SlideShare una empresa de Scribd logo
VIRUS INFORMATICOS
¿Qué SON VIRUS INFORMATICOS?Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores.
Las vías de infección más comunes son:1- El correo electrónico.2- Bajarse archivos de Internet por download.3- Bajarse archivos de Internet por ftp.4- Copiar pendrives, CD, etc.5- Visitar páginas web.6- Uso de grupos de discusión.7- Uso de redes.8- Uso de redes P2P. VIAS DE PROPAGACION
Correo ElectrónicoEs el método de infección más importante en la actualidad. Permite a los virus expandirse a gran velocidad ya que se envían millones de correos cada día.
Bajar archivos de Internet por DownloadHay muchas páginas web que dan la posibilidad de descargarse archivos haciendo clic en un enlace, se abre un cuadro de diálogo para preguntarnos en qué carpeta de nuestro disco duro queremos dejar el archivo y comienza la descarga. Si el archivo que descargamos está infectado puede infectar nuestro ordenador.
Bajarse archivos de Internet por ftpEsta es otra forma de descargarse archivos por la red. Para ello se utilizan programas de ftp como Cute-FTP o FileZilla
Copiar pendrives, CD, etc.    Hay muchos virus que crean un archivo de autoarranque infectado en la memoria USB. Al meterla en otro ordenador, el sistema ejecuta el archivo de autoarranque, ejecutando el virus.
Visitar páginas web.     Normalmente las páginas web contienen texto, gráficos, sonido, animaciones y vídeos. El navegador sólo se leen estos elementos y se visualizan en la pantalla, por lo tanto las páginas web no pueden infectarnos ya que no suelen contener programas que se ejecuten en nuestro ordenador.
Uso de grupos de discusión, chats, IRC.En los grupos de discusión se intercambian mensajes y en ocasiones también archivos adjuntos, de forma similar al correo. Aunque los grupos de discusión utilizan un sistema de transmisión distinto al correo, es posible que si abrimos alguno de estos adjuntos nos podamos contagiar.
Uso de RedesPodemos contagiarnos al utilizar redes globales (Internet) o redes locales.
Uso de Redes P2PLas redes P2P (eMule, Ares, kazza, bitTorrent, ...) están pensadas para el intercambio de archivos y son utilizadas por millones de personas en todo el mundo, por lo tanto son el lugar ideal para colocar archivos con virus mezclados entre los archivos sanos.
LUGARES DONDE SE PUEDEN ESCONDER LOS VIRUSY SU FORMA DE ACTIVARSE
Archivos adjuntos en los correos. Al abrir el archivo adjunto el virus se activa.Dentro del código de algunos archivos, como las macros de los documentos Word o Excel. Estos documentos pueden contener macros que realizan funciones adicionales en el documento, pero en el fondo una macro no es más que un programa que viaja con el documento. Al abrir el documento se ejecuta la macro y el virus se puede activar.En la memoria del ordenador. Desde la memoria puede ejecutarse en cualquier momento y copiarse a otro archivo.
Viirus informaticos
En archivos ejecutables. Los archivos ejecutables más comunes tienen extensión .exe o .com, y son los archivos que contienen programas. Estos archivos contienen código que se ejecuta al abrirlos. En los sectores de arranque de los discos. Cada vez que se lee un disco se lee el sector de arranque del disco, es pues un buen lugar para esconder el código del virus.En páginas web no confiables. Muchas empresas de pornografía instalan programas en nuestras computadoras para mandar publicidad o mostrar anuncios sin ningún tipo de filtro.
DAÑOS Y EFECTOS QUE CAUSAN
El primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que existe. Si un virus no se exhibe será más difícil de detectar.La exhibición puede ser destructiva o festiva.
La destructiva puede tener varios grados, desde inutilizar algún programa o borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema operativo.La exhibición festiva puede consistir en mostrar algún mensaje en la pantalla o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido, etc.  
¿Cómo saber si hayVirus en el Ordenador?
Síntomas DudososEl ordenador va muy lento. Disminuye la memoria disponible.El ordenador se apaga o bloquea frecuentemente.Hay programas que no funcionan o funcionan mal a partir de un momento dado.
Síntomas ClarosQueda menos espacio libre en el disco duro sin que nosotros grabemos archivos.Desaparecen archivos del ordenador.Aparecen mensajes o gráficos extraños en la pantalla.Al pulsar una tecla o un acento no funciona correctamente.Algunos archivos cambian de nombre o de extensión. El lector de CD se abre y cierra solo.
TIPOS DE VIRUS
GUSANOS INFORMATICOSTiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
residentesPermanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños. Al apagarse el ordenador desaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador.Ejemplos de este tipo de virus son Barrotes y Viernes13.
troyanosEste tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos.
macrosEstos virus están dentro del código de las macros de programas como Excel, Word, CorelDraw, ... Por ejemplo el virus Melissa es una macro de Word97.
EJECUTABLESGran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus más común. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos medios para propagarse
MALWAREEl Malware está diseñado para insertar y distribuir virus, troyanos, o pequeños programas que recogerán información sobre nuestro ordenador y lo utilizará con malas intenciones.El Malware, también, suele ir incrustado o añadido en programas gratuitos de dudosa procedencia que podemos encontrar por Internet.
SPAMSPAM es la palabra que se utiliza para calificar el correo no solicitado con fines comerciales o publicitarios enviado por Internet. Es una publicidad cuyo coste recae en quien la recibe aunque no quiera hacerlo. Cualquiera que tenga un servicio de acceso a Internet que pague por tiempo o por tráfico, lee o recibe mensajes, como si dijéramos, con el contador en marcha, los que tienen tarifas planas funcionan peor.Todas las conexiones van más lentas debido a las ingentes cantidades de tráfico que genera el Spam, y leerlos incrementa su factura de teléfono, le ocupa tiempo, espacio en su buzón y le puede hacer perder información que se quiere recibir.
Todas las precauciones se resumen en tresUtilizar un buen programa antivirus actualizado

Más contenido relacionado

PPTX
Los virus
PPTX
C:\fakepath\los virus2
PPTX
Los virus 3
PPTX
Los virus
PPT
Los Virus
PPTX
Virusy antivirus
PPTX
Software malware
PPT
Virus informaticos
Los virus
C:\fakepath\los virus2
Los virus 3
Los virus
Los Virus
Virusy antivirus
Software malware
Virus informaticos

La actualidad más candente (16)

ODT
Virus informaticos
PDF
Virus
DOCX
Cecy y karla
DOC
Virus gusanos troyanos
DOCX
Tarea de hj... karen duarte y leydi calderon.......................999999
PPTX
Virus y vacunas informaticas nery
PPT
Beatriz
PPTX
Los virus informaticos
DOCX
Antivirus
PPTX
Presentacion slideshare
PPTX
Virus informaticos
PDF
Virus informáticos
DOCX
Amenazas para el computador
DOCX
Virus informaticos
PDF
Virus informaticos al_descubierto
DOCX
Virus informaticos
Virus informaticos
Virus
Cecy y karla
Virus gusanos troyanos
Tarea de hj... karen duarte y leydi calderon.......................999999
Virus y vacunas informaticas nery
Beatriz
Los virus informaticos
Antivirus
Presentacion slideshare
Virus informaticos
Virus informáticos
Amenazas para el computador
Virus informaticos
Virus informaticos al_descubierto
Virus informaticos
Publicidad

Similar a Viirus informaticos (20)

PPT
Sneiderr
PPT
Virus informaticos
PPT
Diapositivas
PPTX
VIRUS INFORMATICO
PPTX
Los virus informaticos
PPT
Ppt0000000
PPT
Ppt0000000
PPT
Ppt0000000
PPT
Ppt0000000
PPTX
Los virus informatico
PPT
Ppt0000000
PPT
Ppt0000001
PPT
Ppt0000001
PPTX
Seguridad en internet. parra agustina
PPT
PPT
DOCX
Virus informáticos
PPT
Viruss informatico
PPTX
Como afectan
Sneiderr
Virus informaticos
Diapositivas
VIRUS INFORMATICO
Los virus informaticos
Ppt0000000
Ppt0000000
Ppt0000000
Ppt0000000
Los virus informatico
Ppt0000000
Ppt0000001
Ppt0000001
Seguridad en internet. parra agustina
Virus informáticos
Viruss informatico
Como afectan
Publicidad

Más de Anyela (6)

PPTX
Los movimientos de vanguardia
PPTX
Civilizaciones antiguas(1) bola
PPTX
Simbolismo
PPT
Figuras literarias power_point[1][1]
PPTX
Exposicion romanticismo
PPTX
Viirus informaticos
Los movimientos de vanguardia
Civilizaciones antiguas(1) bola
Simbolismo
Figuras literarias power_point[1][1]
Exposicion romanticismo
Viirus informaticos

Viirus informaticos

  • 2. ¿Qué SON VIRUS INFORMATICOS?Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores.
  • 3. Las vías de infección más comunes son:1- El correo electrónico.2- Bajarse archivos de Internet por download.3- Bajarse archivos de Internet por ftp.4- Copiar pendrives, CD, etc.5- Visitar páginas web.6- Uso de grupos de discusión.7- Uso de redes.8- Uso de redes P2P. VIAS DE PROPAGACION
  • 4. Correo ElectrónicoEs el método de infección más importante en la actualidad. Permite a los virus expandirse a gran velocidad ya que se envían millones de correos cada día.
  • 5. Bajar archivos de Internet por DownloadHay muchas páginas web que dan la posibilidad de descargarse archivos haciendo clic en un enlace, se abre un cuadro de diálogo para preguntarnos en qué carpeta de nuestro disco duro queremos dejar el archivo y comienza la descarga. Si el archivo que descargamos está infectado puede infectar nuestro ordenador.
  • 6. Bajarse archivos de Internet por ftpEsta es otra forma de descargarse archivos por la red. Para ello se utilizan programas de ftp como Cute-FTP o FileZilla
  • 7. Copiar pendrives, CD, etc. Hay muchos virus que crean un archivo de autoarranque infectado en la memoria USB. Al meterla en otro ordenador, el sistema ejecuta el archivo de autoarranque, ejecutando el virus.
  • 8. Visitar páginas web. Normalmente las páginas web contienen texto, gráficos, sonido, animaciones y vídeos. El navegador sólo se leen estos elementos y se visualizan en la pantalla, por lo tanto las páginas web no pueden infectarnos ya que no suelen contener programas que se ejecuten en nuestro ordenador.
  • 9. Uso de grupos de discusión, chats, IRC.En los grupos de discusión se intercambian mensajes y en ocasiones también archivos adjuntos, de forma similar al correo. Aunque los grupos de discusión utilizan un sistema de transmisión distinto al correo, es posible que si abrimos alguno de estos adjuntos nos podamos contagiar.
  • 10. Uso de RedesPodemos contagiarnos al utilizar redes globales (Internet) o redes locales.
  • 11. Uso de Redes P2PLas redes P2P (eMule, Ares, kazza, bitTorrent, ...) están pensadas para el intercambio de archivos y son utilizadas por millones de personas en todo el mundo, por lo tanto son el lugar ideal para colocar archivos con virus mezclados entre los archivos sanos.
  • 12. LUGARES DONDE SE PUEDEN ESCONDER LOS VIRUSY SU FORMA DE ACTIVARSE
  • 13. Archivos adjuntos en los correos. Al abrir el archivo adjunto el virus se activa.Dentro del código de algunos archivos, como las macros de los documentos Word o Excel. Estos documentos pueden contener macros que realizan funciones adicionales en el documento, pero en el fondo una macro no es más que un programa que viaja con el documento. Al abrir el documento se ejecuta la macro y el virus se puede activar.En la memoria del ordenador. Desde la memoria puede ejecutarse en cualquier momento y copiarse a otro archivo.
  • 15. En archivos ejecutables. Los archivos ejecutables más comunes tienen extensión .exe o .com, y son los archivos que contienen programas. Estos archivos contienen código que se ejecuta al abrirlos. En los sectores de arranque de los discos. Cada vez que se lee un disco se lee el sector de arranque del disco, es pues un buen lugar para esconder el código del virus.En páginas web no confiables. Muchas empresas de pornografía instalan programas en nuestras computadoras para mandar publicidad o mostrar anuncios sin ningún tipo de filtro.
  • 16. DAÑOS Y EFECTOS QUE CAUSAN
  • 17. El primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que existe. Si un virus no se exhibe será más difícil de detectar.La exhibición puede ser destructiva o festiva.
  • 18. La destructiva puede tener varios grados, desde inutilizar algún programa o borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema operativo.La exhibición festiva puede consistir en mostrar algún mensaje en la pantalla o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido, etc.  
  • 19. ¿Cómo saber si hayVirus en el Ordenador?
  • 20. Síntomas DudososEl ordenador va muy lento. Disminuye la memoria disponible.El ordenador se apaga o bloquea frecuentemente.Hay programas que no funcionan o funcionan mal a partir de un momento dado.
  • 21. Síntomas ClarosQueda menos espacio libre en el disco duro sin que nosotros grabemos archivos.Desaparecen archivos del ordenador.Aparecen mensajes o gráficos extraños en la pantalla.Al pulsar una tecla o un acento no funciona correctamente.Algunos archivos cambian de nombre o de extensión. El lector de CD se abre y cierra solo.
  • 23. GUSANOS INFORMATICOSTiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 24. residentesPermanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños. Al apagarse el ordenador desaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador.Ejemplos de este tipo de virus son Barrotes y Viernes13.
  • 25. troyanosEste tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos.
  • 26. macrosEstos virus están dentro del código de las macros de programas como Excel, Word, CorelDraw, ... Por ejemplo el virus Melissa es una macro de Word97.
  • 27. EJECUTABLESGran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus más común. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos medios para propagarse
  • 28. MALWAREEl Malware está diseñado para insertar y distribuir virus, troyanos, o pequeños programas que recogerán información sobre nuestro ordenador y lo utilizará con malas intenciones.El Malware, también, suele ir incrustado o añadido en programas gratuitos de dudosa procedencia que podemos encontrar por Internet.
  • 29. SPAMSPAM es la palabra que se utiliza para calificar el correo no solicitado con fines comerciales o publicitarios enviado por Internet. Es una publicidad cuyo coste recae en quien la recibe aunque no quiera hacerlo. Cualquiera que tenga un servicio de acceso a Internet que pague por tiempo o por tráfico, lee o recibe mensajes, como si dijéramos, con el contador en marcha, los que tienen tarifas planas funcionan peor.Todas las conexiones van más lentas debido a las ingentes cantidades de tráfico que genera el Spam, y leerlos incrementa su factura de teléfono, le ocupa tiempo, espacio en su buzón y le puede hacer perder información que se quiere recibir.
  • 30. Todas las precauciones se resumen en tresUtilizar un buen programa antivirus actualizado
  • 31. No grabar archivos sin garantía
  • 32. No abrir correos de remitente desconocido.