SlideShare una empresa de Scribd logo
1 de 5
{ Realizado Por: 
• Luis Carlos Rincón Durán 
• Javier Alejandro Álvarez Cancino
DEFINICION : 
Un virus informático es un malware que tiene por 
objeto alterar el normal funcionamiento de la 
computadora, sin el permiso o el conocimiento del 
usuario. Los virus, habitualmente, reemplazan 
archivos ejecutables por otros infectados con el código 
de este. Los virus pueden destruir, de manera 
intencionada, los datos almacenados en una 
computadora, aunque también existen otros más 
inofensivos, que solo se caracterizan por ser molestos.
Tipos de virus 
Existen una variedad de virus en función de su forma de actuar o de su forma de infectar 
clasificados de la siguiente manera. 
Acompañante 
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del 
mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar 
que el EXE a infectar. 
Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo 
EXE. 
Archivo 
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso 
BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez 
que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el 
control al programa infectado pudiendo permanecer residente en la memoria durante mucho 
tiempo después de que hayan sido activados. 
Este tipo de virus de dividen el dos: 
Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se 
replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que 
corrompen el fichero donde se ubican al sobrescribirlo. 
Bug-Ware 
Bug-ware es el termino dado a programas informáticos legales diseñados para realizar 
funciones concretas. Debido a una inadecuada comprobación de errores o a una 
programación confusa causan daños al hardware o al software del sistema.
TIPOS DE ANTIVIRUS 
Los antivirus informáticos son programas cuya finalidad consiste en la detentación, 
bloqueo y/o eliminación de un virus de las mismas características. 
Una forma de clasificar los antivirus es: 
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se 
caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen 
en la memoria de la computadora, monitoreando ciertas acciones y funciones del 
sistema. 
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de 
identificar determinados programas infecciosos que afectan al sistema. Los virus 
identificadores también rastrean secuencias de bytes de códigos específicos 
vinculados con dichos virus. 
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los 
identificadores. Sin embargo, su principal diferencia radica en el hecho de que el 
propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a 
través de la eliminación de programas malignos. El objetivo es retornar dicho sistema 
al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con 
una exactitud en la detección de los programas malignos.
Otra manera de clasificar a los antivirus es la que se detalla a continuación: 
CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el 
acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su 
control el tráfico de entrada y salida de una computadora, impidiendo la ejecución 
de toda actividad dudosa. 
ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir 
y descartar aquellos programas espías que se ubican en la computadora de manera 
oculta. 
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups 
o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el 
usuario lo haya decidido, mientras navega por Internet. 
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son 
enviados desde una dirección desconocida por el usuario. Los antispam tienen el 
objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus imfarmatica
Virus imfarmaticaVirus imfarmatica
Virus imfarmatica
 
Virus
VirusVirus
Virus
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Virus informático kpm
Virus informático kpmVirus informático kpm
Virus informático kpm
 
Virus
VirusVirus
Virus
 
Taller n°4 gaby cueva
Taller n°4 gaby cuevaTaller n°4 gaby cueva
Taller n°4 gaby cueva
 
Diapositivas 1
Diapositivas 1Diapositivas 1
Diapositivas 1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Destacado

/Home/luis.lozano/luis.lozano/documentos/xi icongsexmfyc
/Home/luis.lozano/luis.lozano/documentos/xi icongsexmfyc/Home/luis.lozano/luis.lozano/documentos/xi icongsexmfyc
/Home/luis.lozano/luis.lozano/documentos/xi icongsexmfycLuis Lozano
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internetmaria_marin107
 
Chamada Pública - Direitos Humanos
Chamada Pública - Direitos HumanosChamada Pública - Direitos Humanos
Chamada Pública - Direitos Humanosprofoco02
 
Einstein y nosotros
Einstein y nosotrosEinstein y nosotros
Einstein y nosotrosnat_unc
 
Sssssssssssssss (1)
Sssssssssssssss (1)Sssssssssssssss (1)
Sssssssssssssss (1)camppos11
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirusalexiseduardo22
 
Ley sopa, ley pipa, cierre de megaupload
Ley sopa, ley pipa, cierre de megauploadLey sopa, ley pipa, cierre de megaupload
Ley sopa, ley pipa, cierre de megauploadAlejandra Miranda Ojeda
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2danyval5
 
La fabula de los colombianos y japoneses
La fabula de los colombianos y japonesesLa fabula de los colombianos y japoneses
La fabula de los colombianos y japonesesJuanitaOcampo
 
CRITICA AL PARADIGMA
CRITICA AL PARADIGMACRITICA AL PARADIGMA
CRITICA AL PARADIGMAacalvaradoe
 

Destacado (20)

Expo
ExpoExpo
Expo
 
/Home/luis.lozano/luis.lozano/documentos/xi icongsexmfyc
/Home/luis.lozano/luis.lozano/documentos/xi icongsexmfyc/Home/luis.lozano/luis.lozano/documentos/xi icongsexmfyc
/Home/luis.lozano/luis.lozano/documentos/xi icongsexmfyc
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídica
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internet
 
Chamada Pública - Direitos Humanos
Chamada Pública - Direitos HumanosChamada Pública - Direitos Humanos
Chamada Pública - Direitos Humanos
 
Einstein y nosotros
Einstein y nosotrosEinstein y nosotros
Einstein y nosotros
 
Sssssssssssssss (1)
Sssssssssssssss (1)Sssssssssssssss (1)
Sssssssssssssss (1)
 
Ibagué
IbaguéIbagué
Ibagué
 
Occhi piu-belli
Occhi piu-belliOcchi piu-belli
Occhi piu-belli
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
computacion, mouse
computacion, mousecomputacion, mouse
computacion, mouse
 
Ley sopa, ley pipa, cierre de megaupload
Ley sopa, ley pipa, cierre de megauploadLey sopa, ley pipa, cierre de megaupload
Ley sopa, ley pipa, cierre de megaupload
 
Tecnologia4g
Tecnologia4gTecnologia4g
Tecnologia4g
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
La fabula de los colombianos y japoneses
La fabula de los colombianos y japonesesLa fabula de los colombianos y japoneses
La fabula de los colombianos y japoneses
 
netiqueta
netiquetanetiqueta
netiqueta
 
Ppt0000006
Ppt0000006Ppt0000006
Ppt0000006
 
Trabajo de active directory
Trabajo de active directoryTrabajo de active directory
Trabajo de active directory
 
CRITICA AL PARADIGMA
CRITICA AL PARADIGMACRITICA AL PARADIGMA
CRITICA AL PARADIGMA
 

Similar a Virus informaticos 2014

Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClase
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.Ferbueno
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusAlejandroM12234
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosangiemns
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticosyomari10
 
Virus antivirus
Virus   antivirusVirus   antivirus
Virus antivirusTifanny Lu
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUScharlyeb15
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSDanielacabo
 
Virus informático
Virus informático Virus informático
Virus informático kasroca
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos nicolas_0114
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosliliximena
 

Similar a Virus informaticos 2014 (20)

Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticos
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Presentacion powerpoint cesar
Presentacion powerpoint cesarPresentacion powerpoint cesar
Presentacion powerpoint cesar
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
virus & antivirus
virus & antivirusvirus & antivirus
virus & antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticos
 
Virus antivirus
Virus   antivirusVirus   antivirus
Virus antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus informático
Virus informático Virus informático
Virus informático
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Monroy jenifer virus y antivirus
Monroy jenifer virus y antivirusMonroy jenifer virus y antivirus
Monroy jenifer virus y antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Último

Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .MiliMili32
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 

Último (9)

Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 

Virus informaticos 2014

  • 1. { Realizado Por: • Luis Carlos Rincón Durán • Javier Alejandro Álvarez Cancino
  • 2. DEFINICION : Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Tipos de virus Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera. Acompañante Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE. Archivo Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus de dividen el dos: Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo. Bug-Ware Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.
  • 4. TIPOS DE ANTIVIRUS Los antivirus informáticos son programas cuya finalidad consiste en la detentación, bloqueo y/o eliminación de un virus de las mismas características. Una forma de clasificar los antivirus es: ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 5. Otra manera de clasificar a los antivirus es la que se detalla a continuación: CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.