SlideShare una empresa de Scribd logo
1 de 7
Colegio Santa fe
Diana villalobos
101 INFORMATICA
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada,.
El funcionamiento de los virus coincide en sus líneas esenciales
con el de los demás programas ejecutables, toma el control del
ordenador y desde allí procede a la ejecución de aquello para lo
que ha sido programado.
Generalmente están diseñados para copiarse la mayor cantidad
de veces posible, bien sobre el mismo programa ya infectado o
sobre otros todavía no contaminados, siempre de forma que al
usuario le sea imposible o muy difícil darse cuenta de la
amenaza que está creciendo en su sistema. El efecto que
produce un virus puede comprender acciones tales como un
simple mensaje en la pantalla, disminución de la velocidad de
proceso del ordenador o pérdida total de la información
contenida en su equipo.
Gusanos. - Son programas que se reproducen a sí mismos y no
requieren de un programa o archivo anfitrión. Porque se replica,
este tipo de intruso puede disminuir la capacidad de memoria
principal o de un disco;
Bombas de tiempo. - Son virus programados para entrar en acción
en un momento predeterminado, una hora o fecha en particular. Se
ocultan en la memoria de la computadora o en discos, en archivos
con programas ejecutables con las extensiones .EXE y .COM.
Cuando llega el momento apropiado, “explotan”
Caballos de Troya. - Son virus que requieren ser copiados e
instalados manualmente en la computadora que será infectada,
destruyéndola información que esté en disco. Se introducen al
sistema bajo una apariencia totalmente diferente a la de su objetivo
final, como el Caballo de Troya original.
Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de
camuflarse para evitar ser detectados y eliminados. Entre los mecanismos
que estos virus usan para lograr su objetivo se encuentran: ocultamiento
de ciertos archivos y directorios, ocultamiento del mismo virus en la
memoria, y ocultamiento del tamaño real en bytes o kilobytes de los
archivos infectados.

Virus Polimórficos. - Se cambia a sí mismo cada vez que se propaga, por
lo cual, al intentar identificarlo buscando una secuencia de bytes que lo
caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y
dificulta su identificación.
Retro Virus. - Son los virus que atacan directamente al antivirus que
está en la computadora. Generalmente lo que hace es que busca las
tablas de las definiciones de virus del antivirus y las destruye
1. Reiniciar en "Modo Seguro":
Inicie en "Modo Seguro" (7/Vista/XP/2003/2000) información
Nota: Si Windows no inicia con ninguna de estas formas, intente con
"La última configuración buena conocida" (7/Vista/XP/2003/2000)
información
2. Mostrar los archivos y las extensiones ocultas:
Para "Mostrar los archivos y carpetas ocultos y las extensiones para
tipos de archivos conocidos": mostrar archivos ocultos y extensiones
3. Proceder a la limpieza:
Elimine todos los archivos temporales: información
Vacíe la papelera de reciclaje.
Desinstale los programas sospechosos: información
Ejecute su antivirus actualizado y analice toda su PC.
Ejecute su antispyware actualizado y analice su PC.

4. Instalar un cortafuegos temporalmente:
Es probable que el virus o el hacker quiera atacar nuevamente
su Ordenador, para evitar esto sería recomendable que instale
un Firewall aunque sea temporalmente.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS
 
Gerodangero
GerodangeroGerodangero
Gerodangero
 
Diego fernando jaimes 1019208
Diego fernando jaimes   1019208Diego fernando jaimes   1019208
Diego fernando jaimes 1019208
 
Diapositiva naye
Diapositiva nayeDiapositiva naye
Diapositiva naye
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus
VirusVirus
Virus
 
Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio Rodriguez
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 

Destacado

Graficas de Ocupación de jóvenes en el estado de méxico
Graficas de Ocupación de jóvenes en el estado de méxicoGraficas de Ocupación de jóvenes en el estado de méxico
Graficas de Ocupación de jóvenes en el estado de méxicoFlashh10
 
Tailoring Omnichannel Fulfillment Strategies to Network Segments
Tailoring Omnichannel Fulfillment Strategies to Network Segments Tailoring Omnichannel Fulfillment Strategies to Network Segments
Tailoring Omnichannel Fulfillment Strategies to Network Segments Cognizant
 
Narayaneeyam english canto 008
Narayaneeyam english canto 008Narayaneeyam english canto 008
Narayaneeyam english canto 008Ravi Ramakrishnan
 
Transporte pasivo a través de la membrana celular
Transporte pasivo a través de la membrana celularTransporte pasivo a través de la membrana celular
Transporte pasivo a través de la membrana celularIsabel Juarez
 
Sesion4 material argente_parte2_cap_4_5
Sesion4 material argente_parte2_cap_4_5Sesion4 material argente_parte2_cap_4_5
Sesion4 material argente_parte2_cap_4_5aalcalar
 

Destacado (6)

Graficas de Ocupación de jóvenes en el estado de méxico
Graficas de Ocupación de jóvenes en el estado de méxicoGraficas de Ocupación de jóvenes en el estado de méxico
Graficas de Ocupación de jóvenes en el estado de méxico
 
Tailoring Omnichannel Fulfillment Strategies to Network Segments
Tailoring Omnichannel Fulfillment Strategies to Network Segments Tailoring Omnichannel Fulfillment Strategies to Network Segments
Tailoring Omnichannel Fulfillment Strategies to Network Segments
 
Os talentos
Os talentosOs talentos
Os talentos
 
Narayaneeyam english canto 008
Narayaneeyam english canto 008Narayaneeyam english canto 008
Narayaneeyam english canto 008
 
Transporte pasivo a través de la membrana celular
Transporte pasivo a través de la membrana celularTransporte pasivo a través de la membrana celular
Transporte pasivo a través de la membrana celular
 
Sesion4 material argente_parte2_cap_4_5
Sesion4 material argente_parte2_cap_4_5Sesion4 material argente_parte2_cap_4_5
Sesion4 material argente_parte2_cap_4_5
 

Similar a Virus informáticos y sus tipos

Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes bjefferson9764
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxRocio Hernandez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusivancho94
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy dCristall-Reyes
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticosDiegoNunezz
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasgelves0598
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos PedroRoPerez
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosJuan Guijorro
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos nicolas_0114
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deberjuliana3003
 
virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111omaira_amaya
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 

Similar a Virus informáticos y sus tipos (20)

Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes b
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Informatica
InformaticaInformatica
Informatica
 
Amenazas
AmenazasAmenazas
Amenazas
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus&antivirus
Virus&antivirusVirus&antivirus
Virus&antivirus
 
Virus
VirusVirus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 

Virus informáticos y sus tipos

  • 1. Colegio Santa fe Diana villalobos 101 INFORMATICA
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada,.
  • 3. El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado. Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo.
  • 4. Gusanos. - Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; Bombas de tiempo. - Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, “explotan” Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente en la computadora que será infectada, destruyéndola información que esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original.
  • 5. Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios, ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o kilobytes de los archivos infectados. Virus Polimórficos. - Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación. Retro Virus. - Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye
  • 6. 1. Reiniciar en "Modo Seguro": Inicie en "Modo Seguro" (7/Vista/XP/2003/2000) información Nota: Si Windows no inicia con ninguna de estas formas, intente con "La última configuración buena conocida" (7/Vista/XP/2003/2000) información 2. Mostrar los archivos y las extensiones ocultas: Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos": mostrar archivos ocultos y extensiones
  • 7. 3. Proceder a la limpieza: Elimine todos los archivos temporales: información Vacíe la papelera de reciclaje. Desinstale los programas sospechosos: información Ejecute su antivirus actualizado y analice toda su PC. Ejecute su antispyware actualizado y analice su PC. 4. Instalar un cortafuegos temporalmente: Es probable que el virus o el hacker quiera atacar nuevamente su Ordenador, para evitar esto sería recomendable que instale un Firewall aunque sea temporalmente.