SlideShare una empresa de Scribd logo
1 de 11
INDICE:
DETECCION DE UN VIRUS: ………………………. 3
INFECCION DE UN VIRUS:……………………………4
PROPAGACION DE UN VIRUS: …………………………5
Tipos de virus:…………………………………………………6
Ciclo de vida de un virus:…………………………………......7
MAS INFORMACION: ……………………………………………………..8
BIBLIOGRAFIA:………………………………………………………………………..9
DETECCION DE UN VIRUS:
 Para detectar la presencia de un virus informático se pueden emplear varios
tipos de programas antivíricos. Los programas de rastreo pueden reconocer
las características del código informático de un virus y buscar características
en los ficheros del ordenador.
 Los virus informáticos tienen que ser analizados cuando aparecen, los
programas de rastreo deben ser actualizados.
 Los únicos programas que detectan todos los virus informáticos son los de
comprobación de suma, que emplean cálculos matemáticos para comparar el
estado de los programas ejecutables antes y después de ejecutarse. Si la
suma de comprobación no cambia, el sistema no está infectado. Los
programas de comprobación de suma, sin embargo, sólo pueden detectar una
infección después de que se produzca.
INFECCION DE UN VIRUS:
 Existen 2 tipos de infección:
 El primero, el usuario en un momento dado, ejecuta o acepta de
manera inadvertida la instalación del virus.
 En el segundo, el programa malicioso actúa replicándose a través de
las redes. En este caso se habla de gusanos.
 En cualquiera de los casos, el sistema operativos comienza a sufrir
una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la
recuperación del mismo.
 Infección: Al ejecutar un archivo infectado (el código del virus se ha implantado en
el archivo anteriormente) comienza la fase de infección, duplicándose e
implantándose en otros archivos ejecutables. Comienza la "invasión" del sistema
informático. Los virus informáticos se difunden cuando las instrucciones que los
hacen funcionar pasan de una computadora a otra. Una vez que un virus está
activado, puede reproducirse copiándose en discos flexibles, un pendrive, en el
disco duro, en programas informáticos o a través de redes informáticas.
PROPAGACION DE UN VIRUS:
 Las maneras más frecuentes de propagación son a través de correo
electrónico, videos por redes sociales, publicidad engañosa que ofrecen
premios en dinero o viajes, entre otras de este tipo, pero cada virus como tal
tiene su manera propia de expandirse dentro del computador, estas maneras
son:
 1.-Añadidura o Empalme
 2.-Inserción
 3.-Reorientación
 4.-Polimorfismo
 5.-Sustitución
Tipos de virus:
VIRUS
INFORMATICO
TIPOS DE VIRUS:
Carta de amor/ I LOVE
YOU (2000)
Code Red (2001)
Slammer (2003)
Fizzer (2003)
My Doom (2004)
PoisonIvy (2005)
Zeus (2007)
agent.btz (2008)
Virus Conficker (2009)
Stuxnet (2009-2010)
PROGRAMAS ANTI VIRUS
G DATA
F-Secure
TrustPort
Kaspersky 2010
eScan
The Shield
AntiVir Premium AVG
Free
Avast Free BitDefender
2010 Avast Professional
Nod32
PROPAGACION:
1.-Añadidura o
Empalme
2.-Inserción
3.-Reorientación
4.-Polimorfismo
5.-Sustitución
Ciclo de vida de un virus:
CREACION
ACTIVACION
DESCUBRIMIENTOASIMILACION
ERRADICACION
MAS INFORMACION:
 PARA MAS INFORMACION PUEDES CONSULTAR LAS SIGUIENTES PAGUINAS WEB
DE MAXIMA SEGURIDAD DONDE ENCONTRARAS MUCHA MA SINFORMACION
SOBRE ESTOS VIRUS:
 https://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx
 Y SI AUN QUIERES SABER TODO MAS DETALLADO TE DEJAMOS AQUÍ UN
DOCUMENTO WORD CON INFORMACION PRECISA Y OPORTUNA.
 C:UsersReyDocumentsVIRUS.docx
BIBLIOGRAFIA:
 LAS FUENTES UTILIZADAS PARA SACAR INFORMACION PARA REALIZAR ESTE
TRABAJO FUERON LAS SIGUIENTES:
 https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
 http://www.monografias.com/trabajos15/virus-informatico/virus-
informatico.shtml
 ¡GRACIAS POR SU ATENCION!

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmaov
 
Virus y vacunas informaticas parte b trabajo
Virus y vacunas informaticas  parte b trabajoVirus y vacunas informaticas  parte b trabajo
Virus y vacunas informaticas parte b trabajomarthaespitia
 
Viris informatico
Viris informaticoViris informatico
Viris informaticoerick_12
 
Diapositivas virus y_antivirus![1]
Diapositivas virus y_antivirus![1]Diapositivas virus y_antivirus![1]
Diapositivas virus y_antivirus![1]95022021134
 
Virus y antivirus computadores
Virus y antivirus  computadoresVirus y antivirus  computadores
Virus y antivirus computadoressandraparra123
 
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIAVc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA17oswaldo
 
Por qué llamarlos virus
Por qué llamarlos virusPor qué llamarlos virus
Por qué llamarlos viruseliecer_2525
 

La actualidad más candente (13)

virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus de computador
Antivirus de computador Antivirus de computador
Antivirus de computador
 
Virus y vacunas informaticas parte b trabajo
Virus y vacunas informaticas  parte b trabajoVirus y vacunas informaticas  parte b trabajo
Virus y vacunas informaticas parte b trabajo
 
Viris informatico
Viris informaticoViris informatico
Viris informatico
 
Diapositivas virus y_antivirus![1]
Diapositivas virus y_antivirus![1]Diapositivas virus y_antivirus![1]
Diapositivas virus y_antivirus![1]
 
4 antivirus
4 antivirus4 antivirus
4 antivirus
 
Virus
VirusVirus
Virus
 
Virus y antivirus computadores
Virus y antivirus  computadoresVirus y antivirus  computadores
Virus y antivirus computadores
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIAVc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
 
Por qué llamarlos virus
Por qué llamarlos virusPor qué llamarlos virus
Por qué llamarlos virus
 

Destacado

La immigració a Figueres i la por als canvis
La immigració a Figueres i la por als canvisLa immigració a Figueres i la por als canvis
La immigració a Figueres i la por als canvisJoan Armangué
 
Comportament del Consumidor
Comportament del ConsumidorComportament del Consumidor
Comportament del Consumidormpamiesp
 
Linux
LinuxLinux
Linuxalex
 
Apreciación WEB 2.0 - SANDRA MILENA C
Apreciación WEB 2.0 - SANDRA MILENA CApreciación WEB 2.0 - SANDRA MILENA C
Apreciación WEB 2.0 - SANDRA MILENA CSandra Milena
 
Green technology icons powerpoint presentation templates
Green technology icons powerpoint presentation templatesGreen technology icons powerpoint presentation templates
Green technology icons powerpoint presentation templatesSlideTeam.net
 
APOSTILA DE TEORIA MUSICAL 03
APOSTILA DE TEORIA MUSICAL 03 APOSTILA DE TEORIA MUSICAL 03
APOSTILA DE TEORIA MUSICAL 03 ED FOGAÇA
 
APOSTILA DE TEORIA MUSICAL 02
APOSTILA DE TEORIA MUSICAL 02APOSTILA DE TEORIA MUSICAL 02
APOSTILA DE TEORIA MUSICAL 02ED FOGAÇA
 
Apostila infantil - Teoria Musical
Apostila infantil - Teoria MusicalApostila infantil - Teoria Musical
Apostila infantil - Teoria MusicalED FOGAÇA
 
Internationale Klimapolitik
Internationale KlimapolitikInternationale Klimapolitik
Internationale KlimapolitikPhilippxx
 
EU-Osterweiterung
EU-Osterweiterung EU-Osterweiterung
EU-Osterweiterung Philippxx
 
Bertrand-Modell und Kollusion
Bertrand-Modell und KollusionBertrand-Modell und Kollusion
Bertrand-Modell und KollusionPhilippxx
 

Destacado (19)

El pool
El poolEl pool
El pool
 
La immigració a Figueres i la por als canvis
La immigració a Figueres i la por als canvisLa immigració a Figueres i la por als canvis
La immigració a Figueres i la por als canvis
 
Comportament del Consumidor
Comportament del ConsumidorComportament del Consumidor
Comportament del Consumidor
 
Human Talent Prediction
Human Talent PredictionHuman Talent Prediction
Human Talent Prediction
 
Vladimir Savin
Vladimir SavinVladimir Savin
Vladimir Savin
 
Sax modulo 3
Sax modulo 3Sax modulo 3
Sax modulo 3
 
Campos lexicos
Campos lexicosCampos lexicos
Campos lexicos
 
Linux
LinuxLinux
Linux
 
Apreciación WEB 2.0 - SANDRA MILENA C
Apreciación WEB 2.0 - SANDRA MILENA CApreciación WEB 2.0 - SANDRA MILENA C
Apreciación WEB 2.0 - SANDRA MILENA C
 
Green technology icons powerpoint presentation templates
Green technology icons powerpoint presentation templatesGreen technology icons powerpoint presentation templates
Green technology icons powerpoint presentation templates
 
Market Research Using LinkedIn
Market Research Using LinkedInMarket Research Using LinkedIn
Market Research Using LinkedIn
 
APOSTILA DE TEORIA MUSICAL 03
APOSTILA DE TEORIA MUSICAL 03 APOSTILA DE TEORIA MUSICAL 03
APOSTILA DE TEORIA MUSICAL 03
 
APOSTILA DE TEORIA MUSICAL 02
APOSTILA DE TEORIA MUSICAL 02APOSTILA DE TEORIA MUSICAL 02
APOSTILA DE TEORIA MUSICAL 02
 
Apostila infantil - Teoria Musical
Apostila infantil - Teoria MusicalApostila infantil - Teoria Musical
Apostila infantil - Teoria Musical
 
Internationale Klimapolitik
Internationale KlimapolitikInternationale Klimapolitik
Internationale Klimapolitik
 
EU-Osterweiterung
EU-Osterweiterung EU-Osterweiterung
EU-Osterweiterung
 
Bertrand-Modell und Kollusion
Bertrand-Modell und KollusionBertrand-Modell und Kollusion
Bertrand-Modell und Kollusion
 
Duelo de ninjas
Duelo de ninjasDuelo de ninjas
Duelo de ninjas
 
Duelo de Ninjas
Duelo de NinjasDuelo de Ninjas
Duelo de Ninjas
 

Similar a Virus informatico (20)

Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1
 
gerardino gonzalez taller 1
gerardino gonzalez taller 1gerardino gonzalez taller 1
gerardino gonzalez taller 1
 
Equipo 2
Equipo 2Equipo 2
Equipo 2
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
2 wer
2 wer2 wer
2 wer
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus
VirusVirus
Virus
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus 5 diapo
Virus 5 diapoVirus 5 diapo
Virus 5 diapo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Virus informatico

  • 1.
  • 2. INDICE: DETECCION DE UN VIRUS: ………………………. 3 INFECCION DE UN VIRUS:……………………………4 PROPAGACION DE UN VIRUS: …………………………5 Tipos de virus:…………………………………………………6 Ciclo de vida de un virus:…………………………………......7 MAS INFORMACION: ……………………………………………………..8 BIBLIOGRAFIA:………………………………………………………………………..9
  • 3. DETECCION DE UN VIRUS:  Para detectar la presencia de un virus informático se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar características en los ficheros del ordenador.  Los virus informáticos tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados.  Los únicos programas que detectan todos los virus informáticos son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.
  • 4. INFECCION DE UN VIRUS:  Existen 2 tipos de infección:  El primero, el usuario en un momento dado, ejecuta o acepta de manera inadvertida la instalación del virus.  En el segundo, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  En cualquiera de los casos, el sistema operativos comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 5.  Infección: Al ejecutar un archivo infectado (el código del virus se ha implantado en el archivo anteriormente) comienza la fase de infección, duplicándose e implantándose en otros archivos ejecutables. Comienza la "invasión" del sistema informático. Los virus informáticos se difunden cuando las instrucciones que los hacen funcionar pasan de una computadora a otra. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, un pendrive, en el disco duro, en programas informáticos o a través de redes informáticas.
  • 6. PROPAGACION DE UN VIRUS:  Las maneras más frecuentes de propagación son a través de correo electrónico, videos por redes sociales, publicidad engañosa que ofrecen premios en dinero o viajes, entre otras de este tipo, pero cada virus como tal tiene su manera propia de expandirse dentro del computador, estas maneras son:  1.-Añadidura o Empalme  2.-Inserción  3.-Reorientación  4.-Polimorfismo  5.-Sustitución
  • 7. Tipos de virus: VIRUS INFORMATICO TIPOS DE VIRUS: Carta de amor/ I LOVE YOU (2000) Code Red (2001) Slammer (2003) Fizzer (2003) My Doom (2004) PoisonIvy (2005) Zeus (2007) agent.btz (2008) Virus Conficker (2009) Stuxnet (2009-2010) PROGRAMAS ANTI VIRUS G DATA F-Secure TrustPort Kaspersky 2010 eScan The Shield AntiVir Premium AVG Free Avast Free BitDefender 2010 Avast Professional Nod32 PROPAGACION: 1.-Añadidura o Empalme 2.-Inserción 3.-Reorientación 4.-Polimorfismo 5.-Sustitución
  • 8. Ciclo de vida de un virus: CREACION ACTIVACION DESCUBRIMIENTOASIMILACION ERRADICACION
  • 9. MAS INFORMACION:  PARA MAS INFORMACION PUEDES CONSULTAR LAS SIGUIENTES PAGUINAS WEB DE MAXIMA SEGURIDAD DONDE ENCONTRARAS MUCHA MA SINFORMACION SOBRE ESTOS VIRUS:  https://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx  Y SI AUN QUIERES SABER TODO MAS DETALLADO TE DEJAMOS AQUÍ UN DOCUMENTO WORD CON INFORMACION PRECISA Y OPORTUNA.  C:UsersReyDocumentsVIRUS.docx
  • 10. BIBLIOGRAFIA:  LAS FUENTES UTILIZADAS PARA SACAR INFORMACION PARA REALIZAR ESTE TRABAJO FUERON LAS SIGUIENTES:  https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico  http://www.monografias.com/trabajos15/virus-informatico/virus- informatico.shtml
  • 11.  ¡GRACIAS POR SU ATENCION!