SlideShare una empresa de Scribd logo
1 de 8
Los virus informáticos son programas
que infectan a otros archivos del
sistema con la intención de modificar
o dañarlo.
•
•
•
•

REDES SOCIALES
SITIOS WEB
DISPOSITIVOS USB/CDS/DVDS INFECTADOS
ADJUNTOS EN CORREOS NO SOLICITADOS
troyano

gusano

Bombas
logicas

hoax

joke
Métodos de
protección

ACTIVOS

ANTIVIRUS

PASIVOS

FILTROS
DE
FICHEROS
La clave de los antivirus reside en unos
ficheros de configuración donde se
almacenan una serie de patrones que sirven
para identificar los virus. El antivirus analiza
cada uno de los correos entrantes en el
sistema, ficheros, disquetes, etc. y busca
dentro ellos esos patrones.
AVG Free
Avast!

NOD32 Antivirus

Kaspersky Anti-Virus

Avira AntiVir
Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación"
de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que
el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el
usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades
permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de
estos archivos.
Módulo de ataque - Este módulo es optativo. En caso de estar presente es el
encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos
virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que
por ejemplo se activa un determinado día. La activación de este módulo, implica la
ejecución de una rutina que implica daños dispares en nuestro ordenador.
Módulo de defensa - Este módulo, como su nombre indica tiene la misión de proteger
al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de
ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus
y retardar, en todo lo posible, su detección.

Más contenido relacionado

La actualidad más candente (18)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Diana
DianaDiana
Diana
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y antivirus fernando
Virus y antivirus fernandoVirus y antivirus fernando
Virus y antivirus fernando
 
Malware
MalwareMalware
Malware
 
Antivirus
Antivirus Antivirus
Antivirus
 
Trabajo Practico Nº11
Trabajo Practico Nº11Trabajo Practico Nº11
Trabajo Practico Nº11
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Riesgos sobre la informacion electronica gr
Riesgos sobre la informacion electronica grRiesgos sobre la informacion electronica gr
Riesgos sobre la informacion electronica gr
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 

Destacado (20)

La tecnología educativa
La tecnología educativa La tecnología educativa
La tecnología educativa
 
Esquema detallado de LA EMPRESA
Esquema detallado de  LA EMPRESAEsquema detallado de  LA EMPRESA
Esquema detallado de LA EMPRESA
 
Product overviewspa
Product overviewspaProduct overviewspa
Product overviewspa
 
mineria informal
mineria informalmineria informal
mineria informal
 
Partes del ordenador
Partes del ordenadorPartes del ordenador
Partes del ordenador
 
Ley 13767
Ley 13767Ley 13767
Ley 13767
 
Auditorias de imagen triptico
Auditorias de imagen  tripticoAuditorias de imagen  triptico
Auditorias de imagen triptico
 
Redaccion estrategica
Redaccion estrategicaRedaccion estrategica
Redaccion estrategica
 
Six Categories Of People in God's Plan
Six Categories Of People in God's PlanSix Categories Of People in God's Plan
Six Categories Of People in God's Plan
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativo
 
Decreto ley 7764 regl contabilidad
Decreto ley 7764 regl contabilidadDecreto ley 7764 regl contabilidad
Decreto ley 7764 regl contabilidad
 
Evolucion de la imformatica
Evolucion de la imformaticaEvolucion de la imformatica
Evolucion de la imformatica
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 
Reglamento de contabilidad
Reglamento de contabilidadReglamento de contabilidad
Reglamento de contabilidad
 
La paz
La pazLa paz
La paz
 
Venue catering copy
Venue catering  copyVenue catering  copy
Venue catering copy
 
Lágrimas de madre
Lágrimas de madreLágrimas de madre
Lágrimas de madre
 
Group responses
Group responsesGroup responses
Group responses
 
Evolution and systematics.ppt
Evolution and systematics.pptEvolution and systematics.ppt
Evolution and systematics.ppt
 
Manual de procedimientos abril
Manual de procedimientos   abrilManual de procedimientos   abril
Manual de procedimientos abril
 

Similar a Trabajo virusVirus informaticos

Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
ingridgalvis
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
ingridgalvis
 
virus y sus clases
virus y sus clasesvirus y sus clases
virus y sus clases
2014dasc
 

Similar a Trabajo virusVirus informaticos (20)

Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informatica 1
Virus y vacunas informatica 1Virus y vacunas informatica 1
Virus y vacunas informatica 1
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y antivirus imformaticos
Virus y antivirus imformaticosVirus y antivirus imformaticos
Virus y antivirus imformaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Trabajo practico 5
Trabajo practico 5Trabajo practico 5
Trabajo practico 5
 
1.virus
1.virus1.virus
1.virus
 
Virusinformáticos
VirusinformáticosVirusinformáticos
Virusinformáticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
virus y sus clases
virus y sus clasesvirus y sus clases
virus y sus clases
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Trabajo virusVirus informaticos

  • 1.
  • 2. Los virus informáticos son programas que infectan a otros archivos del sistema con la intención de modificar o dañarlo.
  • 3. • • • • REDES SOCIALES SITIOS WEB DISPOSITIVOS USB/CDS/DVDS INFECTADOS ADJUNTOS EN CORREOS NO SOLICITADOS
  • 6. La clave de los antivirus reside en unos ficheros de configuración donde se almacenan una serie de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc. y busca dentro ellos esos patrones.
  • 7. AVG Free Avast! NOD32 Antivirus Kaspersky Anti-Virus Avira AntiVir
  • 8. Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos. Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro ordenador. Módulo de defensa - Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.