SlideShare une entreprise Scribd logo
1  sur  7
 Los virus son programas maliciosos creados para manipular el normal funcionamiento de los
sistemas, sin el conocimiento ni consentimiento de los usuarios.
 Estos programas pueden alterar tanto el funcionamiento del equipo como la información que
contienen o se maneja en ella.
 La principal motivación de los creadores de virus era el reconocimiento público, actualmente
ha pasado a ser una motivación económica por lo que son grupos más organizados que
desarrollan los códigos maliciosos con la intención de que pasen lo más desapercibidos
posibles.
los programas maliciosos afectan a cualquier dispositivo que tenga un Sistema Operativo que
pueda entender el fichero malicioso, es decir:
Ordenadores personales
Servidores
Teléfonos Móviles
PDAs
Videoconsolas
Para la utilización de estos dispositivos debemos verificar que no están infectados, además de
tomar las medidas necesarias para prevenir una infección en el futuro.
Pueden clasificarse en función de diferentes criterios, los más comunes son.
 Por su capacidad de programación
 Por las acciones que realizan en el equipo infectado
Existen tres tipos de códigos maliciosos.
VIRUS: infectan otros archivos, sólo pueden existir en un equipo dentro de otro fichero. Se ejecutan
cuando se ejecuta el fichero infectado o cuando se cumple una determinada condición. Suenen
infectar otro fichero con las mismas características que el fichero anfitrión, si el fichero
infectado se encuentra dentro de un dispositivo extraíble o una unidad de red, cada vez que un
nuevo usuario acceda al fichero infectado, su equipo también se verá comprometido.
GUSANOS: programas cuya característica principal es realizar el máximo número de copias de sí
mismos posibles para facilitar su programación. No infectan otros ficheros.
TROYANOS: Carecen de rutina propia de programación, pueden llegar al sistema de diferentes
formas, las más comunes son: web maliciosa, descargado por otro programa malicioso, dentro
de otro programa que simula ser inofensivo etc.
 ANTIVIRUS: programas diseñados para detectar, bloquear y/o eliminar el software dañino.
Se mantienen siempre alerta de posibles programas dañinos que pueden colocarse en el
ordenador, por esto es básico tener un antivirus instalado y actualizado.
 ANTISPYWARE: aplicaciones encargadas de que en el ordenador no haya programas que
roben los datos, éstos complementan la actividad del antivirus.
 FIREWALL: Se encarga de controlar y filtrar las conexiones a red de una máquina o conjunto
de máquinas. Controla el acceso de entrada y salida al exterior, filtra las comunicaciones,
registral os eventos y genera alarmas.
Virus
Virus

Contenu connexe

Tendances (13)

Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informáticas por kareen
Virus y vacunas informáticas por kareenVirus y vacunas informáticas por kareen
Virus y vacunas informáticas por kareen
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus
VirusVirus
Virus
 
Ruben ibarra
Ruben ibarraRuben ibarra
Ruben ibarra
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico irene.nino
Virus informatico irene.ninoVirus informatico irene.nino
Virus informatico irene.nino
 

En vedette

YOLANDA BURITICA ARIZA
YOLANDA BURITICA ARIZAYOLANDA BURITICA ARIZA
YOLANDA BURITICA ARIZAardillita1
 
LA TECNOLOGÍA COMO HERRAMIENTA PARA RENTABILIZAR LA GESTIÓN DE LOS NEGOCIOS T...
LA TECNOLOGÍA COMO HERRAMIENTA PARA RENTABILIZAR LA GESTIÓN DE LOS NEGOCIOS T...LA TECNOLOGÍA COMO HERRAMIENTA PARA RENTABILIZAR LA GESTIÓN DE LOS NEGOCIOS T...
LA TECNOLOGÍA COMO HERRAMIENTA PARA RENTABILIZAR LA GESTIÓN DE LOS NEGOCIOS T...Juan Miguel Moreno Magaña
 
Guia de laboratorio taller 10
Guia de laboratorio taller 10Guia de laboratorio taller 10
Guia de laboratorio taller 10Juliana Marin
 
Lista de posibles edificios - Ejercicio I
Lista de posibles edificios - Ejercicio ILista de posibles edificios - Ejercicio I
Lista de posibles edificios - Ejercicio Iahumm
 
La historia oculta de la ciudad de La Plata - Gualberto Reynal
La historia oculta de la ciudad de La Plata - Gualberto ReynalLa historia oculta de la ciudad de La Plata - Gualberto Reynal
La historia oculta de la ciudad de La Plata - Gualberto ReynalNestor Bookman
 
Nociones de prospectiva - Centro de productividad del Tolima
Nociones de prospectiva  - Centro de productividad del TolimaNociones de prospectiva  - Centro de productividad del Tolima
Nociones de prospectiva - Centro de productividad del TolimaJuan Felipe Herrera
 
Grandes Calles - Allan Jacobs V2
Grandes Calles - Allan Jacobs V2Grandes Calles - Allan Jacobs V2
Grandes Calles - Allan Jacobs V2Proyectar Ciudad
 
Incorporate, don't alieante, Shadow IT
Incorporate, don't alieante, Shadow ITIncorporate, don't alieante, Shadow IT
Incorporate, don't alieante, Shadow ITGravitant, Inc.
 
5 Grandes Tendencias del Mobile World Congress 2016
5 Grandes Tendencias del Mobile World Congress 20165 Grandes Tendencias del Mobile World Congress 2016
5 Grandes Tendencias del Mobile World Congress 2016Nunkyworld
 
Semana de Internet: Internet en el mundo 2016
Semana de Internet: Internet en el mundo 2016Semana de Internet: Internet en el mundo 2016
Semana de Internet: Internet en el mundo 2016Nunkyworld
 
Y Wikipedia, ¿cómo lo haría?
Y Wikipedia, ¿cómo lo haría?Y Wikipedia, ¿cómo lo haría?
Y Wikipedia, ¿cómo lo haría?Startcoaching
 
Informe. Segundo Simposio Nacional de Formación con Calidad y Pertinencia
Informe. Segundo Simposio Nacional de Formación con Calidad y PertinenciaInforme. Segundo Simposio Nacional de Formación con Calidad y Pertinencia
Informe. Segundo Simposio Nacional de Formación con Calidad y PertinenciaJuan Felipe Herrera
 
La modernidad en latinoamérica y sus primeras manifestaciones.
La modernidad en latinoamérica y sus primeras manifestaciones.La modernidad en latinoamérica y sus primeras manifestaciones.
La modernidad en latinoamérica y sus primeras manifestaciones.Victor Diaz
 
Aprendizaje invisible
Aprendizaje invisibleAprendizaje invisible
Aprendizaje invisibleteresitbar
 
Documentos primaria-sesiones-unidad04-sexto grado-integrados-6g-u4-sesion12
Documentos primaria-sesiones-unidad04-sexto grado-integrados-6g-u4-sesion12Documentos primaria-sesiones-unidad04-sexto grado-integrados-6g-u4-sesion12
Documentos primaria-sesiones-unidad04-sexto grado-integrados-6g-u4-sesion12Teresa Clotilde Ojeda Sánchez
 
Tendencias Turismo Internacional
Tendencias Turismo InternacionalTendencias Turismo Internacional
Tendencias Turismo InternacionalNunkyworld
 

En vedette (20)

Secret conversations whitepaper-1
Secret conversations whitepaper-1Secret conversations whitepaper-1
Secret conversations whitepaper-1
 
YOLANDA BURITICA ARIZA
YOLANDA BURITICA ARIZAYOLANDA BURITICA ARIZA
YOLANDA BURITICA ARIZA
 
LA TECNOLOGÍA COMO HERRAMIENTA PARA RENTABILIZAR LA GESTIÓN DE LOS NEGOCIOS T...
LA TECNOLOGÍA COMO HERRAMIENTA PARA RENTABILIZAR LA GESTIÓN DE LOS NEGOCIOS T...LA TECNOLOGÍA COMO HERRAMIENTA PARA RENTABILIZAR LA GESTIÓN DE LOS NEGOCIOS T...
LA TECNOLOGÍA COMO HERRAMIENTA PARA RENTABILIZAR LA GESTIÓN DE LOS NEGOCIOS T...
 
Guia de laboratorio taller 10
Guia de laboratorio taller 10Guia de laboratorio taller 10
Guia de laboratorio taller 10
 
Lista de posibles edificios - Ejercicio I
Lista de posibles edificios - Ejercicio ILista de posibles edificios - Ejercicio I
Lista de posibles edificios - Ejercicio I
 
La historia oculta de la ciudad de La Plata - Gualberto Reynal
La historia oculta de la ciudad de La Plata - Gualberto ReynalLa historia oculta de la ciudad de La Plata - Gualberto Reynal
La historia oculta de la ciudad de La Plata - Gualberto Reynal
 
Nociones de prospectiva - Centro de productividad del Tolima
Nociones de prospectiva  - Centro de productividad del TolimaNociones de prospectiva  - Centro de productividad del Tolima
Nociones de prospectiva - Centro de productividad del Tolima
 
Grandes Calles - Allan Jacobs V2
Grandes Calles - Allan Jacobs V2Grandes Calles - Allan Jacobs V2
Grandes Calles - Allan Jacobs V2
 
Incorporate, don't alieante, Shadow IT
Incorporate, don't alieante, Shadow ITIncorporate, don't alieante, Shadow IT
Incorporate, don't alieante, Shadow IT
 
5 Grandes Tendencias del Mobile World Congress 2016
5 Grandes Tendencias del Mobile World Congress 20165 Grandes Tendencias del Mobile World Congress 2016
5 Grandes Tendencias del Mobile World Congress 2016
 
Enterprise Cloud Suite- The Cisco ONE Story!- FINAL (Edited)
Enterprise Cloud Suite- The Cisco ONE Story!- FINAL (Edited)Enterprise Cloud Suite- The Cisco ONE Story!- FINAL (Edited)
Enterprise Cloud Suite- The Cisco ONE Story!- FINAL (Edited)
 
Semana de Internet: Internet en el mundo 2016
Semana de Internet: Internet en el mundo 2016Semana de Internet: Internet en el mundo 2016
Semana de Internet: Internet en el mundo 2016
 
Y Wikipedia, ¿cómo lo haría?
Y Wikipedia, ¿cómo lo haría?Y Wikipedia, ¿cómo lo haría?
Y Wikipedia, ¿cómo lo haría?
 
Informe. Segundo Simposio Nacional de Formación con Calidad y Pertinencia
Informe. Segundo Simposio Nacional de Formación con Calidad y PertinenciaInforme. Segundo Simposio Nacional de Formación con Calidad y Pertinencia
Informe. Segundo Simposio Nacional de Formación con Calidad y Pertinencia
 
La modernidad en latinoamérica y sus primeras manifestaciones.
La modernidad en latinoamérica y sus primeras manifestaciones.La modernidad en latinoamérica y sus primeras manifestaciones.
La modernidad en latinoamérica y sus primeras manifestaciones.
 
PROYECTO
PROYECTOPROYECTO
PROYECTO
 
Aprendizaje invisible
Aprendizaje invisibleAprendizaje invisible
Aprendizaje invisible
 
Documentos primaria-sesiones-unidad04-sexto grado-integrados-6g-u4-sesion12
Documentos primaria-sesiones-unidad04-sexto grado-integrados-6g-u4-sesion12Documentos primaria-sesiones-unidad04-sexto grado-integrados-6g-u4-sesion12
Documentos primaria-sesiones-unidad04-sexto grado-integrados-6g-u4-sesion12
 
Tendencias Turismo Internacional
Tendencias Turismo InternacionalTendencias Turismo Internacional
Tendencias Turismo Internacional
 
Firearms Presentation
Firearms PresentationFirearms Presentation
Firearms Presentation
 

Similaire à Virus

Similaire à Virus (20)

Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
software maliciosos
software maliciosossoftware maliciosos
software maliciosos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3
 
Consulta
ConsultaConsulta
Consulta
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internet
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Virus

  • 1.
  • 2.  Los virus son programas maliciosos creados para manipular el normal funcionamiento de los sistemas, sin el conocimiento ni consentimiento de los usuarios.  Estos programas pueden alterar tanto el funcionamiento del equipo como la información que contienen o se maneja en ella.  La principal motivación de los creadores de virus era el reconocimiento público, actualmente ha pasado a ser una motivación económica por lo que son grupos más organizados que desarrollan los códigos maliciosos con la intención de que pasen lo más desapercibidos posibles.
  • 3. los programas maliciosos afectan a cualquier dispositivo que tenga un Sistema Operativo que pueda entender el fichero malicioso, es decir: Ordenadores personales Servidores Teléfonos Móviles PDAs Videoconsolas Para la utilización de estos dispositivos debemos verificar que no están infectados, además de tomar las medidas necesarias para prevenir una infección en el futuro.
  • 4. Pueden clasificarse en función de diferentes criterios, los más comunes son.  Por su capacidad de programación  Por las acciones que realizan en el equipo infectado Existen tres tipos de códigos maliciosos. VIRUS: infectan otros archivos, sólo pueden existir en un equipo dentro de otro fichero. Se ejecutan cuando se ejecuta el fichero infectado o cuando se cumple una determinada condición. Suenen infectar otro fichero con las mismas características que el fichero anfitrión, si el fichero infectado se encuentra dentro de un dispositivo extraíble o una unidad de red, cada vez que un nuevo usuario acceda al fichero infectado, su equipo también se verá comprometido. GUSANOS: programas cuya característica principal es realizar el máximo número de copias de sí mismos posibles para facilitar su programación. No infectan otros ficheros. TROYANOS: Carecen de rutina propia de programación, pueden llegar al sistema de diferentes formas, las más comunes son: web maliciosa, descargado por otro programa malicioso, dentro de otro programa que simula ser inofensivo etc.
  • 5.  ANTIVIRUS: programas diseñados para detectar, bloquear y/o eliminar el software dañino. Se mantienen siempre alerta de posibles programas dañinos que pueden colocarse en el ordenador, por esto es básico tener un antivirus instalado y actualizado.  ANTISPYWARE: aplicaciones encargadas de que en el ordenador no haya programas que roben los datos, éstos complementan la actividad del antivirus.  FIREWALL: Se encarga de controlar y filtrar las conexiones a red de una máquina o conjunto de máquinas. Controla el acceso de entrada y salida al exterior, filtra las comunicaciones, registral os eventos y genera alarmas.