SlideShare una empresa de Scribd logo
Miguel Ángel torres 
Grado 10-2 
Institución educativa técnica santa cruz de motavita 
Boyacá motavita 
2014
INTRODUCCIÓN 
• La siguiente presentación esta 
vinculado con los virus 
informáticos que pueden afectar 
nuestro computador personal 
para cuidar su maquina de estos 
virus son 
• Antivirus buenos no introducir 
memorias que no estén 
vacunadas
TROYANOS 
GUSANOS 
SPYWARES 
HACKERS
TROYANOS 
Los Troyanos Informáticos o Caballos de Troya (en 
ingles Trojas ) es una clase de virus que se 
caracteriza por engañar a los usuarios 
disfrazándose de programas o archivos 
legítimos/benignos (fotos, archivos de música, 
archivos de correo, etc. ), con el objeto de infectar y 
causar daño. El objetivo principal de un Troyano 
Informático es crear una puerta trasera ( backdoor 
en ingles) que da acceso a una administración 
remota del atacante no autorizado, con el objeto de 
robar información confidencial y personal
ESPYWAR 
• Cuando note que su PC empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el 
navegador, abrir ventanas popups, cambiar sin previo aviso la página de inicio de su navegador, es muy probable 
que su sistema se haya infectado con un Spywares o los llamados " Programas espías ". Estos 
pequeños programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando 
información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema e 
incluso perjudicando la velocidad de su conexión a internet. ¿Cómo entran a nuestro ordenador? Cuando visita 
algunos sitios de internet no seguros estos auto instalan (la mayoría en forma oculta) mediante algunos ActiveX, 
JavaScript o cookies , y algunos acompañados de algún virus o troyano para facilitar las funciones de espionaje. 
Otra forma de ingreso es mediante programas gratuitos que son descargados desde internet. ¿Qué información nos 
pueden sacar? Pueden tener acceso por ejemplo a su correo electrónico, pastor, dirección IP, teléfono, país, 
paginas webs que visita, que software tiene instalado, cuales descarga, que compras hace por internet y datos mas 
importantes como su tarjeta de crédito y cuentas de banco. 
• HACKERS Desde que se usó por primera vez la palabra Hacker , más o menos hace 13 años, ésta ha sido mal 
utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker 
no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene 
nada que ver con ello. Definición 1 : Término para designar a alguien con talento, conocimiento, inteligencia e 
ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. Definición 2 : 
Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan 
intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. Ninguna define al 
Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las 
mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes 
curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas 
informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño 
travieso, un joven delincuente o un gran profesional.
Tipos de virus informáticos
HACKERS 
• Desde que se usó por primera vez la palabra Hacker , más o menos hace 13 años, ésta 
ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que 
nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, 
si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello. 
Definición 1 : Término para designar a alguien con talento, conocimiento, inteligencia e 
ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, 
seguridad, etc. Definición 2 : Persona que disfruta aprendiendo detalles de los sistemas 
de programación y cómo extender sus capacidades, tan intensamente como, al contrario, 
muchos usuarios prefieren aprender sólo el mínimo necesario. Ninguna define al Hacker 
como un criminal. En el mejor de los casos, son los incentivadores, probadores y 
aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden 
ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al 
individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, 
dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño 
travieso, un joven delincuente o un gran profesional
Tipos de virus informáticos
GUSANOS 
• Los Gusanos Informáticos (Works en ingles) son programas dañinos (considerados un 
tipo de virus ) que, una vez que hayan infectado el ordenador, realizan copias de sí 
mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, 
dispositivos de almacenamiento (disquetes, USB, etc.), programas P2P, mensajería 
instantánea (icq, Messenger, etc.), entre otros. Estos archivos pueden ser de tipo: ese , 
COM , bit , puf , vbs , scr , doc , xls , msi , eml , etc. - Los gusanos actuales se propagan 
principalmente por correo electrónico con archivos anexados y disfrazados, con el objeto 
de engañar al usuario a que los ejecute y así empiece el proceso de infección y 
reproducción. Por ejemplo un gusano puede llegar a su correo electrónico con un 
mensaje: ********************************* Fromm: [email_address] Asunto: Te mando mi 
foto Adjunto: " Foto.jpg.exe " *********************************
Tipos de virus informáticos
COMO PROTEGER NUESTROS EQUIPOS 
• Los anti-virus se han convertido en compañeros 
inseparables de nuestro trabajo diario . Hoy en día no se 
concibe ningún equipo conectado a Internet que carezca 
de una buena protección contra virus. Las situaciones de 
riesgo se multiplican cuando un equipo se conecta a la 
Red de redes. La principal vía de infección es el correo 
electrónico y, en concreto, los archivos adjuntos que 
suelen acompañar a los mensajes. La navegación y la 
lectura de los correos no reviste ningún riesgo, mientras 
no intentemos descargar un archivo. Un virus , al fin y al 
cabo, es un programa que necesita ser ejecutado para 
poder infectar nuestro sistema. Estos programas malignos 
suelen esconderse en archivos con extensiones EXE o 
DOC. El mejor consejo que se puede dar es no abrir 
nunca archivos ejecutables (.EXE) que vengan adjuntos a 
un mensaje de correo electrónico y verificar mediante un 
programa anti-virus todos los archivos de Word recibidos 
(.DOC) antes de abrirlos . De esta manera, habremos 
evitado más del 90% de las situaciones de riesgo. se 
transmite a través de correo electrónico
TIPOS DE VACUNAS 
• Tipos de vacunas 
• Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos 
o desinfectarlos. 
• Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. 
• Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones 
que causa el virus. 
• Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si 
están infectados. 
• Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en 
tu equipo. 
• Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. 
• Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. 
• Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del 
sistema operativo.
Tipos de virus informáticos
ANTIVIRUS 
son programas cuyo objetivo es 
detectar o eliminar virus informáticos. 
Nacieron durante la década de 1980. 
Con el transcurso del tiempo, la 
aparición de sistemas operativos más 
avanzados e internet, ha hecho que los 
antivirus hayan evolucionado 
hacia programas más avanzados que 
no sólo buscan detectar virus 
informáticos, sino bloquearlos, 
desinfectar archivos y prevenir una 
infección de los mismos. Actualmente 
son capaces de reconocer otros tipos 
de malware, 
como spyware, gusanos, troyanos, root 
kits, etc.
Tipos de virus informáticos
Tipos de virus informáticos

Más contenido relacionado

PPT
Clase 6 virus informatico
PPTX
Virus informaticos
DOCX
Funcionamiento de los virus informáticos ingrid palacio
PPTX
Seguridad privacidad y medidas de prevención
PPTX
Amenazas y fraudes en internet bruno de llanos
DOCX
Trabajo 4
PPTX
Seguridad informática
PPT
Damian della ratta (1)
Clase 6 virus informatico
Virus informaticos
Funcionamiento de los virus informáticos ingrid palacio
Seguridad privacidad y medidas de prevención
Amenazas y fraudes en internet bruno de llanos
Trabajo 4
Seguridad informática
Damian della ratta (1)

La actualidad más candente (19)

PDF
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
PPTX
Malware. Tic's
PPTX
Ingenieria social conceptos
PPTX
Nos asechan
PDF
Seguridad informática
DOC
Seguridad isabel macias
ODT
Seguridad informática
DOCX
Cómo funcionan los virus informáticos
PDF
informatica - Anderson Díaz
PPTX
Seguridad en informatica
PPTX
Software malicioso
PPT
Seguridad internet
PPTX
Por que es necesario mantener las aplicaciones
XLSX
Tipos de virus
PPTX
Power point posta (1) (1)
PPTX
Virus informáticos agustin torres
PPT
Amenazas de internet
PPTX
Seguridad informática.
DOCX
Virus informático
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
Malware. Tic's
Ingenieria social conceptos
Nos asechan
Seguridad informática
Seguridad isabel macias
Seguridad informática
Cómo funcionan los virus informáticos
informatica - Anderson Díaz
Seguridad en informatica
Software malicioso
Seguridad internet
Por que es necesario mantener las aplicaciones
Tipos de virus
Power point posta (1) (1)
Virus informáticos agustin torres
Amenazas de internet
Seguridad informática.
Virus informático
Publicidad

Similar a Tipos de virus informáticos (20)

PPT
Clase 6 -_virus_informatico
PPT
Presentación seguridad en la internet
PPTX
Amenazas de Seguridad Informatica
PPT
El Ciberespacio
PPT
El Ciberespacio
PPTX
Inf ormatica
PPTX
Inf ormatica
PDF
Documento123
PDF
Rafael sanchez
DOCX
Funcionamiento de los virus informáticos ingrid palacio
DOCX
Virus informático y seguridad informática
PDF
Revista de conceptos informáticos
DOCX
Virus y antivirus
PPTX
problemas de seguridad y su posible solucion
PDF
Informatica virus
DOCX
Guía teórica seguridad informatica
PPTX
DOCX
Delincuentes informáticos
PPTX
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
DOCX
Virus informaticos bonbares troyano keylogger bombares informatica
Clase 6 -_virus_informatico
Presentación seguridad en la internet
Amenazas de Seguridad Informatica
El Ciberespacio
El Ciberespacio
Inf ormatica
Inf ormatica
Documento123
Rafael sanchez
Funcionamiento de los virus informáticos ingrid palacio
Virus informático y seguridad informática
Revista de conceptos informáticos
Virus y antivirus
problemas de seguridad y su posible solucion
Informatica virus
Guía teórica seguridad informatica
Delincuentes informáticos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Virus informaticos bonbares troyano keylogger bombares informatica
Publicidad

Tipos de virus informáticos

  • 1. Miguel Ángel torres Grado 10-2 Institución educativa técnica santa cruz de motavita Boyacá motavita 2014
  • 2. INTRODUCCIÓN • La siguiente presentación esta vinculado con los virus informáticos que pueden afectar nuestro computador personal para cuidar su maquina de estos virus son • Antivirus buenos no introducir memorias que no estén vacunadas
  • 4. TROYANOS Los Troyanos Informáticos o Caballos de Troya (en ingles Trojas ) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. El objetivo principal de un Troyano Informático es crear una puerta trasera ( backdoor en ingles) que da acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal
  • 5. ESPYWAR • Cuando note que su PC empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas popups, cambiar sin previo aviso la página de inicio de su navegador, es muy probable que su sistema se haya infectado con un Spywares o los llamados " Programas espías ". Estos pequeños programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema e incluso perjudicando la velocidad de su conexión a internet. ¿Cómo entran a nuestro ordenador? Cuando visita algunos sitios de internet no seguros estos auto instalan (la mayoría en forma oculta) mediante algunos ActiveX, JavaScript o cookies , y algunos acompañados de algún virus o troyano para facilitar las funciones de espionaje. Otra forma de ingreso es mediante programas gratuitos que son descargados desde internet. ¿Qué información nos pueden sacar? Pueden tener acceso por ejemplo a su correo electrónico, pastor, dirección IP, teléfono, país, paginas webs que visita, que software tiene instalado, cuales descarga, que compras hace por internet y datos mas importantes como su tarjeta de crédito y cuentas de banco. • HACKERS Desde que se usó por primera vez la palabra Hacker , más o menos hace 13 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello. Definición 1 : Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. Definición 2 : Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. Ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional.
  • 7. HACKERS • Desde que se usó por primera vez la palabra Hacker , más o menos hace 13 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello. Definición 1 : Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. Definición 2 : Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. Ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional
  • 9. GUSANOS • Los Gusanos Informáticos (Works en ingles) son programas dañinos (considerados un tipo de virus ) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento (disquetes, USB, etc.), programas P2P, mensajería instantánea (icq, Messenger, etc.), entre otros. Estos archivos pueden ser de tipo: ese , COM , bit , puf , vbs , scr , doc , xls , msi , eml , etc. - Los gusanos actuales se propagan principalmente por correo electrónico con archivos anexados y disfrazados, con el objeto de engañar al usuario a que los ejecute y así empiece el proceso de infección y reproducción. Por ejemplo un gusano puede llegar a su correo electrónico con un mensaje: ********************************* Fromm: [email_address] Asunto: Te mando mi foto Adjunto: " Foto.jpg.exe " *********************************
  • 11. COMO PROTEGER NUESTROS EQUIPOS • Los anti-virus se han convertido en compañeros inseparables de nuestro trabajo diario . Hoy en día no se concibe ningún equipo conectado a Internet que carezca de una buena protección contra virus. Las situaciones de riesgo se multiplican cuando un equipo se conecta a la Red de redes. La principal vía de infección es el correo electrónico y, en concreto, los archivos adjuntos que suelen acompañar a los mensajes. La navegación y la lectura de los correos no reviste ningún riesgo, mientras no intentemos descargar un archivo. Un virus , al fin y al cabo, es un programa que necesita ser ejecutado para poder infectar nuestro sistema. Estos programas malignos suelen esconderse en archivos con extensiones EXE o DOC. El mejor consejo que se puede dar es no abrir nunca archivos ejecutables (.EXE) que vengan adjuntos a un mensaje de correo electrónico y verificar mediante un programa anti-virus todos los archivos de Word recibidos (.DOC) antes de abrirlos . De esta manera, habremos evitado más del 90% de las situaciones de riesgo. se transmite a través de correo electrónico
  • 12. TIPOS DE VACUNAS • Tipos de vacunas • Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 14. ANTIVIRUS son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, root kits, etc.