SlideShare une entreprise Scribd logo
1  sur  17
   QUÉ SON LOS VIRUS INFORMATICOS
 CARACTERISTICAS DELOS VIRUS
 ACCIONES PRODUCIDAS POR LOS VIRUS
 COMO DETECTAR LOS VIRUS
 TIPO DE VIRUS 1
 TIPOS DE VIRUS 2
 TIPO DE VIRUS 3
 TIPO DE VIRUS 4
 TIPO DE VIRUS 5
 RECOMENDACIONES EN CASO DE SER INFECTADOS
 VACUNAS INFORMATICAS
 TIPOS DE VACUNAS 1
 TIPOS DE VACUNAS 2
 ALGUNAS ANTIVIRUS
Los virus informáticos       son
pequeños programas de software
diseñados para propagarse en un
equipo a otro y para interferir
en el funcionamiento del equipo.
Estos virus pueden dañar o
eliminar datos del equipo.
 Los virus se propagan más fácilmente
  mediante datos adjuntos.
 Los virus también se propagan como
  descargas de internet.
 Los virus se pueden disfrazar como
  datos        adjuntos    de imágenes
  divertidas, tarjetas de felicitación,
  archivos de audio o video.
 Unirse a un programa instalado en
  el   ordenador   permitiendo   su
  propagación.

 Reducir el espacio en el disco.

 mostrar en la pantalla mensajes o
  imágenes generalmente molestas.
 Aparición de mensajes de error no comunes

 Frecuentes caídas de sistema

 Lentitud en el sistema u operaciones
  rutinarias

 Fallos en la Ejecución de programas
GUSANO O WORM:
Es un programa cuya única finalidad es la de ir consumiendo
la memoria del sistema, se copia así mismo sucesivamente,
hasta que desborda la RAM, siendo ésta su única acción
maligna.


CABALLOS DE TROYA:
Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al
ejecutarse este ultimo. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una
ves, aunque es suficiente, en la mayoría de las ocasiones,
para causar su efecto destructivo.
VIRUS DE MACROS:
Un marco es una orden de secuencia de teclado y mouse asignadas a
una sola tecla, símbolo o comando. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.

VIRUS DE SOBREESCRITURA:
Sobrescriben en el interior de los archivos atacados, haciendo que se
pierda el contenido de los mismos

VIRUS DE BOOT:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los
disquetes y el sector de arranque maestro (Master Boot Record) de los
discos duros; también puede infectar las tablas de particiones de los
discos
VIRUS RESIDENTES:
Se colocan automáticamente en la memoria de la computadora y
desde ella esperan la ejecución de algún programa o la utilización
de algún archivo.

VIRUS DE ENLACE O DIRECTORIO:
Modifican las direcciones que permiten, a nivel interno, acceder a
cada uno de los archivos existentes, y como consecuencia no es
posible localizarlos y trabajar con ellos.

VIRUS MUTANTES O POLIMÓRFICOS:
Son virus que mutan, es decir cambian ciertas partes de su código
fuente haciendo uso de procesos de encriptación y de la misma
tecnología que utilizan los antivirus. Debido a estas mutaciones,
cada generación de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.
VIRUS FALSO O HOAX:
Los denominados virus falsos en realidad no son virus, sino cadenas
de mensajes distribuidas a través del correo electrónico y las redes.
Estos mensajes normalmente informan acerca de peligros de
infección de virus, los cuales mayormente son falsos y cuyo único
objetivo es sobrecargar el flujo de información a través de las redes
y el correo electrónico de todo el mundo.

VIRUS MÚLTIPLES:
Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de
programa y de los virus de sector de arranque.

VIRUS DE PROGRAMA:
Comúnmente afectan archivos con extensiones. EXE, COM, OVL,
DRV, BIN, DLL y SYS, Los dos primeros son atacados mas
frecuentemente por se utilizados mas.
BOMBAS DE TIEMPO:
Son virus convencionales y pueden tener una o más de las
características de los demás tipos de virus pero la diferencia
está dada por el trigger de su módulo de ataque que se
disparará en una fecha determinada. No siempre pretenden
crear un daño específico. Por lo general muestran mensajes en
la pantalla en alguna fecha que representa un evento importante
para el programador.

RETROVIRUS:
Un Retrovirus es un virus informático, que intenta evitar o
esconder la operación de un programa antivirus. El ataque puede
ser específico a un antivirus o en forma genérica.
 Salvar inmediatamente        los archivos y
  apagar el computador

 Utilizar programas antivirus.

 Solicitar ayuda a un profesional.
Son programas conocidos como
  antivirus cuyo objetivo es
 detectar y/o eliminar virus
         informáticos.
CA: SÓLO DETECCIÓN:
 Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.

CB: COMPARACIÓN POR FIRMAS:
Son vacunas que comparan las firmas de archivos sospechosos
para saber si están infectados.

CA: DETECCIÓN Y DESINFECCIÓN:
 Son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus.

CC:INVOCADO POR EL USUARIO:
Son vacunas que se activan instantáneamente con el usuario
CA:DETECCIÓN Y ABORTO DE LA ACCIÓN:
Son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus

CB:COMPARACIÓN DE SIGNATURE DE ARCHIVO:
Son vacunas que comparan las signaturas de los atributos guardados
en tu equipo.

CB:POR MÉTODOS HEURÍSTICOS:
Son vacunas que usan métodos heurísticos para comparar archivos.

CC:INVOCADO POR LA ACTIVIDAD DEL SISTEMA:
 Son vacunas que se activan instantáneamente por la actividad del
sistema windows xp/vista.


.
 NORTON      * PANDA

 MCAFFEE     * F-SECURE

 SOPHOS      * PC-CILLIN

 NORMAN AV   * AVP KASPERSKY
Virus informaticos

Contenu connexe

Tendances

Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusjose ramon
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaalissonperez3
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticospoker123456
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticasdiazjoya
 

Tendances (11)

Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticas
 

En vedette

The tools of the trade
The tools of the tradeThe tools of the trade
The tools of the tradealexmezquita03
 
evoluciones de las redes
evoluciones de las redesevoluciones de las redes
evoluciones de las redesLuis Herrera
 
Diseño de reactivos
Diseño de reactivosDiseño de reactivos
Diseño de reactivosMa_Dolores
 
Tipos de software
Tipos de softwareTipos de software
Tipos de softwaretonito_men
 
ελαχιστη περιοδος για να μην ολισθαινει το σωμα
ελαχιστη περιοδος για να μην ολισθαινει το σωμαελαχιστη περιοδος για να μην ολισθαινει το σωμα
ελαχιστη περιοδος για να μην ολισθαινει το σωμαΜαυρουδης Μακης
 
Situación actual de nuestro planeta
Situación actual de nuestro planetaSituación actual de nuestro planeta
Situación actual de nuestro planetaluisfelipe132014
 
Research on music genres
Research on music genresResearch on music genres
Research on music genresAli Syed
 
Sociedad de la informacion
Sociedad de la informacionSociedad de la informacion
Sociedad de la informacionNawsB
 
2ª reflexão
2ª reflexão 2ª reflexão
2ª reflexão madalenat
 
Lesson 1 intro to media worksheet
Lesson 1   intro to media worksheetLesson 1   intro to media worksheet
Lesson 1 intro to media worksheetosaruona hallowell
 
ALR DA HEPCOMOTION: ANÉIS DE ALUMÍNIO PARA CARGAS LEVES
ALR DA HEPCOMOTION: ANÉIS DE ALUMÍNIO PARA CARGAS LEVESALR DA HEPCOMOTION: ANÉIS DE ALUMÍNIO PARA CARGAS LEVES
ALR DA HEPCOMOTION: ANÉIS DE ALUMÍNIO PARA CARGAS LEVESfluidotronica
 
Carter Center GDI - DCF 2005 Report
Carter Center GDI - DCF 2005 ReportCarter Center GDI - DCF 2005 Report
Carter Center GDI - DCF 2005 ReportJason Calder
 
Lei municipal 024-1994_de_19_de_agosto_de_1994
Lei municipal 024-1994_de_19_de_agosto_de_1994Lei municipal 024-1994_de_19_de_agosto_de_1994
Lei municipal 024-1994_de_19_de_agosto_de_1994watsonlopes
 
Exposicion de puon (perspectivas de la tecnologia educ.)
Exposicion de puon (perspectivas de la tecnologia educ.)Exposicion de puon (perspectivas de la tecnologia educ.)
Exposicion de puon (perspectivas de la tecnologia educ.)franciscopuon
 
Edital ingt 24 de fev
Edital ingt 24 de fevEdital ingt 24 de fev
Edital ingt 24 de fevro con
 

En vedette (18)

The tools of the trade
The tools of the tradeThe tools of the trade
The tools of the trade
 
evoluciones de las redes
evoluciones de las redesevoluciones de las redes
evoluciones de las redes
 
Steel City
Steel CitySteel City
Steel City
 
Diseño de reactivos
Diseño de reactivosDiseño de reactivos
Diseño de reactivos
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
ελαχιστη περιοδος για να μην ολισθαινει το σωμα
ελαχιστη περιοδος για να μην ολισθαινει το σωμαελαχιστη περιοδος για να μην ολισθαινει το σωμα
ελαχιστη περιοδος για να μην ολισθαινει το σωμα
 
Servicios de google
Servicios de googleServicios de google
Servicios de google
 
Situación actual de nuestro planeta
Situación actual de nuestro planetaSituación actual de nuestro planeta
Situación actual de nuestro planeta
 
Research on music genres
Research on music genresResearch on music genres
Research on music genres
 
07 new vehicle_eng
07 new vehicle_eng07 new vehicle_eng
07 new vehicle_eng
 
Sociedad de la informacion
Sociedad de la informacionSociedad de la informacion
Sociedad de la informacion
 
2ª reflexão
2ª reflexão 2ª reflexão
2ª reflexão
 
Lesson 1 intro to media worksheet
Lesson 1   intro to media worksheetLesson 1   intro to media worksheet
Lesson 1 intro to media worksheet
 
ALR DA HEPCOMOTION: ANÉIS DE ALUMÍNIO PARA CARGAS LEVES
ALR DA HEPCOMOTION: ANÉIS DE ALUMÍNIO PARA CARGAS LEVESALR DA HEPCOMOTION: ANÉIS DE ALUMÍNIO PARA CARGAS LEVES
ALR DA HEPCOMOTION: ANÉIS DE ALUMÍNIO PARA CARGAS LEVES
 
Carter Center GDI - DCF 2005 Report
Carter Center GDI - DCF 2005 ReportCarter Center GDI - DCF 2005 Report
Carter Center GDI - DCF 2005 Report
 
Lei municipal 024-1994_de_19_de_agosto_de_1994
Lei municipal 024-1994_de_19_de_agosto_de_1994Lei municipal 024-1994_de_19_de_agosto_de_1994
Lei municipal 024-1994_de_19_de_agosto_de_1994
 
Exposicion de puon (perspectivas de la tecnologia educ.)
Exposicion de puon (perspectivas de la tecnologia educ.)Exposicion de puon (perspectivas de la tecnologia educ.)
Exposicion de puon (perspectivas de la tecnologia educ.)
 
Edital ingt 24 de fev
Edital ingt 24 de fevEdital ingt 24 de fev
Edital ingt 24 de fev
 

Similaire à Virus informaticos

VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSKarit Velaskit
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aaghatote
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas40034679
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasderlydaza
 
Virus y vacunas informática
Virus y vacunas informáticaVirus y vacunas informática
Virus y vacunas informáticaElianaDaza
 

Similaire à Virus informaticos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 
Virus a
Virus aVirus a
Virus a
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informática
Virus y vacunas informáticaVirus y vacunas informática
Virus y vacunas informática
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Virus informaticos

  • 1. QUÉ SON LOS VIRUS INFORMATICOS  CARACTERISTICAS DELOS VIRUS  ACCIONES PRODUCIDAS POR LOS VIRUS  COMO DETECTAR LOS VIRUS  TIPO DE VIRUS 1  TIPOS DE VIRUS 2  TIPO DE VIRUS 3  TIPO DE VIRUS 4  TIPO DE VIRUS 5  RECOMENDACIONES EN CASO DE SER INFECTADOS  VACUNAS INFORMATICAS  TIPOS DE VACUNAS 1  TIPOS DE VACUNAS 2  ALGUNAS ANTIVIRUS
  • 2.
  • 3. Los virus informáticos son pequeños programas de software diseñados para propagarse en un equipo a otro y para interferir en el funcionamiento del equipo. Estos virus pueden dañar o eliminar datos del equipo.
  • 4.  Los virus se propagan más fácilmente mediante datos adjuntos.  Los virus también se propagan como descargas de internet.  Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación, archivos de audio o video.
  • 5.  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Reducir el espacio en el disco.  mostrar en la pantalla mensajes o imágenes generalmente molestas.
  • 6.  Aparición de mensajes de error no comunes  Frecuentes caídas de sistema  Lentitud en el sistema u operaciones rutinarias   Fallos en la Ejecución de programas
  • 7. GUSANO O WORM: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. CABALLOS DE TROYA: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una ves, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 8. VIRUS DE MACROS: Un marco es una orden de secuencia de teclado y mouse asignadas a una sola tecla, símbolo o comando. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. VIRUS DE SOBREESCRITURA: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos VIRUS DE BOOT: Son virus que infectan sectores de inicio y booteo (Boot Record) de los disquetes y el sector de arranque maestro (Master Boot Record) de los discos duros; también puede infectar las tablas de particiones de los discos
  • 9. VIRUS RESIDENTES: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. VIRUS DE ENLACE O DIRECTORIO: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. VIRUS MUTANTES O POLIMÓRFICOS: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 10. VIRUS FALSO O HOAX: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. VIRUS MÚLTIPLES: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. VIRUS DE PROGRAMA: Comúnmente afectan archivos con extensiones. EXE, COM, OVL, DRV, BIN, DLL y SYS, Los dos primeros son atacados mas frecuentemente por se utilizados mas.
  • 11. BOMBAS DE TIEMPO: Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear un daño específico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador. RETROVIRUS: Un Retrovirus es un virus informático, que intenta evitar o esconder la operación de un programa antivirus. El ataque puede ser específico a un antivirus o en forma genérica.
  • 12.  Salvar inmediatamente los archivos y apagar el computador  Utilizar programas antivirus.  Solicitar ayuda a un profesional.
  • 13. Son programas conocidos como antivirus cuyo objetivo es detectar y/o eliminar virus informáticos.
  • 14. CA: SÓLO DETECCIÓN: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CB: COMPARACIÓN POR FIRMAS: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CA: DETECCIÓN Y DESINFECCIÓN: Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. CC:INVOCADO POR EL USUARIO: Son vacunas que se activan instantáneamente con el usuario
  • 15. CA:DETECCIÓN Y ABORTO DE LA ACCIÓN: Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB:COMPARACIÓN DE SIGNATURE DE ARCHIVO: Son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB:POR MÉTODOS HEURÍSTICOS: Son vacunas que usan métodos heurísticos para comparar archivos. CC:INVOCADO POR LA ACTIVIDAD DEL SISTEMA: Son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista. .
  • 16.  NORTON * PANDA  MCAFFEE * F-SECURE  SOPHOS * PC-CILLIN  NORMAN AV * AVP KASPERSKY