SlideShare una empresa de Scribd logo
1 de 9
Karla Paulina Soto Saiz
Laboratorio de Computo
III
Profr. Luis Fernando
Sánchez López
Grupo 2-01
 En

biología, un virus (del latín virus, toxina
o veneno) es un agente infeccioso
microscópico acelular que sólo puede
multiplicarse dentro de las células de
otros organismos.
 Un

virus informático es un
malware que tiene por objeto
alterar el normal
funcionamiento de la
computadora, sin el permiso o
el conocimiento del usuario. Los
virus, habitualmente,
reemplazan archivos
ejecutables por otros infectados
con el código de este.
 Se

da gracias a nosotros por
no tener el suficiente
cuidado al ingresar en
paginas web de “dudosa
reputación”
 Cualquier

tipo de
documento o archivo
procedente de fuentes
dudosas, estos archivos
pueden ser:
 Videos, fotos, juegos, o
cualquier tipo de software,
etc.






Evitar el acceso a distintas
paginas web en la que no
tengamos plena seguridad de la
procedencia de archivos.
Tener una especie de vacuna
(antivirus) teniendo en cuenta su
eficiencia ya que no todos
protegen a un 100% nuestro
ordenador.
No realizar descargas de
archivos innecesarios como
prevencion a la descarga de un
virus.










Troyano: Consiste en robar información o alterar el sistema del
hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse
por si solos. Son mensajes de contenido falso que incitan al usuario
a hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia
de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a
otro, y si se le llega a dar a cerrar es posible que salga una ventana
que diga: OMFG!! No se puede cerrar!.




En informática los antivirus son
programas cuyo objetivo es detectar
y/o eliminar virus informáticos.
Nacieron durante la década de 1980.
Con el transcurso del tiempo, la
aparición de sistemas operativos más
avanzados e Internet, ha hecho que
los antivirus hayan evolucionado
hacia programas más avanzados que
no sólo buscan detectar virus
informáticos, sino bloquearlos,
desinfectar archivos y prevenir una
infección de los mismos, y
actualmente ya son capaces de
reconocer otros tipos de malware,
como spyware, gusanos, troyanos,
rootkits, etc.









Sólo detección: Son vacunas que sólo actualizan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan
las firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Gusanos
GusanosGusanos
Gusanos
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Los virus
Los virusLos virus
Los virus
 
Los diferentes tipos de virus
Los diferentes tipos de virusLos diferentes tipos de virus
Los diferentes tipos de virus
 
Empa
EmpaEmpa
Empa
 

Destacado

Preparing for Funding
Preparing for Funding Preparing for Funding
Preparing for Funding Ellen Funke
 
Fiscalia archivo denuncia protectora animales
Fiscalia archivo denuncia protectora animalesFiscalia archivo denuncia protectora animales
Fiscalia archivo denuncia protectora animalesmiciudadreal
 
Comenzar
ComenzarComenzar
Comenzardandavs
 
Subject_Certificate_06_November_2015
Subject_Certificate_06_November_2015Subject_Certificate_06_November_2015
Subject_Certificate_06_November_2015Sokratis Marioglou
 
Escola estadual de ensino médio jovem gonçalves vilela
Escola estadual de ensino  médio jovem gonçalves vilelaEscola estadual de ensino  médio jovem gonçalves vilela
Escola estadual de ensino médio jovem gonçalves vilelaCeleste Gabrielly
 
Original_draft_file
Original_draft_fileOriginal_draft_file
Original_draft_fileSS Free
 
2013 october oyab meeting
2013 october oyab meeting2013 october oyab meeting
2013 october oyab meetingLisa Dickson
 
Ivan G y Franco D
Ivan G y Franco D Ivan G y Franco D
Ivan G y Franco D IvoGlasman
 
Second pitch analysis
Second pitch analysisSecond pitch analysis
Second pitch analysisemmafergs
 
Ilsitocheconverte
IlsitocheconverteIlsitocheconverte
IlsitocheconverteJservice
 
Mistakes While Applying Makeup
Mistakes While Applying MakeupMistakes While Applying Makeup
Mistakes While Applying MakeupLifecell
 
InfraRisk EU FACT SHEET
InfraRisk EU FACT SHEETInfraRisk EU FACT SHEET
InfraRisk EU FACT SHEETInfra Risk
 
Process Document for INBO
Process Document for INBOProcess Document for INBO
Process Document for INBOSumy Manoj
 

Destacado (19)

Preparing for Funding
Preparing for Funding Preparing for Funding
Preparing for Funding
 
Fiscalia archivo denuncia protectora animales
Fiscalia archivo denuncia protectora animalesFiscalia archivo denuncia protectora animales
Fiscalia archivo denuncia protectora animales
 
Comenzar
ComenzarComenzar
Comenzar
 
Subject_Certificate_06_November_2015
Subject_Certificate_06_November_2015Subject_Certificate_06_November_2015
Subject_Certificate_06_November_2015
 
Escola estadual de ensino médio jovem gonçalves vilela
Escola estadual de ensino  médio jovem gonçalves vilelaEscola estadual de ensino  médio jovem gonçalves vilela
Escola estadual de ensino médio jovem gonçalves vilela
 
Original_draft_file
Original_draft_fileOriginal_draft_file
Original_draft_file
 
Musim dingin di mesir
Musim dingin di mesirMusim dingin di mesir
Musim dingin di mesir
 
2013 october oyab meeting
2013 october oyab meeting2013 october oyab meeting
2013 october oyab meeting
 
Ivan G y Franco D
Ivan G y Franco D Ivan G y Franco D
Ivan G y Franco D
 
Second pitch analysis
Second pitch analysisSecond pitch analysis
Second pitch analysis
 
Prg4 3 x01
Prg4 3 x01Prg4 3 x01
Prg4 3 x01
 
Prg4 3 x02
Prg4 3 x02Prg4 3 x02
Prg4 3 x02
 
Ilsitocheconverte
IlsitocheconverteIlsitocheconverte
Ilsitocheconverte
 
Mistakes While Applying Makeup
Mistakes While Applying MakeupMistakes While Applying Makeup
Mistakes While Applying Makeup
 
Getting started
Getting startedGetting started
Getting started
 
1
11
1
 
InfraRisk EU FACT SHEET
InfraRisk EU FACT SHEETInfraRisk EU FACT SHEET
InfraRisk EU FACT SHEET
 
Process Document for INBO
Process Document for INBOProcess Document for INBO
Process Document for INBO
 
MonClassique
MonClassiqueMonClassique
MonClassique
 

Similar a Virus informaticos

Similar a Virus informaticos (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
mass...
mass...mass...
mass...
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Empa
EmpaEmpa
Empa
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus informatico javier
Virus informatico javierVirus informatico javier
Virus informatico javier
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas virus informatico 201123102
Diapositivas virus informatico 201123102Diapositivas virus informatico 201123102
Diapositivas virus informatico 201123102
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Antivirus y virus informaticos
Antivirus y virus informaticosAntivirus y virus informaticos
Antivirus y virus informaticos
 
Virus y antivirus angela de antonio
Virus y antivirus angela de antonioVirus y antivirus angela de antonio
Virus y antivirus angela de antonio
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Presentacion de virus
Presentacion de virus  Presentacion de virus
Presentacion de virus
 

Virus informaticos

  • 1. Karla Paulina Soto Saiz Laboratorio de Computo III Profr. Luis Fernando Sánchez López Grupo 2-01
  • 2.  En biología, un virus (del latín virus, toxina o veneno) es un agente infeccioso microscópico acelular que sólo puede multiplicarse dentro de las células de otros organismos.
  • 3.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 4.  Se da gracias a nosotros por no tener el suficiente cuidado al ingresar en paginas web de “dudosa reputación”
  • 5.  Cualquier tipo de documento o archivo procedente de fuentes dudosas, estos archivos pueden ser:  Videos, fotos, juegos, o cualquier tipo de software, etc.
  • 6.    Evitar el acceso a distintas paginas web en la que no tengamos plena seguridad de la procedencia de archivos. Tener una especie de vacuna (antivirus) teniendo en cuenta su eficiencia ya que no todos protegen a un 100% nuestro ordenador. No realizar descargas de archivos innecesarios como prevencion a la descarga de un virus.
  • 7.      Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 8.   En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 9.         Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.