SlideShare una empresa de Scribd logo
1 de 18
LOS VIRUS INFORMATICOS
WLEIDY NIYIRETH LEON ABRIL
CODIGO 201523834
MAGDA LORENA PINEDA
TUTOR
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA
DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
TECNICO PROFESIONAL EN PROCESOS
COMERCIALES Y FINANCIEROS
CREAD GARAGOA
2015
Tabla de contenido
• Introducción
• Virus Informático
• Características de los virus
• ?Cómo funcionan?
• ¿Cómo prevenir un virus informático?
• Virus más comunes
• Virus de acción directa
• Virus de sobre escritura
• Virus de boot o arranque
• Retrovirus
• Virus de macro
• Virus encriptados
• Gusanos
• Troyanos o caballos de Troya
• Infografía
Introducción
En la actualidad nos vemos mas afectados con la aparición de
los virus informáticos, más aún cuando el uso de la tecnología nos
permite acceder día a día a un sin número de dispositivos y equipos
digitales, los cuales son capaces de llevar, en ocasiones sin darnos
cuenta por mucho tiempo, inmensidad de virus que pueden afectar
el pleno funcionamiento de nuestros dispositivos.
Virus Informático
Un virus informático es programa que se copia
automáticamente (sin conocimiento ni permiso del
usuario), ya sea por medios de almacenamiento o
por Internet.
Tiene por objeto alterar el normal
funcionamiento del ordenador
Características de los virus
* Dañino: Todo virus causa daño, ya sea de forma implícita, borrando
archivos o modificando información, o bien disminuyendo el rendimiento
del sistema
* Auto reproductor: La característica que mas diferencia a los virus
es esta, ya que ningún otro programa tiene la capacidad de auto replicarse
en el sistema.
* Subrepticio: Característica que le permite ocultarse al usuario
mediante diferentes técnicas, como puede ser mostrarse como una imagen,
incrustarse en librerías o en programas
¿ Cómo funcionan ?
Lo que tratan los virus es de ser ejecutados para con ello
poder actuar y replicarse, ya que ningún usuario ejecutaría
un virus de forma intencionada.
Por norma general, un virus intentara cargarse en la
memoria para poder ejecutarse, y controlar las demás
operaciones del sistema.
*No se debe abrir correos electrónicos desconocidos
*Se debe realizar un control de virus antes de abrirlos (si se recibe un
correo electrónico que contiene uno o más virus, éstos pueden infectar
archivos que se encuentran en la computadora).
* Descargar archivos desde sitios confiables
* Hacer un control de virus después de conectar dispositivos periféricos a
la computadora.
¿Cómo prevenir un virus informático?
Este tipo de virus se oculta en la memoria principal del
sistema (RAM) de tal manera que
pueden controlar todas las operaciones realizadas en el
Sistema Operativo, pudiendo así infectar todos los archivos
que deseen.
Normalmente sus creadores le indican una serie de
condiciones (fecha, hora,…) bajo las cuales llevara a cabo
la acción para la cual fue programado.
Ejemplos de este tipo de virus son: Randex, CMJ, Meve.
Virus residentes
Virus más comunes
Estos virus no se ocultan en la memoria. Su
funcionamiento consiste en que una vez cumplida
una determinada condición, actuaran buscando los
ficheros a infectar dentro de su mismo directorio o en
aquellos directorios que se encuentren especificados
en la línea PATH del fichero AUTOEXEC.BAT.
Virus de acción directa
Se escriben dentro del contenido del fichero
infectado, haciendo que pueda quedar
inservible. Se ocultan por encima del fichero de
tal forma que la única manera de desinfectarlo
es borrar dicho archivo, perdiendo así su
contenido.
Ejemplo: Trj.Reboot, Trivial.88.D.
Virus de sobre escritura
Son aquellos virus que no infectan a ficheros
directamente, sino que actúan sobre los discos que los
contienen, mas concretamente al sector de arranque de
dichos discos, de tal manera que si un ordenador se
arranca con un disquete infectado, el sector de arranque
del disco duro se infectara. A partir de este momento, se
infectaran todas las unidades de disco del sistema.
Ejemplo de virus de boot: Polyboot.B.
Vírus de boot o arranque
Un Retrovirus es un tipo de virus cuyo
objetivo principal es atacar a los
antivirus, ya sea de una forma genérica o
un ataque a un antivirus especifico.
En si mismo no produce ningún daño al
sistema sino que simplemente permiten
la entrada de otros virus destructivos que
lo acompañan en el código.
Retrovirus
Las macros son pequeños programas asociados a los
ficheros cuya función es automatizar conjuntos de
operaciones complejas.
Se caracterizan por infectar los ficheros que sean creados
con aplicaciones que usen macros (Word, Excel,
PowerPoint, Corel Draw, …)
Ejemplos: Relax, Melissa.A, Bablas.
Virus de macro
Mas que un tipo de virus, son una técnica que usan diversos virus,
los cuales se descifran ellos mismos para poderse ejecutar y acto
seguido se vuelven a cifrar.
De esta manera lo que intentan es evitar o dificultar ser detectados
por los antivirus.
Virus encriptados
Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar
otros ficheros.
Realizan una serie de copias de si mismos (sin tener que infectar ningún otro fichero)
a la máxima velocidad posible y enviándose a través de la red.
Debido a esa replicación a alta velocidad pueden llegar a saturar la red a través de la
que se propagan.
Los canales mas típicos de infección son el Chat, correo electrónico, …
Ejemplo: PSWBugbear.B, Lovgate.F, Trile.C,
Sobig.D, Mapson.
Gusanos
(Worms)
Es un software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado.
Para que un programa sea un “troyano” solo tiene que acceder y
controlar la máquina anfitriona sin ser advertido, normalmente
bajo una apariencia inocua. Al contrario que un virus, que es
un huésped destructivo, el troyano no necesariamente provoca
daños, porque no es ese su objetivo.
Troyanos o caballos de Troya
Infografía
fredygonzalez005. (Noviembre 30, 2013). VIRUS Y ANTIVIRUS
INFORMÁTICOS.. Noviembre 10, 2015, de slideshare Sitio web:
http://es.slideshare.net/fredygonzalez005/virus-y-antivirus-
informticos-28769780
Vargas Sandra, Álvarez Jessica. (marzo 20, 2015). Virus
informático. noviembre 13, 2015, de slideshare Sitio web:
http://es.slideshare.net/nancykarensan/virus-informatico-
46083406?qid=b40ac45b-2dc6-49d5-a8ac-
a9a4c021480a&v=qf1&b=&from_search=8
Leen Baekelandt. (). ¿Cómo combatir los virus informáticos?.
octubre 12, 2015, de Bayard Revistas S.A Sitio web:
http://www.plusesmas.com/nuevas_tecnologias/trucos/seguridad_vir
us/como_combatir_los_virus_informaticos/116.html
GRACIAS POR SU ATENCION

Más contenido relacionado

La actualidad más candente

Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
Taty Cevallos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Karitho Hernandez
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
jorgemeraz7
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
guest9d71856c
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
Lucy Noy
 

La actualidad más candente (19)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus
VirusVirus
Virus
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Similar a Los virus informaticos

Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
AlexanderHumberto
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 

Similar a Los virus informaticos (20)

Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOS
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 

Último

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Los virus informaticos

  • 1. LOS VIRUS INFORMATICOS WLEIDY NIYIRETH LEON ABRIL CODIGO 201523834 MAGDA LORENA PINEDA TUTOR UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA TECNICO PROFESIONAL EN PROCESOS COMERCIALES Y FINANCIEROS CREAD GARAGOA 2015
  • 2. Tabla de contenido • Introducción • Virus Informático • Características de los virus • ?Cómo funcionan? • ¿Cómo prevenir un virus informático? • Virus más comunes • Virus de acción directa • Virus de sobre escritura • Virus de boot o arranque • Retrovirus • Virus de macro • Virus encriptados • Gusanos • Troyanos o caballos de Troya • Infografía
  • 3. Introducción En la actualidad nos vemos mas afectados con la aparición de los virus informáticos, más aún cuando el uso de la tecnología nos permite acceder día a día a un sin número de dispositivos y equipos digitales, los cuales son capaces de llevar, en ocasiones sin darnos cuenta por mucho tiempo, inmensidad de virus que pueden afectar el pleno funcionamiento de nuestros dispositivos.
  • 4. Virus Informático Un virus informático es programa que se copia automáticamente (sin conocimiento ni permiso del usuario), ya sea por medios de almacenamiento o por Internet. Tiene por objeto alterar el normal funcionamiento del ordenador
  • 5. Características de los virus * Dañino: Todo virus causa daño, ya sea de forma implícita, borrando archivos o modificando información, o bien disminuyendo el rendimiento del sistema * Auto reproductor: La característica que mas diferencia a los virus es esta, ya que ningún otro programa tiene la capacidad de auto replicarse en el sistema. * Subrepticio: Característica que le permite ocultarse al usuario mediante diferentes técnicas, como puede ser mostrarse como una imagen, incrustarse en librerías o en programas
  • 6. ¿ Cómo funcionan ? Lo que tratan los virus es de ser ejecutados para con ello poder actuar y replicarse, ya que ningún usuario ejecutaría un virus de forma intencionada. Por norma general, un virus intentara cargarse en la memoria para poder ejecutarse, y controlar las demás operaciones del sistema.
  • 7. *No se debe abrir correos electrónicos desconocidos *Se debe realizar un control de virus antes de abrirlos (si se recibe un correo electrónico que contiene uno o más virus, éstos pueden infectar archivos que se encuentran en la computadora). * Descargar archivos desde sitios confiables * Hacer un control de virus después de conectar dispositivos periféricos a la computadora. ¿Cómo prevenir un virus informático?
  • 8. Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal manera que pueden controlar todas las operaciones realizadas en el Sistema Operativo, pudiendo así infectar todos los archivos que deseen. Normalmente sus creadores le indican una serie de condiciones (fecha, hora,…) bajo las cuales llevara a cabo la acción para la cual fue programado. Ejemplos de este tipo de virus son: Randex, CMJ, Meve. Virus residentes Virus más comunes
  • 9. Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que una vez cumplida una determinada condición, actuaran buscando los ficheros a infectar dentro de su mismo directorio o en aquellos directorios que se encuentren especificados en la línea PATH del fichero AUTOEXEC.BAT. Virus de acción directa
  • 10. Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la única manera de desinfectarlo es borrar dicho archivo, perdiendo así su contenido. Ejemplo: Trj.Reboot, Trivial.88.D. Virus de sobre escritura
  • 11. Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los contienen, mas concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectara. A partir de este momento, se infectaran todas las unidades de disco del sistema. Ejemplo de virus de boot: Polyboot.B. Vírus de boot o arranque
  • 12. Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de una forma genérica o un ataque a un antivirus especifico. En si mismo no produce ningún daño al sistema sino que simplemente permiten la entrada de otros virus destructivos que lo acompañan en el código. Retrovirus
  • 13. Las macros son pequeños programas asociados a los ficheros cuya función es automatizar conjuntos de operaciones complejas. Se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen macros (Word, Excel, PowerPoint, Corel Draw, …) Ejemplos: Relax, Melissa.A, Bablas. Virus de macro
  • 14. Mas que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus. Virus encriptados
  • 15. Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros ficheros. Realizan una serie de copias de si mismos (sin tener que infectar ningún otro fichero) a la máxima velocidad posible y enviándose a través de la red. Debido a esa replicación a alta velocidad pueden llegar a saturar la red a través de la que se propagan. Los canales mas típicos de infección son el Chat, correo electrónico, … Ejemplo: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson. Gusanos (Worms)
  • 16. Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Para que un programa sea un “troyano” solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo. Troyanos o caballos de Troya
  • 17. Infografía fredygonzalez005. (Noviembre 30, 2013). VIRUS Y ANTIVIRUS INFORMÁTICOS.. Noviembre 10, 2015, de slideshare Sitio web: http://es.slideshare.net/fredygonzalez005/virus-y-antivirus- informticos-28769780 Vargas Sandra, Álvarez Jessica. (marzo 20, 2015). Virus informático. noviembre 13, 2015, de slideshare Sitio web: http://es.slideshare.net/nancykarensan/virus-informatico- 46083406?qid=b40ac45b-2dc6-49d5-a8ac- a9a4c021480a&v=qf1&b=&from_search=8 Leen Baekelandt. (). ¿Cómo combatir los virus informáticos?. octubre 12, 2015, de Bayard Revistas S.A Sitio web: http://www.plusesmas.com/nuevas_tecnologias/trucos/seguridad_vir us/como_combatir_los_virus_informaticos/116.html
  • 18. GRACIAS POR SU ATENCION