos pueden sacar? Pueden tener acceso por ejemplo a su correo electrónico, password, dirección IP, teléfono, país, paginas webs que visita, que software tiene instalado, cuales descarga, que compras hace por internet y datos mas importantes como su tarjeta de crédito y cuentas de banco.
  • 7. HACKERS Desde que se usó por primera vez la palabra Hacker , más o menos hace 13 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello. Definición 1 : Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. Definición 2 : Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. Ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional.
  • 8. COMO PROTEGER NUESTROS EQUIPOS?? Los anti-virus se han convertido en compañeros inseparables de nuestro trabajo diario . Hoy en día no se concibe ningún equipo conectado a Internet que carezca de una buena protección contra virus. Las situaciones de riesgo se multiplican cuando un equipo se conecta a la Red de redes. La principal vía de infección es el correo electrónico y, en concreto, los archivos adjuntos que suelen acompañar a los mensajes. La navegación y la lectura de los correos no reviste ningún riesgo, mientras no intentemos descargar un archivo. Un virus , al fin y al cabo, es un programa que necesita ser ejecutado para poder infectar nuestro sistema. Estos programas malignos suelen esconderse en archivos con extensiones EXE o DOC. El mejor consejo que se puede dar es no abrir nunca archivos ejecutables (.EXE) que vengan adjuntos a un mensaje de correo electrónico y verificar mediante un programa anti-virus todos los archivos de Word recibidos (.DOC) antes de abrirlos . De esta manera, habremos evitado más del 90% de las situaciones de riesgo. se transmite a través de correo electrónico en un
  • 9. CREADOR: PROF. SONIA E. ROJAS – LOBERIA – PCIA. BUENOS AIRES INFORMACIÓN OBTENIDA DE: http://www.virusprot.com