SlideShare una empresa de Scribd logo
1 de 11
VIRUS
JUAN SEBASTIAN RAQUIRA SILVA
VALENTINA GONZALEZ VANEGAS
INSTITUCION EDUCATIVA SIMON BOLIVAR
ARTICULACIÓN CON LA UPTC
SORACA
2018
CONTENIDO
1. Características
2. Descripción de los antivirus
3. Spyware
4. Que es un virus
5. Tipos de Virus
6. Los Gusanos informáticos
7. Tipos de antivirus
8. Marcas de antivirus
9. Hackers
CARACTERÍSTICA
S
SON MUY PEQUEÑOS (EN MUY POCAS LÍNEAS DE CÓDIGO
CONTIENEN INSTRUCCIONES, PARÁMETROS,
CONTADORES, ETC.) LO QUE LOS HACE DIFÍCILES DE
DETECTAR Y ELIMINAR.
CASI NUNCA INCLUYEN EL NOMBRE DEL AUTOR, NI
EL REGISTRO O COPYRIGHT, NI LA FECHA DE CREACIÓN.
DESCRIPCIÓN DE
LOS ANTIVIRUS
LOS VIRUS INFORMÁTICOS SON PROGRAMAS O SOFTWARE DESTINADOS A EJECUTAR ACCIONES EN
NUESTROS EQUIPOS SIN QUE LO HAYAMOS AUTORIZADO, CON EL OBJETIVO DE ROBAR INFORMACIÓN
PERSONAL DE IMPORTANCIA COMO CLAVES DE SEGURIDAD, DATOS DE ACCESO Y CONTRASEÑAS, O
INCLUSO MANEJAR A DISTANCIA LOS ORDENADORES SIN QUE LO ADVIRTAMOS. ALGUNOS VIRUS ESTÁN
DESTINADOS A LA DIFUSIÓN DE PUBLICIDAD INVASIVA Y NO AUTORIZADA POR EL USUARIO.
SPYWARE
EL SPYWARE O PROGRAMA ESPÍA ES UN MALWARE QUE RECOPILA
INFORMACIÓN DE UNA COMPUTADORA Y DESPUÉS TRANSMITE ESTA
INFORMACIÓN A UNA ENTIDAD EXTERNA SIN EL CONOCIMIENTO O EL
CONSENTIMIENTO DEL PROPIETARIO DEL COMPUTADOR.
QUE ES UN
VIRUS
PROGRAMA DE COMPUTADORA CONFECCIONADO EN EL ANONIMATO QUE TIENE LA
CAPACIDAD DE REPRODUCIRSE Y TRANSMITIRSE INDEPENDIENTEMENTE DE LA
VOLUNTAD DEL OPERADOR Y QUE CAUSA ALTERACIONES MÁS O MENOS GRAVES EN
EL FUNCIONAMIENTO DE LA COMPUTADORA.
TIPOS DE VIRUS
1. TIPOS DE VIRUS INFORMÁTICOS RESIDENTES EN MEMORIA
2. VIRUS DE ACCIÓN DIRECTA
3. VIRUS DE SOBRE ESCRITURA
4. VIRUS DE SECTOR DE ARRANQUE
5. MACRO VIRUS
6. VIRUS POLIMÓRFICO
7. VIRUS FAT
8. VIRUS DE SECUENCIAS DE COMANDOS WEB
LOS GUSANOS
INFORMÁTICOS
1. UN GUSANO INFORMÁTICO (TAMBIÉN LLAMADO IWORM POR SU APÓCOPE EN INGLÉS,
"I" DE INTERNET, WORM DE GUSANO) ES UN MALWARE QUE TIENE LA PROPIEDAD DE
DUPLICARSE A SÍ MISMO. LOSGUSANOS UTILIZAN LAS PARTES AUTOMÁTICAS DE UN
SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO.
TIPOS DE
ANTIVIRUS
1. ANTIVIRUS PREVENTORES
2. ANTIVIRUS IDENTIFICADORES
3. ANTIVIRUS DESCONTAMINADORES
4. CORTAFUEGOS O FIREWALL
5. ANTIESPÍAS O ANTISPYWAR
6. ANTIPOP-UPS
7. ANTISPAM
MARCAS DE
ANTIVIRUS
1. NORTON INTERNET SECURITY
2. KASPERSKY INTERNET SECURITY
AVG INTERNET SECURITY
3. PC TOOL INTERNET SECURITY
4. BITDEFENDER INTERNET SECURITY
5. ALWIL AVAST INTERNET SECURITY
6. MCAFEE INTERNET SECURITY
7. PANDA INTERNET SECURITY
8. WEBROOT INTERNET SECURITY
9. TREND MICRO INTERNET SECURITY
HACKERS
UN HACKER ES UNA PERSONA QUE POR SUS AVANZADOS CONOCIMIENTOS EN EL ÁREA DE
INFORMÁTICA TIENE UN DESEMPEÑO EXTRAORDINARIO EN EL TEMA Y ES CAPAZ DE REALIZAR MUCHAS
ACTIVIDADES DESAFIANTES E ILÍCITAS DESDE UN ORDENADOR. VEREMOS EN SEGUIDA CUALES SON LOS
ASPECTOS MÁS SOBRESALIENTES DE ESTE TIPO DE PERSONAS.

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruslingazu
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirushernandezzorin
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1juanitoale
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirushernandezzorin
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticascristian yesid
 
Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaNanita Pacasira
 
Virus y vacunas informativas 1
Virus y vacunas informativas 1Virus y vacunas informativas 1
Virus y vacunas informativas 1manueldejesus1979
 
Que es un_virus_informatico[1]
Que es un_virus_informatico[1]Que es un_virus_informatico[1]
Que es un_virus_informatico[1]yessica
 
Presentacion virus y vacunas informáticas
Presentacion virus y vacunas informáticasPresentacion virus y vacunas informáticas
Presentacion virus y vacunas informáticasrakelitapulido
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusJimebavi
 
Virus imformatica
Virus imformaticaVirus imformatica
Virus imformaticaSarayAngela
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOKaren Sol
 

La actualidad más candente (17)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion 307 virus
Presentacion 307 virusPresentacion 307 virus
Presentacion 307 virus
 
Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tarea
 
Virus y vacunas informativas 1
Virus y vacunas informativas 1Virus y vacunas informativas 1
Virus y vacunas informativas 1
 
Que es un_virus_informatico[1]
Que es un_virus_informatico[1]Que es un_virus_informatico[1]
Que es un_virus_informatico[1]
 
Presentacion virus y vacunas informáticas
Presentacion virus y vacunas informáticasPresentacion virus y vacunas informáticas
Presentacion virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus imformatica
Virus imformaticaVirus imformatica
Virus imformatica
 
6antibirus
6antibirus6antibirus
6antibirus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus vacu
Virus vacuVirus vacu
Virus vacu
 
Los virus
Los virusLos virus
Los virus
 

Similar a Virus (20)

Riesgos en la información electronica
Riesgos en la información electronicaRiesgos en la información electronica
Riesgos en la información electronica
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdf
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
Parcial informatica cristian sebastian
Parcial informatica cristian sebastianParcial informatica cristian sebastian
Parcial informatica cristian sebastian
 
Parcial informatica
Parcial informaticaParcial informatica
Parcial informatica
 
informatica
informaticainformatica
informatica
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y anrtivirus
Virus y anrtivirusVirus y anrtivirus
Virus y anrtivirus
 
Recursos informaticos virus y antivirus
Recursos informaticos virus y antivirusRecursos informaticos virus y antivirus
Recursos informaticos virus y antivirus
 
Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyin
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Último

serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 

Último (9)

serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 

Virus

  • 1. VIRUS JUAN SEBASTIAN RAQUIRA SILVA VALENTINA GONZALEZ VANEGAS INSTITUCION EDUCATIVA SIMON BOLIVAR ARTICULACIÓN CON LA UPTC SORACA 2018
  • 2. CONTENIDO 1. Características 2. Descripción de los antivirus 3. Spyware 4. Que es un virus 5. Tipos de Virus 6. Los Gusanos informáticos 7. Tipos de antivirus 8. Marcas de antivirus 9. Hackers
  • 3. CARACTERÍSTICA S SON MUY PEQUEÑOS (EN MUY POCAS LÍNEAS DE CÓDIGO CONTIENEN INSTRUCCIONES, PARÁMETROS, CONTADORES, ETC.) LO QUE LOS HACE DIFÍCILES DE DETECTAR Y ELIMINAR. CASI NUNCA INCLUYEN EL NOMBRE DEL AUTOR, NI EL REGISTRO O COPYRIGHT, NI LA FECHA DE CREACIÓN.
  • 4. DESCRIPCIÓN DE LOS ANTIVIRUS LOS VIRUS INFORMÁTICOS SON PROGRAMAS O SOFTWARE DESTINADOS A EJECUTAR ACCIONES EN NUESTROS EQUIPOS SIN QUE LO HAYAMOS AUTORIZADO, CON EL OBJETIVO DE ROBAR INFORMACIÓN PERSONAL DE IMPORTANCIA COMO CLAVES DE SEGURIDAD, DATOS DE ACCESO Y CONTRASEÑAS, O INCLUSO MANEJAR A DISTANCIA LOS ORDENADORES SIN QUE LO ADVIRTAMOS. ALGUNOS VIRUS ESTÁN DESTINADOS A LA DIFUSIÓN DE PUBLICIDAD INVASIVA Y NO AUTORIZADA POR EL USUARIO.
  • 5. SPYWARE EL SPYWARE O PROGRAMA ESPÍA ES UN MALWARE QUE RECOPILA INFORMACIÓN DE UNA COMPUTADORA Y DESPUÉS TRANSMITE ESTA INFORMACIÓN A UNA ENTIDAD EXTERNA SIN EL CONOCIMIENTO O EL CONSENTIMIENTO DEL PROPIETARIO DEL COMPUTADOR.
  • 6. QUE ES UN VIRUS PROGRAMA DE COMPUTADORA CONFECCIONADO EN EL ANONIMATO QUE TIENE LA CAPACIDAD DE REPRODUCIRSE Y TRANSMITIRSE INDEPENDIENTEMENTE DE LA VOLUNTAD DEL OPERADOR Y QUE CAUSA ALTERACIONES MÁS O MENOS GRAVES EN EL FUNCIONAMIENTO DE LA COMPUTADORA.
  • 7. TIPOS DE VIRUS 1. TIPOS DE VIRUS INFORMÁTICOS RESIDENTES EN MEMORIA 2. VIRUS DE ACCIÓN DIRECTA 3. VIRUS DE SOBRE ESCRITURA 4. VIRUS DE SECTOR DE ARRANQUE 5. MACRO VIRUS 6. VIRUS POLIMÓRFICO 7. VIRUS FAT 8. VIRUS DE SECUENCIAS DE COMANDOS WEB
  • 8. LOS GUSANOS INFORMÁTICOS 1. UN GUSANO INFORMÁTICO (TAMBIÉN LLAMADO IWORM POR SU APÓCOPE EN INGLÉS, "I" DE INTERNET, WORM DE GUSANO) ES UN MALWARE QUE TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO. LOSGUSANOS UTILIZAN LAS PARTES AUTOMÁTICAS DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO.
  • 9. TIPOS DE ANTIVIRUS 1. ANTIVIRUS PREVENTORES 2. ANTIVIRUS IDENTIFICADORES 3. ANTIVIRUS DESCONTAMINADORES 4. CORTAFUEGOS O FIREWALL 5. ANTIESPÍAS O ANTISPYWAR 6. ANTIPOP-UPS 7. ANTISPAM
  • 10. MARCAS DE ANTIVIRUS 1. NORTON INTERNET SECURITY 2. KASPERSKY INTERNET SECURITY AVG INTERNET SECURITY 3. PC TOOL INTERNET SECURITY 4. BITDEFENDER INTERNET SECURITY 5. ALWIL AVAST INTERNET SECURITY 6. MCAFEE INTERNET SECURITY 7. PANDA INTERNET SECURITY 8. WEBROOT INTERNET SECURITY 9. TREND MICRO INTERNET SECURITY
  • 11. HACKERS UN HACKER ES UNA PERSONA QUE POR SUS AVANZADOS CONOCIMIENTOS EN EL ÁREA DE INFORMÁTICA TIENE UN DESEMPEÑO EXTRAORDINARIO EN EL TEMA Y ES CAPAZ DE REALIZAR MUCHAS ACTIVIDADES DESAFIANTES E ILÍCITAS DESDE UN ORDENADOR. VEREMOS EN SEGUIDA CUALES SON LOS ASPECTOS MÁS SOBRESALIENTES DE ESTE TIPO DE PERSONAS.