<ul><li>Un  virus informático  es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin ...
<ul><li>Los  macro virus  son una nueva familia de virus que infectan documentos y hojas de cálculo. Fueron reportados a p...
<ul><li>Un virus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al qu...
<ul><li>Los gusanos son programas similares a los virus, de los que se diferencian en que solamente realizan copias de sí ...
<ul><li>Un troyano o caballo de Troya es un programa que se diferencian de los virus en que no se reproduce infectando otr...
Próxima SlideShare
Cargando en…5
×

Javier Fiol Vicmar Ordoñes Instrumentacion

985 visualizaciones

Publicado el

trabajo sobre virus

Publicado en: Educación
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
985
En SlideShare
0
De insertados
0
Número de insertados
6
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Javier Fiol Vicmar Ordoñes Instrumentacion

  1. 1. <ul><li>Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más &quot;benignos&quot;, que solo se caracterizan por ser molestos. </li></ul><ul><li>Origen </li></ul><ul><li>Características </li></ul><ul><li>Tipos de virus </li></ul><ul><li>Funcionamiento </li></ul><ul><li>Métodos de contagio </li></ul><ul><li>Modos de protección </li></ul>VIRUS
  2. 2. <ul><li>Los macro virus son una nueva familia de virus que infectan documentos y hojas de cálculo. Fueron reportados a partir de Julio de 1995 , cambiando el concepto de aquella época, de que los virus tan sólo podían infectar o propagarse a través de archivos ejecutables con extensiones .EXE o .COM </li></ul><ul><li>Hoy en día basta con abrir un documento o una hoja de cálculo infectados para que un sistema limpio de virus sea también infectado </li></ul><ul><li>Origen </li></ul><ul><li>Características </li></ul><ul><li>Síntomas </li></ul><ul><li>Macro virus más comunes </li></ul>Virus Macros
  3. 3. <ul><li>Un virus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; </li></ul><ul><li>Un virus puro además de lo anterior debe modificar el código original del programa o soporte objeto de la infección, para poder activarse durante la ejecución de dicho código; al mismo tiempo, una vez activado, el virus suele quedar residente en memoria para poder infectar así de forma transparente al usuario. </li></ul>Virus Puro
  4. 4. <ul><li>Los gusanos son programas similares a los virus, de los que se diferencian en que solamente realizan copias de sí mismos, o de algunas de sus partes. A su vez, los gusanos no necesitan infectar otros archivos para poder multiplicarse </li></ul><ul><li>No se consideran estrictamente virus, ya que son un segmento camuflado dentro de otro programa. Tienen por objetivo destruir los datos de un ordenador o causar otros daños de consideración en él cuando se cumplen ciertas condiciones. Mientras este hecho no ocurre, nadie se percata de la presencia de la bomba lógica. Su acción puede llegar a ser tremendamente destructiva </li></ul>Gusanos Bombas Lógicas
  5. 5. <ul><li>Un troyano o caballo de Troya es un programa que se diferencian de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano. </li></ul><ul><li>Diseño </li></ul><ul><li>Efectos </li></ul><ul><li>Tipos : </li></ul><ul><li>Troyanos keylogger o capturadores de teclas pulsadas </li></ul><ul><li>Troyanos fake </li></ul>Caballo de Troya

×