SlideShare una empresa de Scribd logo
1 de 11
INDICE:
DETECCION DE UN VIRUS: ………………………. 3
INFECCION DE UN VIRUS:……………………………4
PROPAGACION DE UN VIRUS: …………………………5
Tipos de virus:…………………………………………………6
Ciclo de vida de un virus:…………………………………......7
MAS INFORMACION: ……………………………………………………..8
BIBLIOGRAFIA:………………………………………………………………………..9
DETECCION DE UN VIRUS:
 Para detectar la presencia de un virus informático se pueden emplear varios
tipos de programas antivíricos. Los programas de rastreo pueden reconocer
las características del código informático de un virus y buscar características
en los ficheros del ordenador.
 Los virus informáticos tienen que ser analizados cuando aparecen, los
programas de rastreo deben ser actualizados.
 Los únicos programas que detectan todos los virus informáticos son los de
comprobación de suma, que emplean cálculos matemáticos para comparar el
estado de los programas ejecutables antes y después de ejecutarse. Si la
suma de comprobación no cambia, el sistema no está infectado. Los
programas de comprobación de suma, sin embargo, sólo pueden detectar una
infección después de que se produzca.
INFECCION DE UN VIRUS:
 Existen 2 tipos de infección:
 El primero, el usuario en un momento dado, ejecuta o acepta de
manera inadvertida la instalación del virus.
 En el segundo, el programa malicioso actúa replicándose a través de
las redes. En este caso se habla de gusanos.
 En cualquiera de los casos, el sistema operativos comienza a sufrir
una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la
recuperación del mismo.
 Infección: Al ejecutar un archivo infectado (el código del virus se ha implantado en
el archivo anteriormente) comienza la fase de infección, duplicándose e
implantándose en otros archivos ejecutables. Comienza la "invasión" del sistema
informático. Los virus informáticos se difunden cuando las instrucciones que los
hacen funcionar pasan de una computadora a otra. Una vez que un virus está
activado, puede reproducirse copiándose en discos flexibles, un pendrive, en el
disco duro, en programas informáticos o a través de redes informáticas.
PROPAGACION DE UN VIRUS:
 Las maneras más frecuentes de propagación son a través de correo
electrónico, videos por redes sociales, publicidad engañosa que ofrecen
premios en dinero o viajes, entre otras de este tipo, pero cada virus como tal
tiene su manera propia de expandirse dentro del computador, estas maneras
son:
 1.-Añadidura o Empalme
 2.-Inserción
 3.-Reorientación
 4.-Polimorfismo
 5.-Sustitución
Tipos de virus:
VIRUS
INFORMATICO
TIPOS DE VIRUS:
Carta de amor/ I LOVE
YOU (2000)
Code Red (2001)
Slammer (2003)
Fizzer (2003)
My Doom (2004)
PoisonIvy (2005)
Zeus (2007)
agent.btz (2008)
Virus Conficker (2009)
Stuxnet (2009-2010)
PROGRAMAS ANTI VIRUS
G DATA
F-Secure
TrustPort
Kaspersky 2010
eScan
The Shield
AntiVir Premium AVG
Free
Avast Free BitDefender
2010 Avast Professional
Nod32
PROPAGACION:
1.-Añadidura o
Empalme
2.-Inserción
3.-Reorientación
4.-Polimorfismo
5.-Sustitución
Ciclo de vida de un virus:
CREACION
ACTIVACION
DESCUBRIMIENTOASIMILACION
ERRADICACION
MAS INFORMACION:
 PARA MAS INFORMACION PUEDES CONSULTAR LAS SIGUIENTES PAGUINAS WEB
DE MAXIMA SEGURIDAD DONDE ENCONTRARAS MUCHA MA SINFORMACION
SOBRE ESTOS VIRUS:
 https://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx
 Y SI AUN QUIERES SABER TODO MAS DETALLADO TE DEJAMOS AQUÍ UN
DOCUMENTO WORD CON INFORMACION PRECISA Y OPORTUNA.
 C:UsersReyDocumentsVIRUS.docx
BIBLIOGRAFIA:
 LAS FUENTES UTILIZADAS PARA SACAR INFORMACION PARA REALIZAR ESTE
TRABAJO FUERON LAS SIGUIENTES:
 https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
 http://www.monografias.com/trabajos15/virus-informatico/virus-
informatico.shtml
 ¡GRACIAS POR SU ATENCION!

Más contenido relacionado

La actualidad más candente (13)

virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus de computador
Antivirus de computador Antivirus de computador
Antivirus de computador
 
Virus y vacunas informaticas parte b trabajo
Virus y vacunas informaticas  parte b trabajoVirus y vacunas informaticas  parte b trabajo
Virus y vacunas informaticas parte b trabajo
 
Viris informatico
Viris informaticoViris informatico
Viris informatico
 
Diapositivas virus y_antivirus![1]
Diapositivas virus y_antivirus![1]Diapositivas virus y_antivirus![1]
Diapositivas virus y_antivirus![1]
 
4 antivirus
4 antivirus4 antivirus
4 antivirus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus computadores
Virus y antivirus  computadoresVirus y antivirus  computadores
Virus y antivirus computadores
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIAVc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
 
Por qué llamarlos virus
Por qué llamarlos virusPor qué llamarlos virus
Por qué llamarlos virus
 

Destacado

Encuesta Nacional Salud2006
Encuesta Nacional Salud2006Encuesta Nacional Salud2006
Encuesta Nacional Salud2006
ebaeza
 

Destacado (15)

Encuesta Nacional Salud2006
Encuesta Nacional Salud2006Encuesta Nacional Salud2006
Encuesta Nacional Salud2006
 
Cerebro
CerebroCerebro
Cerebro
 
Uso de h
Uso de hUso de h
Uso de h
 
Tarea 2 creación índices y constraints en bases de datos de sql server
Tarea 2 creación índices y constraints en bases de datos de sql serverTarea 2 creación índices y constraints en bases de datos de sql server
Tarea 2 creación índices y constraints en bases de datos de sql server
 
Private sector
Private sectorPrivate sector
Private sector
 
Migration
Migration Migration
Migration
 
The future of corporate venturing looks bright!
The future of corporate venturing looks bright!The future of corporate venturing looks bright!
The future of corporate venturing looks bright!
 
Galanation
GalanationGalanation
Galanation
 
Principales bases de datos
Principales bases de datosPrincipales bases de datos
Principales bases de datos
 
II REPÚBLICA Y GUERRA CIVIL.
II REPÚBLICA Y GUERRA CIVIL.II REPÚBLICA Y GUERRA CIVIL.
II REPÚBLICA Y GUERRA CIVIL.
 
JUGEMブログにPtengineを導入する
JUGEMブログにPtengineを導入するJUGEMブログにPtengineを導入する
JUGEMブログにPtengineを導入する
 
Sozialismus
SozialismusSozialismus
Sozialismus
 
Search1 - Apresentação Institucional
Search1 - Apresentação InstitucionalSearch1 - Apresentação Institucional
Search1 - Apresentação Institucional
 
Updating your BNI Connect Profile
Updating your BNI Connect ProfileUpdating your BNI Connect Profile
Updating your BNI Connect Profile
 
Company profile GTS 2017
Company profile GTS 2017Company profile GTS 2017
Company profile GTS 2017
 

Similar a Virus informático (1

Similar a Virus informático (1 (20)

Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1
 
gerardino gonzalez taller 1
gerardino gonzalez taller 1gerardino gonzalez taller 1
gerardino gonzalez taller 1
 
Equipo 2
Equipo 2Equipo 2
Equipo 2
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
2 wer
2 wer2 wer
2 wer
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus
VirusVirus
Virus
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus 5 diapo
Virus 5 diapoVirus 5 diapo
Virus 5 diapo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 

Virus informático (1

  • 1.
  • 2. INDICE: DETECCION DE UN VIRUS: ………………………. 3 INFECCION DE UN VIRUS:……………………………4 PROPAGACION DE UN VIRUS: …………………………5 Tipos de virus:…………………………………………………6 Ciclo de vida de un virus:…………………………………......7 MAS INFORMACION: ……………………………………………………..8 BIBLIOGRAFIA:………………………………………………………………………..9
  • 3. DETECCION DE UN VIRUS:  Para detectar la presencia de un virus informático se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar características en los ficheros del ordenador.  Los virus informáticos tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados.  Los únicos programas que detectan todos los virus informáticos son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.
  • 4. INFECCION DE UN VIRUS:  Existen 2 tipos de infección:  El primero, el usuario en un momento dado, ejecuta o acepta de manera inadvertida la instalación del virus.  En el segundo, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  En cualquiera de los casos, el sistema operativos comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 5.  Infección: Al ejecutar un archivo infectado (el código del virus se ha implantado en el archivo anteriormente) comienza la fase de infección, duplicándose e implantándose en otros archivos ejecutables. Comienza la "invasión" del sistema informático. Los virus informáticos se difunden cuando las instrucciones que los hacen funcionar pasan de una computadora a otra. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, un pendrive, en el disco duro, en programas informáticos o a través de redes informáticas.
  • 6. PROPAGACION DE UN VIRUS:  Las maneras más frecuentes de propagación son a través de correo electrónico, videos por redes sociales, publicidad engañosa que ofrecen premios en dinero o viajes, entre otras de este tipo, pero cada virus como tal tiene su manera propia de expandirse dentro del computador, estas maneras son:  1.-Añadidura o Empalme  2.-Inserción  3.-Reorientación  4.-Polimorfismo  5.-Sustitución
  • 7. Tipos de virus: VIRUS INFORMATICO TIPOS DE VIRUS: Carta de amor/ I LOVE YOU (2000) Code Red (2001) Slammer (2003) Fizzer (2003) My Doom (2004) PoisonIvy (2005) Zeus (2007) agent.btz (2008) Virus Conficker (2009) Stuxnet (2009-2010) PROGRAMAS ANTI VIRUS G DATA F-Secure TrustPort Kaspersky 2010 eScan The Shield AntiVir Premium AVG Free Avast Free BitDefender 2010 Avast Professional Nod32 PROPAGACION: 1.-Añadidura o Empalme 2.-Inserción 3.-Reorientación 4.-Polimorfismo 5.-Sustitución
  • 8. Ciclo de vida de un virus: CREACION ACTIVACION DESCUBRIMIENTOASIMILACION ERRADICACION
  • 9. MAS INFORMACION:  PARA MAS INFORMACION PUEDES CONSULTAR LAS SIGUIENTES PAGUINAS WEB DE MAXIMA SEGURIDAD DONDE ENCONTRARAS MUCHA MA SINFORMACION SOBRE ESTOS VIRUS:  https://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx  Y SI AUN QUIERES SABER TODO MAS DETALLADO TE DEJAMOS AQUÍ UN DOCUMENTO WORD CON INFORMACION PRECISA Y OPORTUNA.  C:UsersReyDocumentsVIRUS.docx
  • 10. BIBLIOGRAFIA:  LAS FUENTES UTILIZADAS PARA SACAR INFORMACION PARA REALIZAR ESTE TRABAJO FUERON LAS SIGUIENTES:  https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico  http://www.monografias.com/trabajos15/virus-informatico/virus- informatico.shtml
  • 11.  ¡GRACIAS POR SU ATENCION!