Virus informáticos

VIRUS INFORMÁTICOS
un virus informático es un tipo de programa o código malicioso escrito
para modificar el funcionamiento de un equipo. Además, está diseñado
para propagarse de un equipo a otro. Los virus se insertan o se adjuntan
a un programa o documento legítimo que admite macros a fin de
ejecutar su código. En el proceso, un virus tiene el potencial para
provocar efectos inesperados o dañinos, como perjudicar el software del
sistema, ya sea dañando o destruyendo datos.
¿QUÉ ES MALWARE?
Palabra compuesta por «malicioso» y «software», es un programa o aplicación informática que
se ejecuta en los equipos de los usuarios con la intención de robar información o tomar el
control del sistema. Su principal característica reside en que se instala sin el conocimiento del
propietario del equipo y realiza funciones sin que este se de cuenta.
El software malicioso puede llevar a cabo multitud de acciones perjudiciales para los usuarios,
como robar información, cifrarla, borrar datos alterar funciones informáticas básicas o
monitorizar su actividad.
TIPOS DE MALWARE
Troyanos
Este malware se accede al
sistema de la víctima como un
archivo o aplicación inofensiva y
realiza acciones no deseadas en
segundo plano. Dependiendo
del tipo de troyano, se pueden
llevar a cabo diferentes
funciones, como el borrado
selectivo de archivos del sistema
o la descarga de más programas
maliciosos.
Spyware
En este caso, es un programa
que espía el dispositivo
afectado. Sus funciones son
recoger datos e información del
dispositivo y observar la
actividad del usuario sin su
consentimiento. Los canales
más usuales de propagación
son los correos electrónicos
considerados spam o sitios de
descargas dudosos.
Adware
Este software rastrea el
navegador y el historial de
descargas del usuario con la
intención de mostrar anuncios
emergentes o banners no
deseados para atraer al usuario
a realizar una compra o hacer
clic . Estos programas suelen
entrar en los dispositivos a
través de páginas web
infectadas o sitios de descarga
dudosos.
Virus Informático
Su objetivo es alterar el
funcionamiento del
dispositivo. Requiere la
interacción de una
persona o usuario para
propagarse a otros
archivos y sistemas.
Gusano Informático
Este malware tiene como
características principal que es
capaz de replicarse y «moverse»
desde un dispositivo infectado a
otros a través de la red. Por
ejemplo, este tipo de malware
puede provenir de unidades
USB infectadas, archivos
adjuntos en los correos
electrónicos e incluso sitios web.
Ransomware
Este malware cifra los archivos
del disco duro del dispositivo y
restringe el acceso del usuario a
ellos. Para poder desbloquear el
equipo pide a cambio un pago,
generalmente en
criptomonedas. Algunos de los
casos más conocidos de
ransomware son WannaCry y
Petya.
¿CÓMO PROTEGERSE DE UN VIRUS INFORMÁTICO?
Busque un software de seguridad completo, como Norton Security. Norton Security le mantendrá protegido de
amenazas existentes, nuevas e, incluso, aquellas que todavía no se inventaron. Esto es posible gracias a las
tecnologías patentadas que se complementan para poder vencer a las amenazas en línea, analizar su sistema en
búsqueda de virus y ejecutar actualizaciones silenciosas y automáticas de forma continua. Si un virus no se
detecta durante el periodo de suscripción, los expertos de Soporte para productos Norton harán todo lo posible
para ayudarle a reparar el problema sin ningún costo adicional. Solo la Promesa Norton de Protección contra
Virus ofrece este grado de seguridad y tranquilidad. Ningún otro servicio de software, pago o gratuito, ofrece
este tipo de garantía.
1 von 5

Recomendados

Virus informático von
Virus informáticoVirus informático
Virus informáticoLauraCasas36
66 views7 Folien
Seguridad informática von
Seguridad informática Seguridad informática
Seguridad informática Eduardo Gascón
342 views21 Folien
Virus informáticos von
Virus informáticosVirus informáticos
Virus informáticoscamilatavera2
50 views4 Folien
Power poin de sofware malisioso von
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
289 views14 Folien
Malware y antimalware Echeverria von
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
539 views10 Folien
Seguridad informatica von
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
203 views21 Folien

Más contenido relacionado

Was ist angesagt?

Virus infromatico von
Virus infromaticoVirus infromatico
Virus infromaticoJulianaDURANORTIZ
101 views6 Folien
Virus informaticos von
Virus informaticosVirus informaticos
Virus informaticosSebastianMateoCARDOS
46 views7 Folien
Tipos de Malware von
Tipos de MalwareTipos de Malware
Tipos de Malwarewww.areatecnologia.com
1.7K views8 Folien
Virus y fraudes von
Virus y fraudesVirus y fraudes
Virus y fraudesENatsuDragneel
213 views16 Folien
Herramientas de seguridad y malware von
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malwareNey D Grandchester
160 views19 Folien
Software malicioso grupo_2 (1) von
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
149 views14 Folien

Was ist angesagt?(20)

Software malicioso grupo_2 (1) von DamianML16
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16149 views
Software malicioso grupo_2 mary carmen 4ºa von MaryR97
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
MaryR97311 views
Kawaii interface for marketing green variant by slidesgo von AngelyRamirez2
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
AngelyRamirez263 views
GLOSARIO DE VIRUS Y FRAUDES von LTR7
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
LTR7217 views
Seguridad informatica von 16Felipe4A
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A36 views
Espionaje informatico von clive2000
Espionaje informaticoEspionaje informatico
Espionaje informatico
clive2000893 views

Similar a Virus informáticos

Los virus informaticos von
Los virus informaticosLos virus informaticos
Los virus informaticosNelsonBarrantes3
59 views4 Folien
Virus y antivirus von
Virus y antivirusVirus y antivirus
Virus y antiviruswanda250
139 views15 Folien
Jorge mouriño von
Jorge mouriñoJorge mouriño
Jorge mouriñoJorge Mouriño
52 views11 Folien
Malware e y c von
Malware e y cMalware e y c
Malware e y cCésar Alejadro Figueroa Medina
545 views40 Folien
Virus y antivirus von
Virus y antivirusVirus y antivirus
Virus y antiviruswandalorena01
125 views15 Folien
Tipos de virus yo y tu von
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
34 views13 Folien

Similar a Virus informáticos(20)

Virus y antivirus von wanda250
Virus y antivirusVirus y antivirus
Virus y antivirus
wanda250139 views
Tipos de virus yo y tu von y1j2
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
y1j234 views
Tipos de virus yo y tu von y1j2
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
y1j291 views
Virus y vacunas informáticas von khriv
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
khriv310 views
Malware equipo 5 grupo1001 von obispo28
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
obispo28271 views
Amenazas para el computador von Diego Romero
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero1.7K views
Amenazas para el computador von Diego Romero
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero453 views
TIPOS DE VIRUS von albi19
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
albi19158 views

Último

SOrtiz_Origenes y evolución de internet.ppsx von
SOrtiz_Origenes y evolución de internet.ppsxSOrtiz_Origenes y evolución de internet.ppsx
SOrtiz_Origenes y evolución de internet.ppsxARIADNAYJIMENACRUZOR
6 views9 Folien
1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf von
1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf
1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdfFernando Samaniego
8 views4 Folien
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real... von
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...codertectura
529 views19 Folien
Probando aplicaciones basadas en LLMs.pdf von
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdfFederico Toledo
49 views40 Folien
PRESENTACIÓN.pptx von
PRESENTACIÓN.pptxPRESENTACIÓN.pptx
PRESENTACIÓN.pptxsusanaasotoleiva
6 views1 Folie
Tarea Curso Tecnologias para la enseñanza virtual.pptx von
Tarea Curso Tecnologias para la enseñanza virtual.pptxTarea Curso Tecnologias para la enseñanza virtual.pptx
Tarea Curso Tecnologias para la enseñanza virtual.pptxlesliealejandraContr
5 views11 Folien

Último(20)

¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real... von codertectura
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
codertectura529 views
Probando aplicaciones basadas en LLMs.pdf von Federico Toledo
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdf
Federico Toledo49 views
fundamentos de electricidad electronica von Kevin619029
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronica
Kevin6190295 views
Tecnologías para la enseñanza virtual_cdc.pptx von CarmenerdelHuasco
Tecnologías para la enseñanza virtual_cdc.pptxTecnologías para la enseñanza virtual_cdc.pptx
Tecnologías para la enseñanza virtual_cdc.pptx
Presentación: El impacto y peligro de la piratería de software von EmanuelMuoz11
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
EmanuelMuoz1117 views
Fundamentos De Electricidad y Electrónica equipo 5.pdf von coloradxmaria
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
coloradxmaria14 views
Tecnologías para la enseñanza virtual.pptx von exprosaavedra
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
exprosaavedra11 views
MVelazco_Internet, Origenes y Evolucion.pptx von al223915
MVelazco_Internet, Origenes  y Evolucion.pptxMVelazco_Internet, Origenes  y Evolucion.pptx
MVelazco_Internet, Origenes y Evolucion.pptx
al2239155 views
El Ciberespacio y sus Características.pptx von AnthlingPereira
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptx
AnthlingPereira14 views
Tarea15.pptx von illanlir
Tarea15.pptxTarea15.pptx
Tarea15.pptx
illanlir10 views
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf von ortizjuanjose591
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfFUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf

Virus informáticos

  • 1. VIRUS INFORMÁTICOS un virus informático es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo. Además, está diseñado para propagarse de un equipo a otro. Los virus se insertan o se adjuntan a un programa o documento legítimo que admite macros a fin de ejecutar su código. En el proceso, un virus tiene el potencial para provocar efectos inesperados o dañinos, como perjudicar el software del sistema, ya sea dañando o destruyendo datos.
  • 2. ¿QUÉ ES MALWARE? Palabra compuesta por «malicioso» y «software», es un programa o aplicación informática que se ejecuta en los equipos de los usuarios con la intención de robar información o tomar el control del sistema. Su principal característica reside en que se instala sin el conocimiento del propietario del equipo y realiza funciones sin que este se de cuenta. El software malicioso puede llevar a cabo multitud de acciones perjudiciales para los usuarios, como robar información, cifrarla, borrar datos alterar funciones informáticas básicas o monitorizar su actividad.
  • 3. TIPOS DE MALWARE Troyanos Este malware se accede al sistema de la víctima como un archivo o aplicación inofensiva y realiza acciones no deseadas en segundo plano. Dependiendo del tipo de troyano, se pueden llevar a cabo diferentes funciones, como el borrado selectivo de archivos del sistema o la descarga de más programas maliciosos. Spyware En este caso, es un programa que espía el dispositivo afectado. Sus funciones son recoger datos e información del dispositivo y observar la actividad del usuario sin su consentimiento. Los canales más usuales de propagación son los correos electrónicos considerados spam o sitios de descargas dudosos. Adware Este software rastrea el navegador y el historial de descargas del usuario con la intención de mostrar anuncios emergentes o banners no deseados para atraer al usuario a realizar una compra o hacer clic . Estos programas suelen entrar en los dispositivos a través de páginas web infectadas o sitios de descarga dudosos.
  • 4. Virus Informático Su objetivo es alterar el funcionamiento del dispositivo. Requiere la interacción de una persona o usuario para propagarse a otros archivos y sistemas. Gusano Informático Este malware tiene como características principal que es capaz de replicarse y «moverse» desde un dispositivo infectado a otros a través de la red. Por ejemplo, este tipo de malware puede provenir de unidades USB infectadas, archivos adjuntos en los correos electrónicos e incluso sitios web. Ransomware Este malware cifra los archivos del disco duro del dispositivo y restringe el acceso del usuario a ellos. Para poder desbloquear el equipo pide a cambio un pago, generalmente en criptomonedas. Algunos de los casos más conocidos de ransomware son WannaCry y Petya.
  • 5. ¿CÓMO PROTEGERSE DE UN VIRUS INFORMÁTICO? Busque un software de seguridad completo, como Norton Security. Norton Security le mantendrá protegido de amenazas existentes, nuevas e, incluso, aquellas que todavía no se inventaron. Esto es posible gracias a las tecnologías patentadas que se complementan para poder vencer a las amenazas en línea, analizar su sistema en búsqueda de virus y ejecutar actualizaciones silenciosas y automáticas de forma continua. Si un virus no se detecta durante el periodo de suscripción, los expertos de Soporte para productos Norton harán todo lo posible para ayudarle a reparar el problema sin ningún costo adicional. Solo la Promesa Norton de Protección contra Virus ofrece este grado de seguridad y tranquilidad. Ningún otro servicio de software, pago o gratuito, ofrece este tipo de garantía.