SlideShare una empresa de Scribd logo
1 de 5
VIRUS INFORMATICOS 
NMNMNMNMNMNMNMNMNMNMNMNMNMNMNMNMNMNMNMNMNM 
JOHAN SEBASTIÁN ASCANIO SARMIENTO 
SONIA FERNANDA CÁCERES RODRIGUEZ 
9-3 
INSTITUTO TÉCNICO NACIONAL DE COMERCIO
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la 
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan 
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de 
manera intencionada, los datos almacenados en una computadora, aunque también existen otros 
más inofensivos, que solo se caracterizan por ser molestos.
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en 
nuestra computadora alterando la actividad de la misma, entre los más comunes están: 
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo 
permite que un usuario externo pueda controlar el equipo. 
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas 
de un sistema operativo que generalmente son invisibles al usuario. 
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento 
determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, 
o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto 
al usuario. 
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de 
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a 
los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad 
("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta 
de experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica 
que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que 
diga: OMFG!! No se puede cerrar!.
Antivirus Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará 
para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una 
red el uso continuo de antivirus. 
Tipos de vacunas 
Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden 
eliminarlos o desinfectarlos. 
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden 
desinfectarlos. 
Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las 
acciones que causa el virus 
Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para 
saber si están infectados. 
Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos 
guardados en tu equipo. 
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. 
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. 
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la 
actividad del sistema operativo

Más contenido relacionado

La actualidad más candente (13)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y vacunas angelica
Virus y vacunas angelicaVirus y vacunas angelica
Virus y vacunas angelica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
actividad 3 virus y antivirus
actividad 3 virus y antivirusactividad 3 virus y antivirus
actividad 3 virus y antivirus
 
Yol1
Yol1Yol1
Yol1
 
Reporte de virus
Reporte de virusReporte de virus
Reporte de virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Destacado

ÁUREO (n° incorporação:23.696) dz7 Negócios Imobiliários
ÁUREO (n° incorporação:23.696) dz7 Negócios ImobiliáriosÁUREO (n° incorporação:23.696) dz7 Negócios Imobiliários
ÁUREO (n° incorporação:23.696) dz7 Negócios Imobiliários
Imobiliariadz7
 
Diapositivas de criminalistica
Diapositivas de criminalisticaDiapositivas de criminalistica
Diapositivas de criminalistica
dyronzaito
 
Practica electricida
Practica electricidaPractica electricida
Practica electricida
pato1992
 
Los contaminantes de los ecosistemas
Los contaminantes de los ecosistemasLos contaminantes de los ecosistemas
Los contaminantes de los ecosistemas
Edu 648
 
Diseño y manejo de una pagina web
Diseño y manejo de una pagina webDiseño y manejo de una pagina web
Diseño y manejo de una pagina web
leumassamuel
 

Destacado (20)

metodologia de investigacion
metodologia de investigacionmetodologia de investigacion
metodologia de investigacion
 
Gbi manual
Gbi manual Gbi manual
Gbi manual
 
Apa
ApaApa
Apa
 
Entrevista efectuada al ingeniero erick reyes andrade sobre el 13 baktun
Entrevista efectuada al ingeniero erick reyes andrade sobre el 13 baktunEntrevista efectuada al ingeniero erick reyes andrade sobre el 13 baktun
Entrevista efectuada al ingeniero erick reyes andrade sobre el 13 baktun
 
ÁUREO (n° incorporação:23.696) dz7 Negócios Imobiliários
ÁUREO (n° incorporação:23.696) dz7 Negócios ImobiliáriosÁUREO (n° incorporação:23.696) dz7 Negócios Imobiliários
ÁUREO (n° incorporação:23.696) dz7 Negócios Imobiliários
 
Fitxa unitat 3.els éssers vius
Fitxa unitat 3.els éssers viusFitxa unitat 3.els éssers vius
Fitxa unitat 3.els éssers vius
 
Cuidar al planeta felipe
Cuidar al planeta felipeCuidar al planeta felipe
Cuidar al planeta felipe
 
POO
POOPOO
POO
 
Diapositivas de criminalistica
Diapositivas de criminalisticaDiapositivas de criminalistica
Diapositivas de criminalistica
 
Resumen
ResumenResumen
Resumen
 
Cuadro its
Cuadro itsCuadro its
Cuadro its
 
Medicina forense2
Medicina forense2Medicina forense2
Medicina forense2
 
Practica electricida
Practica electricidaPractica electricida
Practica electricida
 
Se abre el telón y el cuento apareció
Se abre el telón y el cuento aparecióSe abre el telón y el cuento apareció
Se abre el telón y el cuento apareció
 
Los contaminantes de los ecosistemas
Los contaminantes de los ecosistemasLos contaminantes de los ecosistemas
Los contaminantes de los ecosistemas
 
Gonzo, the life and work of Hunter hompson
Gonzo, the life and work of Hunter hompsonGonzo, the life and work of Hunter hompson
Gonzo, the life and work of Hunter hompson
 
Símbolos patrios del perú
Símbolos patrios del perúSímbolos patrios del perú
Símbolos patrios del perú
 
Diseño y manejo de una pagina web
Diseño y manejo de una pagina webDiseño y manejo de una pagina web
Diseño y manejo de una pagina web
 
Del saber al saber hacer
Del saber al saber hacerDel saber al saber hacer
Del saber al saber hacer
 
Luminotecnia I - Programa AcadéMico y Planificación Semestral
Luminotecnia I - Programa AcadéMico y Planificación SemestralLuminotecnia I - Programa AcadéMico y Planificación Semestral
Luminotecnia I - Programa AcadéMico y Planificación Semestral
 

Similar a Virus informáticos

Antivirus y virus informaticos
Antivirus y virus informaticosAntivirus y virus informaticos
Antivirus y virus informaticos
Katia Gonzalez
 
Presentación21
Presentación21Presentación21
Presentación21
kharent
 
Vacunas y Virus Informaticos
Vacunas y Virus InformaticosVacunas y Virus Informaticos
Vacunas y Virus Informaticos
MILAGOSITA
 
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 VACUNAS Y VIRUS INFORMATICOS UPTC R.F VACUNAS Y VIRUS INFORMATICOS UPTC R.F
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
AngelaGalvis
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ily070210
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ily070210
 

Similar a Virus informáticos (20)

Antivirus y virus informaticos
Antivirus y virus informaticosAntivirus y virus informaticos
Antivirus y virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentación21
Presentación21Presentación21
Presentación21
 
Virus y vacunas de la informacion
Virus y vacunas de la informacion Virus y vacunas de la informacion
Virus y vacunas de la informacion
 
Vacunas y Virus Informaticos
Vacunas y Virus InformaticosVacunas y Virus Informaticos
Vacunas y Virus Informaticos
 
los Virus informatico
los Virus informaticolos Virus informatico
los Virus informatico
 
los Virus informatico
los Virus informaticolos Virus informatico
los Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 VACUNAS Y VIRUS INFORMATICOS UPTC R.F VACUNAS Y VIRUS INFORMATICOS UPTC R.F
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último (6)

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 

Virus informáticos

  • 1. VIRUS INFORMATICOS NMNMNMNMNMNMNMNMNMNMNMNMNMNMNMNMNMNMNMNMNM JOHAN SEBASTIÁN ASCANIO SARMIENTO SONIA FERNANDA CÁCERES RODRIGUEZ 9-3 INSTITUTO TÉCNICO NACIONAL DE COMERCIO
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 4. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 5. Antivirus Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. Tipos de vacunas Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo