SlideShare une entreprise Scribd logo
1  sur  12
 Un virus informático es un
   programa o software que
   se auto ejecuta y se
   propaga insertando copias
   de si mismo en otro
   programa o documento.
Los     virus   informático
consisten en sectores de
códigos que dañan o borran
información, archivos o
programas de software en
la computadora.
 Troyano
 Gusano
 De sobre-
    escritura
   De enlace
   Residentes
   Mutantes
   Virus falsos
   De macros
   De compañía
 Se ejecuta cuando se abre un
    programa infectado por este
    virus. Se ejecuta una sola vez y
    no es capaz de infectar otros
    archivos o soportes, sin embargo
    el daño que causa es grave ya
    que su efecto es el robo de
    información.
 Estos esperan que se introduzca
    una contraseña, clickear un link,
    o por transmisión de un disco
    extraíble.
    Nombres: Netbus, Back orifice, sub
    7.
 No respetan la información contenida
  en los archivos infectados, haciendo
  que estos queden inservibles, hay
  otros que además son residentes o no.
  Aunque la desinfección es posible, no
  se pueden recuperar los archivos
  infectados
 ¿Cómo actúan?
   Sobrescribir los archivos con los datos
  del virus.
 Nombres:       Way,     TRJ,     Reboot,
  Trivial.88. son los mas peligrosos.
 Se    propaga      de   computador     a
  computador, con la capacidad de
  enviarse sin la ayuda de una persona, se
  aprovecha de un archivo o programa
  para viajar.
 ¿Cómo     actúan?
   Utilizan partes que son invisibles al usuario.
  Se detecta la presencia cuando los recursos se
  consumen, parcial o totalmente.
   Nombres: Blaster, Sobig Worm, red
  Code, Klezz, etc.
 Modifica      la información
    donde se almacena un
    fichero, hacia donde se
    encuentra el virus. La
    activación del virus se
    produce cuando se utiliza
    el fichero afectado.
   ¿Cómo actúan?
    Atacan las direcciones de
    directorios, la modifican y,
    al momento de utilizarlo,
    se ejecuta el virus.
 Infectan archivos ejecutables
   y sectores de Booteo,
   combinando la acción de
   virus de programa y del
   sector de arranque.

 ¿Cómo actúan?
   Se auto ejecutan al   ingresar
   a    la   maquina,      y   se
   multiplican.          Infectan
   gradualmente           nuevos
   sectores.

 Nombres::          One_Half,
    Se ejecutan cada vez que
    encendemos el ordenador y se
    ocultan en la RAM de forma
    permanente, controlando todas las
    operaciones que se realizan con el
    ordenador, teniendo la capacidad
    de infectar todos los archivos que
    abramos, cerremos, copiemos,
    ejecutemos, etc.
   ¿Cómo actúan?
     Atacan cuando se cumplen por ej.
    fecha y hora determinada por el
    autor, mientras permanecen ocultos
    en la memoria principal.             Imagen : http://centro-
                                         anime.blogspot.com/2008_04_01_archive.ht
                                         ml
   Nombres: Randex, CMJ, Meve,
    Mrklunky.
    Modifican sus bytes al replicarse. Tienen
     incorporado rutinas de cifrado que hacen que
     el virus parezca diferente en variados equipos y
     evite ser detectado por los programas antivirus.

    ¿Cómo actúan?
    Su estrategia es mutar continuamente. Se utiliza
     como competencia para otros crackers y dañan
     archivos temporalmente.
 Los      denominados        virus
   falsos en realidad no son
   virus, sino cadenas de
   mensajes     distribuidas      a
   través del correo electrónico
   y las redes. Estos mensajes
   normalmente           informan
   acerca de peligros de
   infección de virus, los cuales
   mayormente son falsos y
   cuyo único objetivo es
   sobrecargar el flujo de
   información a través de las
   redes y el correo electrónico
   de todo el mundo


 En caso se recibirlos no hay

Contenu connexe

Tendances

“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. yulitza Molina Plazas
 
Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarePresen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarecolinacampestre
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informaticoMelanieRamos25
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuñaKathy Gualotuña
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informaticosamiber19
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informaticovalen271213
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]bibianasepulveda
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticossebasrk
 
Virus informático.
Virus informático. Virus informático.
Virus informático. ElvizG
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirusNovenoA
 
Virus de Computadora
Virus de ComputadoraVirus de Computadora
Virus de ComputadoraLuisArteaga
 

Tendances (17)

“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
 
Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarePresen exposicion mantenimiento del software
Presen exposicion mantenimiento del software
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informatico
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]
 
Tatiana
TatianaTatiana
Tatiana
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 
Virus
VirusVirus
Virus
 
Virus informático.
Virus informático. Virus informático.
Virus informático.
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
 
Los virus
Los virusLos virus
Los virus
 
Los Virus
Los Virus Los Virus
Los Virus
 
Virus de Computadora
Virus de ComputadoraVirus de Computadora
Virus de Computadora
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Virus
VirusVirus
Virus
 

Similaire à Virus

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasNeivi Villamil
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafeMafeNeko
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antiviruscolinacampestre
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmiguel rojas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosLina Romero
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESbrisa99
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Matias Gastelum
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosPriscy Ayala
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticosDiegoNunezz
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computadorcarlosyi14
 

Similaire à Virus (20)

Virus
Virus Virus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafe
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Virus
VirusVirus
Virus
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 

Plus de sorbivi

Generación electrica
Generación electricaGeneración electrica
Generación electricasorbivi
 
Generación electrica
Generación electricaGeneración electrica
Generación electricasorbivi
 
Guía didáctica operadores basicos
Guía didáctica operadores basicosGuía didáctica operadores basicos
Guía didáctica operadores basicossorbivi
 
Aula de informatica
Aula de informaticaAula de informatica
Aula de informaticasorbivi
 
Entrevista
EntrevistaEntrevista
Entrevistasorbivi
 
Protocolo empresarial
Protocolo empresarialProtocolo empresarial
Protocolo empresarialsorbivi
 
Planificación estratégica
Planificación estratégicaPlanificación estratégica
Planificación estratégicasorbivi
 
Pedagogia organizacional
Pedagogia organizacionalPedagogia organizacional
Pedagogia organizacionalsorbivi
 
Hoja de vida sor betty
Hoja de vida sor bettyHoja de vida sor betty
Hoja de vida sor bettysorbivi
 
Mapa sistema
Mapa sistemaMapa sistema
Mapa sistemasorbivi
 
Mapa educación
Mapa educaciónMapa educación
Mapa educaciónsorbivi
 
Agencias mapa
Agencias mapaAgencias mapa
Agencias mapasorbivi
 
Manual de convivencia
Manual de convivenciaManual de convivencia
Manual de convivenciasorbivi
 
Nuestro empeño
Nuestro empeñoNuestro empeño
Nuestro empeñosorbivi
 
DESFRAGMENTAR
DESFRAGMENTARDESFRAGMENTAR
DESFRAGMENTARsorbivi
 
Presentacion liberacion de_memoria_ram
Presentacion liberacion de_memoria_ramPresentacion liberacion de_memoria_ram
Presentacion liberacion de_memoria_ramsorbivi
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1sorbivi
 
Los antivirus
Los antivirusLos antivirus
Los antivirussorbivi
 
Antivirus
AntivirusAntivirus
Antivirussorbivi
 

Plus de sorbivi (20)

Generación electrica
Generación electricaGeneración electrica
Generación electrica
 
Generación electrica
Generación electricaGeneración electrica
Generación electrica
 
Guía didáctica operadores basicos
Guía didáctica operadores basicosGuía didáctica operadores basicos
Guía didáctica operadores basicos
 
Aula de informatica
Aula de informaticaAula de informatica
Aula de informatica
 
Entrevista
EntrevistaEntrevista
Entrevista
 
Protocolo empresarial
Protocolo empresarialProtocolo empresarial
Protocolo empresarial
 
Planificación estratégica
Planificación estratégicaPlanificación estratégica
Planificación estratégica
 
Pedagogia organizacional
Pedagogia organizacionalPedagogia organizacional
Pedagogia organizacional
 
Hoja de vida sor betty
Hoja de vida sor bettyHoja de vida sor betty
Hoja de vida sor betty
 
Mapa sistema
Mapa sistemaMapa sistema
Mapa sistema
 
Mapa educación
Mapa educaciónMapa educación
Mapa educación
 
Agencias mapa
Agencias mapaAgencias mapa
Agencias mapa
 
Manual de convivencia
Manual de convivenciaManual de convivencia
Manual de convivencia
 
Nuestro empeño
Nuestro empeñoNuestro empeño
Nuestro empeño
 
DESFRAGMENTAR
DESFRAGMENTARDESFRAGMENTAR
DESFRAGMENTAR
 
Presentacion liberacion de_memoria_ram
Presentacion liberacion de_memoria_ramPresentacion liberacion de_memoria_ram
Presentacion liberacion de_memoria_ram
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Sopa
Sopa Sopa
Sopa
 
Antivirus
AntivirusAntivirus
Antivirus
 

Virus

  • 1.
  • 2.  Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de si mismo en otro programa o documento.
  • 3. Los virus informático consisten en sectores de códigos que dañan o borran información, archivos o programas de software en la computadora.
  • 4.  Troyano  Gusano  De sobre- escritura  De enlace  Residentes  Mutantes  Virus falsos  De macros  De compañía
  • 5.  Se ejecuta cuando se abre un programa infectado por este virus. Se ejecuta una sola vez y no es capaz de infectar otros archivos o soportes, sin embargo el daño que causa es grave ya que su efecto es el robo de información.  Estos esperan que se introduzca una contraseña, clickear un link, o por transmisión de un disco extraíble.  Nombres: Netbus, Back orifice, sub 7.
  • 6.  No respetan la información contenida en los archivos infectados, haciendo que estos queden inservibles, hay otros que además son residentes o no. Aunque la desinfección es posible, no se pueden recuperar los archivos infectados  ¿Cómo actúan? Sobrescribir los archivos con los datos del virus.  Nombres: Way, TRJ, Reboot, Trivial.88. son los mas peligrosos.
  • 7.  Se propaga de computador a computador, con la capacidad de enviarse sin la ayuda de una persona, se aprovecha de un archivo o programa para viajar.  ¿Cómo actúan? Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o totalmente. Nombres: Blaster, Sobig Worm, red Code, Klezz, etc.
  • 8.  Modifica la información donde se almacena un fichero, hacia donde se encuentra el virus. La activación del virus se produce cuando se utiliza el fichero afectado.  ¿Cómo actúan? Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus.
  • 9.  Infectan archivos ejecutables y sectores de Booteo, combinando la acción de virus de programa y del sector de arranque.  ¿Cómo actúan? Se auto ejecutan al ingresar a la maquina, y se multiplican. Infectan gradualmente nuevos sectores.  Nombres:: One_Half,
  • 10. Se ejecutan cada vez que encendemos el ordenador y se ocultan en la RAM de forma permanente, controlando todas las operaciones que se realizan con el ordenador, teniendo la capacidad de infectar todos los archivos que abramos, cerremos, copiemos, ejecutemos, etc.  ¿Cómo actúan? Atacan cuando se cumplen por ej. fecha y hora determinada por el autor, mientras permanecen ocultos en la memoria principal. Imagen : http://centro- anime.blogspot.com/2008_04_01_archive.ht ml  Nombres: Randex, CMJ, Meve, Mrklunky.
  • 11. Modifican sus bytes al replicarse. Tienen incorporado rutinas de cifrado que hacen que el virus parezca diferente en variados equipos y evite ser detectado por los programas antivirus.  ¿Cómo actúan? Su estrategia es mutar continuamente. Se utiliza como competencia para otros crackers y dañan archivos temporalmente.
  • 12.  Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo  En caso se recibirlos no hay