SlideShare una empresa de Scribd logo
Tipos de virus informatico
*
*Definición
*Se puede definir como amenaza a todo elemento o acción capaz
de atentar contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de
vulnerabilidades, es decir que una amenaza sólo puede existir si
existe una vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o no la seguridad de
un sistema de información.
Diversas situaciones, tales como el incremento y el
perfeccionamiento de las técnicas de ingeniería social, la falta
de capacitación y concientización a los usuarios en el uso de la
tecnología, y sobre todo la creciente rentabilidad de los
ataques, han provocado en los últimos años el aumento de
amenazas intencionales.
*
*Un virus informático es un programa que se copia
automáticamente y que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus son programas que se
replican y ejecutan por sí mismos. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador,
aunque también existen otros más “benignos”, que solo se
caracterizan por ser molestos.
*Formas de contagio
*Las formas de contagio más usuales son las siguientes: Una es por
causa de la red que actúan directamente a lo que es disminuir la
velocidad de tu conexión (en este caso el virus toma el nombre de
gusano [Worm]), y la otra forma es ejecutando un archivo ya
infectado por acción del mismo usuario (generalmente los archivos
infectados son enviados a través de e-mail como archivos adjuntos o
bien son archivos que el mismo usuario descarga [al momento de ser
ejecutados inmediatamente comienzan con el proceso de
infección]).
*Forma de combatirlos
*Debido a que los virus son molestos y al mismo tiempo son capaces
de destruir e infectar gran parte de tus archivos (que puede llegar a
ser un daño irreparable) es bueno mantenerse protegido con un buen
ANTIVIRUS los cuales son los encargados de encontrar estos archivos
infectados y eliminarlos de tu computador (solo se encargan de
eliminar el archivo infectado pero si es que esta ya había causado
daños dentro de su computador, el antivirus en ningún caso podrá o
reparar dichos archivos), como por ejemplo: avast!, nod32, avira,
Norton etc.
*
*Un gusano es un virus informático que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son
invisibles al usuario.
*A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se
duplica a sí mismo. Los gusanos siempre dañan la red
(aunque sea simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o corrompen los
archivos de la computadora que atacan.
*Daños
Un gusano tiene por finalidad consumir los recursos de un
computador y si es que no se es tratado es capas de hacer que las
tareas ordinarias, aplicaciones entre otras tareas se hagan
excesivamente lentas hasta el punto de que el consumo de
recursos sea tal de que hasta las tareas mas ordinarias no puedan
ejecutarse.
*Formas de combatirlos
*Debido a que los gusanos también son considerados como otro
tipo de virus informático estos se pueden combatir con un
ANTIVIRUS actualizado como los ya mencionados anteriormente.
A pesar de que un gusano puede causar una molestia enorme, un
antivirus actualizado es capas de mantenerte casi en la
totalidad de ellos a salvo (en estos últimos tiempos se han
creado unos gusanos mas avanzados que han llegado al nivel de
transmitirse a través de e-mails).
*
*Los Spywares o también llamados Programas espías son
aplicaciones que recopilan información sobre una persona u
organización sin su conocimiento. La función más común que
tienen estos programas es la de recopilar información sobre el
usuario y distribuirlo a empresas publicitarias u otras
organizaciones interesadas, pero también se han empleado en
círculos legales para recopilar información contra sospechosos
de delitos, como en el caso de la piratería de software.
*Daños
*Los daños que este puede causar varian de el niuvel de la
información que estos puedan rovar (si es que tu computador
guarda información baliosa el daño puede ser colosal) o de las
paginas emergentes que estos dejan (generalmente estas paginas
descargan virus y otros archivos infecciosos).
*Formas de combatirlos
*En la algunos casos los antivirus no son capaces de encontrar los
spywares sea por que el antivirus no esta actualizado o bien el
antivirus no lo reconoce como una amenaza, pero para solucionar
de la manera mas eficaz es con un anti-spyware que son los
encargados de eliminar estos problemas de una manera eficaz
(además estos también eliminan los cookies que son archivos de
Internet que se almacenan en el ordenador [a los cookies no se
les puede llamar spywares en su totalidad debido a que estos
registros son provocados bajo el consentimiento del usuario y
además el usuario tiene acceso a ellos y eliminarlos si es lo que el
desea]). Algunos ejemplos de softwares anti-spywares son:
spyware-serch & destroy, spyware doctor, SUPERAntispyware,
etc.
*
*Se denomina troyano (o caballo de Troya, traducción fiel del
inglés Trojan horse aunque no tan utilizada) a un programa
malicioso capaz de alojarse en computadoras y permitir el acceso
a usuarios externos, a través de una red local o de Internet, con el
fin de recabar información o controlar remotamente a la máquina
anfitriona. Un troyano no es en sí un virus, aún cuando
teóricamente pueda ser distribuido y funcionar como tal.
*Daños
*Los daños que un troyano puede cuásar son los mas devastadores que
se pueden sufrir debido a que la función principal de un troyano (a
excepción de algunos que solo roban información) es netamente
destruir. Las nefastas consecuencias que puede causar un troyano
son: infectar archivos, subir y bajar archivos infecciosos a la red, ser
una puerta de enlace para la descarga de virus, funcionar de
controlador remoto (que otra persona ajena haga uso y desastres
dentro de tu computador [hackers y lamers]), alteraciones en el
hardware, robar información de tu computador (al igual que un
spyware), auto ejecutar virus informáticos, reiniciar o apagar el
equipo sin previo aviso, etc. En pocas palabras, un troyano tiene las
facultades de hacer una destrucción total de un computador.
*Formas de combatirlos
*Generalmente los troyanos son demasiado difíciles de eliminar
debido a que tienen una función de auto-replicarse al momento de
ser borrados lo que trae como consecuencia un gran dolor de
cabeza, pero como ese no es el caso de todos un buen antivirus
ACTUALIZADO podría ser una buena solución para eliminar estas
pesadillas. Debido a que un antivirus NO ES la solución definitiva
hay que hacer un acto aun mas complejo es borrarlos manualmente
del registro para así evitar que este se vuelva a crear.
*
*Este virus "es actualmente utilizado como un arma cibernética
contra una serie de países", informó Kaspersky Lab en un
comunicado. "La complejidad y la funcionalidad del programa
recientemente detectado supera las de todas las otras amenazas
conocidas hasta ahora", destacó la firma.
De acuerdo con el laboratorio ruso, Flame es "veinte veces más
importante que Stuxnet", un virus descubierto en 2010 y que tenía
como objetivo atacar al programa nuclear iraní.
Kaspersky aseguró que Flame "puede robar informaciones
importantes y no solo las que estén contenidas en computadoras,
sino también documentos archivados, contactos y hasta grabaciones
de audio de conversaciones".

Más contenido relacionado

PPTX
Amenazas de la red
DOCX
Tipos de amenazas
PPTX
VIRUS Y ANTIVIRUS INFORMÁTICOS
PPT
Virus y antivirus
PPTX
Trabajo virus informaticos
PPTX
Virus y antivirus Informaticos
PPTX
Virus y vacunas informaticas
PPTX
Virus informáticos
Amenazas de la red
Tipos de amenazas
VIRUS Y ANTIVIRUS INFORMÁTICOS
Virus y antivirus
Trabajo virus informaticos
Virus y antivirus Informaticos
Virus y vacunas informaticas
Virus informáticos

La actualidad más candente (15)

DOCX
Elisenia pimentel taller 1
PPTX
Virus inf.
PPTX
Seguridad, privacidad y medidas de prevención informática
PPTX
Virus y vacunas informaticas
PPT
Concepto de antivirus diapositivas
PPTX
Antivirus
DOCX
Virus informáticos
DOCX
DEBER N°1
PPTX
Virus y vacunas informaticas «
PPTX
Virus,antivirus y sus clases
PPTX
TrabajoSeguridadInformática
PPTX
Virus y vacunas informaticas
DOC
Virus y antivirus
PPSX
Virus y antivirus
DOCX
Virus informatico...
Elisenia pimentel taller 1
Virus inf.
Seguridad, privacidad y medidas de prevención informática
Virus y vacunas informaticas
Concepto de antivirus diapositivas
Antivirus
Virus informáticos
DEBER N°1
Virus y vacunas informaticas «
Virus,antivirus y sus clases
TrabajoSeguridadInformática
Virus y vacunas informaticas
Virus y antivirus
Virus y antivirus
Virus informatico...
Publicidad

Destacado (20)

PPTX
Virus y antivirus
PPTX
Ultrasonido
PPTX
Rayos ultra violeta
PDF
La edad media
DOCX
Alejandra didáctica delahistoriamapeoprocesosafectivos
PPT
Estructura del bloque de cierre
PPT
Diseño de entradas y controles
PPTX
Seminario2
DOCX
Llantas de auto y camioneta
PPT
PPTX
Language comparison turkish english
PPT
Aula60 bio12
PPSX
Walking at dawn
PDF
LOS ESPAÑOLES FUMAN MÁS Y BEBEN MENOS QUE HACE UN AÑO
PDF
Guia lucha ciberacoso_menores_osi
PPTX
DOCX
Como instalar windows xp paso
PDF
Istana negara separated photobook
PPT
Hola! me llamo señora van wye 2
Virus y antivirus
Ultrasonido
Rayos ultra violeta
La edad media
Alejandra didáctica delahistoriamapeoprocesosafectivos
Estructura del bloque de cierre
Diseño de entradas y controles
Seminario2
Llantas de auto y camioneta
Language comparison turkish english
Aula60 bio12
Walking at dawn
LOS ESPAÑOLES FUMAN MÁS Y BEBEN MENOS QUE HACE UN AÑO
Guia lucha ciberacoso_menores_osi
Como instalar windows xp paso
Istana negara separated photobook
Hola! me llamo señora van wye 2
Publicidad

Similar a Tipos de virus informatico (20)

DOCX
Tipos de amenazas
PPTX
PDF
Garcia abdiel tiposdeamenazas
PDF
Tipos de amenazas de la seguridad informatica
PPTX
Virus Informaticos
PPTX
Virus informaticos
PPTX
Virus y vacunas informaticas
DOCX
Virus informatico...
DOCX
Virus informatico...
PPT
Virus y vacunas
PPT
Virus y vacunas
PPTX
Informatica12
PPTX
Virus y vacunas informaticas
PDF
Revista informatica
PDF
Revista informatica
PPTX
Virus informáticos
PPTX
Virus Informaticos
PPTX
Virus,antivirus y sus clases 1
PPTX
Virus,antivirus y sus clases
PPTX
Virus,antivirus y sus clases 1
Tipos de amenazas
Garcia abdiel tiposdeamenazas
Tipos de amenazas de la seguridad informatica
Virus Informaticos
Virus informaticos
Virus y vacunas informaticas
Virus informatico...
Virus informatico...
Virus y vacunas
Virus y vacunas
Informatica12
Virus y vacunas informaticas
Revista informatica
Revista informatica
Virus informáticos
Virus Informaticos
Virus,antivirus y sus clases 1
Virus,antivirus y sus clases
Virus,antivirus y sus clases 1

Último (20)

DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PPTX
Doctrina 1 Soteriologuia y sus diferente
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
DOCX
2 GRADO UNIDAD 5 - 2025.docx para primaria
PDF
Metodologías Activas con herramientas IAG
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
biología es un libro sobre casi todo el tema de biología
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
DOCX
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Doctrina 1 Soteriologuia y sus diferente
caso clínico iam clinica y semiología l3.pptx
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
2 GRADO UNIDAD 5 - 2025.docx para primaria
Metodologías Activas con herramientas IAG
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
biología es un libro sobre casi todo el tema de biología
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
Atencion prenatal. Ginecologia y obsetricia
Escuelas Desarmando una mirada subjetiva a la educación
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
TOMO II - LITERATURA.pd plusenmas ultras

Tipos de virus informatico

  • 2. * *Definición *Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
  • 3. * *Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos.
  • 4. *Formas de contagio *Las formas de contagio más usuales son las siguientes: Una es por causa de la red que actúan directamente a lo que es disminuir la velocidad de tu conexión (en este caso el virus toma el nombre de gusano [Worm]), y la otra forma es ejecutando un archivo ya infectado por acción del mismo usuario (generalmente los archivos infectados son enviados a través de e-mail como archivos adjuntos o bien son archivos que el mismo usuario descarga [al momento de ser ejecutados inmediatamente comienzan con el proceso de infección]). *Forma de combatirlos *Debido a que los virus son molestos y al mismo tiempo son capaces de destruir e infectar gran parte de tus archivos (que puede llegar a ser un daño irreparable) es bueno mantenerse protegido con un buen ANTIVIRUS los cuales son los encargados de encontrar estos archivos infectados y eliminarlos de tu computador (solo se encargan de eliminar el archivo infectado pero si es que esta ya había causado daños dentro de su computador, el antivirus en ningún caso podrá o reparar dichos archivos), como por ejemplo: avast!, nod32, avira, Norton etc.
  • 5. * *Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. *A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 6. *Daños Un gusano tiene por finalidad consumir los recursos de un computador y si es que no se es tratado es capas de hacer que las tareas ordinarias, aplicaciones entre otras tareas se hagan excesivamente lentas hasta el punto de que el consumo de recursos sea tal de que hasta las tareas mas ordinarias no puedan ejecutarse. *Formas de combatirlos *Debido a que los gusanos también son considerados como otro tipo de virus informático estos se pueden combatir con un ANTIVIRUS actualizado como los ya mencionados anteriormente. A pesar de que un gusano puede causar una molestia enorme, un antivirus actualizado es capas de mantenerte casi en la totalidad de ellos a salvo (en estos últimos tiempos se han creado unos gusanos mas avanzados que han llegado al nivel de transmitirse a través de e-mails).
  • 7. * *Los Spywares o también llamados Programas espías son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
  • 8. *Daños *Los daños que este puede causar varian de el niuvel de la información que estos puedan rovar (si es que tu computador guarda información baliosa el daño puede ser colosal) o de las paginas emergentes que estos dejan (generalmente estas paginas descargan virus y otros archivos infecciosos). *Formas de combatirlos *En la algunos casos los antivirus no son capaces de encontrar los spywares sea por que el antivirus no esta actualizado o bien el antivirus no lo reconoce como una amenaza, pero para solucionar de la manera mas eficaz es con un anti-spyware que son los encargados de eliminar estos problemas de una manera eficaz (además estos también eliminan los cookies que son archivos de Internet que se almacenan en el ordenador [a los cookies no se les puede llamar spywares en su totalidad debido a que estos registros son provocados bajo el consentimiento del usuario y además el usuario tiene acceso a ellos y eliminarlos si es lo que el desea]). Algunos ejemplos de softwares anti-spywares son: spyware-serch & destroy, spyware doctor, SUPERAntispyware, etc.
  • 9. * *Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal.
  • 10. *Daños *Los daños que un troyano puede cuásar son los mas devastadores que se pueden sufrir debido a que la función principal de un troyano (a excepción de algunos que solo roban información) es netamente destruir. Las nefastas consecuencias que puede causar un troyano son: infectar archivos, subir y bajar archivos infecciosos a la red, ser una puerta de enlace para la descarga de virus, funcionar de controlador remoto (que otra persona ajena haga uso y desastres dentro de tu computador [hackers y lamers]), alteraciones en el hardware, robar información de tu computador (al igual que un spyware), auto ejecutar virus informáticos, reiniciar o apagar el equipo sin previo aviso, etc. En pocas palabras, un troyano tiene las facultades de hacer una destrucción total de un computador.
  • 11. *Formas de combatirlos *Generalmente los troyanos son demasiado difíciles de eliminar debido a que tienen una función de auto-replicarse al momento de ser borrados lo que trae como consecuencia un gran dolor de cabeza, pero como ese no es el caso de todos un buen antivirus ACTUALIZADO podría ser una buena solución para eliminar estas pesadillas. Debido a que un antivirus NO ES la solución definitiva hay que hacer un acto aun mas complejo es borrarlos manualmente del registro para así evitar que este se vuelva a crear.
  • 12. * *Este virus "es actualmente utilizado como un arma cibernética contra una serie de países", informó Kaspersky Lab en un comunicado. "La complejidad y la funcionalidad del programa recientemente detectado supera las de todas las otras amenazas conocidas hasta ahora", destacó la firma. De acuerdo con el laboratorio ruso, Flame es "veinte veces más importante que Stuxnet", un virus descubierto en 2010 y que tenía como objetivo atacar al programa nuclear iraní. Kaspersky aseguró que Flame "puede robar informaciones importantes y no solo las que estén contenidas en computadoras, sino también documentos archivados, contactos y hasta grabaciones de audio de conversaciones".